图书介绍
计算机网络安全实用技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全实用技术](https://www.shukui.net/cover/43/33220657.jpg)
- 葛彦强,汪向征主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508469584
- 出版时间:2010
- 标注页数:283页
- 文件大小:81MB
- 文件页数:293页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的基本概念1
1.1.1 安全的基本概念1
1.1.2 什么是信息安全2
1.1.3 计算机网络安全的定义2
1.1.4 计算机网络安全的属性3
1.2 网络面临的威胁3
1.2.1 威胁的分类3
1.2.2 网络可能遇到的威胁4
1.2.3 对网络产生威胁的因素5
1.3 网络安全策略、服务与机制6
1.3.1 网络安全策略6
1.3.2 网络安全服务9
1.3.3 网络安全机制10
1.4 网络安全体系结构11
1.4.1 ISO开放系统互联安全体系12
1.4.2 TCP/IP安全体系13
1.4.3 网络安全模型18
1.5 计算机网络安全的级别分类20
1.5.1 D级安全20
1.5.2 C级安全20
1.5.3 B级安全21
1.5.4 A级安全22
本章小结22
习题123
第2章 密码学基础和加密技术25
2.1 密码学基础25
2.1.1 密码学概述25
2.1.2 密码学的发展历史26
2.1.3 密码学的基本概念26
2.1.4 密码的分类27
2.2 对称密钥加密技术28
2.2.1 古典密码29
2.2.2 DES数据加密标准30
2.2.3 IDEA国际数据加密算法32
2.2.4 三重DES33
2.2.5 实用软件介绍34
2.3 非对称加密技术35
2.3.1 Diffie-Hellman密钥交换算法37
2.3.2 RSA算法38
2.3.3 DES与RSA标准的比较39
2.4 网络加密方法39
2.4.1 链路加密39
2.4.2 结点加密40
2.4.3 端对端加密40
本章小结41
习题242
第3章 数字签名和认证43
3.1 Hash算法43
3.1.1 Hash函数的定义43
3.1.2 Hash函数的分类44
3.1.3 Hash函数的安全性44
3.1.4 安全Hash函数的一般结构44
3.1.5 MD5算法45
3.1.6 SHA算法48
3.2 数字签名技术50
3.2.1 数字签名基础50
3.2.2 数字签名基本原理50
3.2.3 数字签名加密算法51
3.2.4 数字签名中的问题与改进51
3.3 身份认证52
3.3.1 身份认证基础52
3.3.2 Kerberos53
3.3.3 X.50954
3.4 PKI57
3.4.1 PKI概念57
3.4.2 PKI提供的服务58
3.4.3 PKI组成58
3.4.4 PKI功能59
3.4.5 信任模型62
3.4.6 PKI应用65
3.5 PMI65
本章小结67
习题368
第4章 防火墙技术和网闸技术70
4.1 防火墙概述70
4.1.1 防火墙的基本概念70
4.1.2 防火墙的作用70
4.1.3 防火墙的优点71
4.1.4 防火墙的缺点72
4.2 防火墙的分类72
4.2.1 包过滤防火墙72
4.2.2 应用代理防火墙74
4.2.3 混合型防火墙75
4.2.4 防火墙的其他分类76
4.3 防火墙的组成77
4.3.1 网络策略77
4.3.2 验证工具77
4.3.3 包过滤78
4.3.4 应用网关78
4.4 防火墙的主要技术79
4.4.1 静态包过滤79
4.4.2 应用网关技术80
4.4.3 代理服务技术80
4.4.4 状态检测技术80
4.5 防火墙体系结构80
4.5.1 屏蔽主机模式80
4.5.2 屏蔽子网模式81
4.5.3 双宿/多主机模式82
4.6 常用防火墙82
4.6.1 天网防火墙的设置82
4.6.2 常用防火墙软件介绍87
4.7 网闸技术92
4.7.1 网闸概述92
4.7.2 网闸技术发展史93
4.7.3 网闸与网闸技术93
4.7.4 物理隔离网闸与防火墙的对比94
4.7.5 网闸在中国信息化建设中的应用95
本章小结95
习题497
第5章 入侵检测技术98
5.1 入侵检测技术概述98
5.1.1 入侵检测技术的定义98
5.1.2 入侵检测系统模型99
5.1.3 入侵检测的功能101
5.1.4 入侵检测技术分类102
5.2 入侵检测系统的原理103
5.2.1 异常检测103
5.2.2 误用检测104
5.2.3 特征检测105
5.3 基于主机的入侵检测系统105
5.3.1 基于主机的入侵检测系统概述105
5.3.2 基于主机的入侵检测系统的结构107
5.4 基于网络的入侵检测系统107
5.4.1 基于网络的入侵检测系统概述107
5.4.2 基于网络入侵检测系统的结构109
5.5 基于分布式入侵检测系统109
5.6 常用的入侵检测系统111
5.6.1 Snort系统111
5.6.2 ISS RealSecure113
5.6.3 AAFID116
5.7 入侵检测的发展117
5.7.1 入侵检测现状分析117
5.7.2 入侵检测标准119
5.7.3 入侵检测性能评估120
5.7.4 入侵检测技术的发展121
本章小结122
习题5124
第6章 端口扫描与嗅探技术125
6.1 端口扫描125
6.1.1 端口的概念125
6.1.2 端口扫描原理127
6.1.3 常用端口扫描技术128
6.2 常用扫描工具及应用130
6.2.1 SuperScan的应用130
6.2.2 X-Scan的应用132
6.3 嗅探技术136
6.3.1 嗅探技术的概念和原理136
6.3.2 常用嗅探器137
6.3.3 嗅探防范技术138
6.4 交换环境下的网络嗅探工具——Ettercap140
6.4.1 Ettercap的工作方式140
6.4.2 Ettercap中最常用的功能140
6.4.3 Ettercap的功能选项141
本章小结143
习题6144
第7章 黑客攻击和防范技术146
7.1 认识黑客和黑客攻击146
7.1.1 黑客与骇客146
7.1.2 主要的黑客攻击类型147
7.2 黑客攻击的基本步骤147
7.2.1 收集初始信息147
7.2.2 查找网络地址范围148
7.2.3 查找活动机器150
7.2.4 查找开放端口和入口点151
7.2.5 查看操作系统类型151
7.2.6 弄清每个端口运行的服务152
7.2.7 画出网络图152
7.2.8 实施攻击153
7.3 常见攻击方式与防御方法153
7.3.1 常见拒绝服务攻击的行为特征与防御方法153
7.3.2 其他攻击方式的行为特征与防御方法155
7.3.3 预防拒绝服务攻击的常用策略159
本章小结160
习题7161
第8章 计算机病毒及恶意代码163
8.1 计算机病毒概述163
8.1.1 计算机病毒的定义与特征163
8.1.2 计算机病毒的分类164
8.1.3 计算机病毒的发展简史及危害167
8.1.4 计算机病毒的传播途径170
8.1.5 计算机病毒的表现现象171
8.1.6 计算机病毒的发展趋势175
8.2 计算机病毒的基本机制178
8.2.1 计算机病毒的传播机制178
8.2.2 计算机病毒的触发机制178
8.3 Windows病毒分析179
8.4 网络蠕虫181
8.4.1 蠕虫的起源与定义181
8.4.2 蠕虫与病毒的区别和联系181
8.4.3 蠕虫的分类182
8.4.4 蠕虫的特点与传播183
8.4.5 蠕虫的防范184
8.5 后门及木马技术185
8.5.1 木马概述185
8.5.2 木马原理185
8.5.3 木马防御187
本章小结187
习题8189
第9章 电子邮箱的使用及安全防范192
9.1 电子邮件192
9.1.1 什么是电子邮件192
9.1.2 电子邮件的优点192
9.2 电子邮件的工作原理193
9.2.1 电子邮件的工作过程193
9.2.2 SMTP与pop3协议193
9.3 垃圾邮件194
9.3.1 什么是垃圾邮件194
9.3.2 垃圾邮件的危害195
9.3.3 国内垃圾邮件状况分析196
9.4 反垃圾邮件技术197
9.4.1 服务器端反垃圾邮件网关197
9.4.2 客户端反垃圾邮件技术198
9.5 病毒邮件及其防范199
9.5.1 什么是邮件病毒199
9.5.2 邮件病毒的特点200
9.5.3 邮件病毒的种类200
9.5.4 病毒邮件的防范201
9.6 Outlook Express和Foxmail介绍203
9.6.1 Outlook Express使用方法介绍203
9.6.2 Foxmail介绍207
本章小结207
习题9209
第10章 网络操作系统安全210
10.1 Windows系统的安全加固210
10.1.1 安装最新的系统补丁Service Pack与更新HotFix程序210
10.1.2 管理员账户的安全管理211
10.1.3 关闭不必要的服务215
10.1.4 激活系统的审核功能217
10.1.5 文件权限管理219
10.2 Linux系统安全加固222
10.2.1 最新安全补丁222
10.2.2 用户账号222
10.2.3 网络和系统服务223
10.2.4 后台服务进程225
10.2.5 文件/目录访问许可权限226
10.2.6 日志系统227
10.2.7 常用的安全工具229
本章小结230
习题10232
第11章 因特网服务的安全234
11.1 因特网服务234
11.2 Web服务235
11.2.1 IIS的相关设置235
11.2.2 Web服务器的入侵检测和数据备份236
11.2.3 Web服务器的性能优化238
11.2.4 Web服务器的日常管理安排239
11.3 文件传输协议FTP服务240
11.3.1 FTP服务器可能受到的攻击240
11.3.2 防范拒绝服务攻击241
11.3.3 预防弱口令攻击242
11.3.4 对重要数据进行备份242
11.3.5 FTP服务器还需要注意的其他安全问题243
11.3.6 抗拒绝服务产品——黑洞244
11.4 域名系统DNS服务器248
11.4.1 DNS服务器的工作流程248
11.4.2 DNS服务面临的威胁248
11.4.3 DNS服务器保护249
本章小结251
习题11253
第12章 安全网站的建设255
12.1 操作系统安全255
12.1.1 Windows Server 2003版本选择255
12.1.2 Windows Server 2003的安全配置255
12.2 Web服务器的配置257
12.2.1 Web服务器的安装257
12.2.2 Web服务器的安全配置258
12.3 SQL Server的安全配置262
12.4 远程控制的安全设置264
12.4.1 Windows Server 2003终端服务器远程程序配置265
12.4.2 pcAnywhere的安装设置268
12.5 备份系统271
12.5.1 磁盘镜像271
12.5.2 NetStor DA磁盘阵列备份系统275
12.6 访问量过大的解决方法——负载均衡277
12.6.1 特定服务器软件的负载均衡277
12.6.2 基于DNS的负载均衡278
12.6.3 反向代理负载均衡278
12.6.4 NAT的负载均衡技术279
12.6.5 扩展的负载均衡技术279
本章小结280
习题12281
参考文献283