图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 顾巧论主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030303684
  • 出版时间:2011
  • 标注页数:239页
  • 文件大小:27MB
  • 文件页数:251页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇事前预防3

第1章网络安全概述3

1.1网络安全简介4

1.1.1物理安全4

1.1.2逻辑安全5

1.1.3操作系统安全6

1.1.4联网安全6

1.2网络安全面临的威胁6

1.2.1物理威胁7

1.2.2系统漏洞造成的威胁8

1.2.3身份鉴别威胁8

1.2.4线缆连接威胁9

1.2.5有害程序9

1.3网络出现安全威胁的原因10

1.3.1薄弱的认证环节10

1.3.2系统的易被监视性10

1.3.3易欺骗性10

1.3.4有缺陷的局域网服务和相互信任的主机11

1.3.5复杂的设置和控制11

1.3.6无法估计主机的安全性11

1.4网络安全机制12

1.4.1加密机制12

1.4.2访问控制机制12

1.4.3数据完整性机制12

1.4.4数字签名机制12

1.4.5交换鉴别机制13

1.4.6公证机制13

1.4.7流量填充机制13

1.4.8路由控制机制13

小结14

习题14

第2章操作系统安全常识15

2.1安全等级标准16

2.1.1美国的“可信计算机系统评估准则”16

2.1.2中国国家标准《计算机信息安全保护等级划分准则》18

2.2漏洞19

2.2.1漏洞的概念19

2.2.2漏洞的类型19

2.2.3漏洞对网络安全的影响20

2.2.4漏洞与后门的区别21

2.3WindowsNT系统安全21

2.3.1WindowsNT的安全等级21

2.3.2WindowsNT的安全性22

2.3.3WindowsNT的安全漏洞及其防范措施23

2.4UNIX系统的安全25

2.4.1UNIX安全等级25

2.4.2UNIX的安全性25

2.4.3UNIX系统的安全漏洞26

2.5Linux系统安全27

2.5.1Linux安全机制27

2.5.2Linux安全设置29

2.6WindowsXP系统安全30

2.6.1WindowsXP安全性30

2.6.2WindowsXP安全策略31

2.7Windows7系统安全35

2.7.1Windows7安全性36

2.7.2Windows7安全策略37

小结39

习题39

第3章病毒知识介绍41

3.1计算机病毒简介42

3.1.1病毒的概念42

3.1.2病毒的发展史42

3.1.3病毒的特点43

3.1.4病毒的分类43

3.1.5病毒的结构44

3.1.6病毒的识别与防治46

3.2网络病毒及其防治49

3.2.1网络病毒的特点49

3.2.2网络病毒的传播51

3.2.3网络病毒的防治52

3.2.4网络反病毒技术的特点54

3.2.5病毒防火墙反病毒的特点55

3.3典型病毒介绍56

3.3.1宏病毒56

3.3.2电子邮件病毒58

3.3.3几个病毒实例59

3.4常用杀毒软件介绍62

3.4.1 360安全卫士62

3.4.2瑞星杀毒软件66

3.4.3金山毒霸杀毒软件67

小结68

习题68

第4章数据安全技术介绍65

4.1数据加密70

4.1.1数据加密基本概念70

4.1.2数据加密技术71

4.1.3典型的对称密码技术——替代密码和换位密码73

4.1.4数据加密标准DES75

4.1.5公开密钥密码体制——RSA算法81

4.1.6RSA算法的应用82

4.2数据压缩83

4.2.1数据压缩基本概念83

4.2.2WinZip压缩工具的使用83

4.2.3WinRAR简介87

小结88

习题88

第5章网络安全法律法规90

5.1与网络有关的法律法规91

5.1.1Internet的不安全形势91

5.1.2国际法律法规91

5.1.3中国法律法规98

5.2网络安全管理的有关法律99

5.2.1网络服务业的法律规范99

5.2.2网络用户的法律规范101

5.2.3互联网信息传播安全管理制度102

5.3其他法律规范103

5.3.1有关网络有害信息的法律规范103

5.3.2电子公告服务的法律管制104

5.3.3网上交易的相关法律法规104

小结105

习题105

中篇事中监测与治理109

第6章防火墙技术109

6.1防火墙简介110

6.1.1防火墙的概念110

6.1.2防火墙的功能特点110

6.1.3防火墙的安全性设计111

6.2防火墙的类型112

6.2.1包过滤防火墙112

6.2.2代理服务防火墙113

6.2.3状态检测防火墙114

6.3防火墙配置115

6.3.1服务器置于防火墙之内115

6.3.2服务器置于防火墙之外117

6.3.3服务器置于防火墙之上117

6.4防火墙系统119

6.4.1屏蔽主机防火墙119

6.4.2屏蔽子网防火墙121

6.5防火墙的选购和使用121

6.5.1防火墙的选购策略121

6.5.2防火墙的安装123

6.5.3防火墙的维护124

6.6防火墙产品介绍124

6.6.1CheckPointFireWall-1124

6.6.2AXENTRaptor127

6.6.3CyberGuardFireWall127

6.6.4CiscoPIXFireWall520127

小结128

习题128

第7章黑客攻击与入侵检测129

7.1黑客攻击130

7.1.1什么是黑客130

7.1.2黑客常用的攻击方法和防范措施132

7.2入侵检测139

7.2.1入侵检测的定义139

7.2.2入侵响应141

7.2.3入侵追踪142

7.2.4入侵检测工具介绍144

小结145

习题145

第8章虚拟专用网146

8.1VPN概述147

8.1.1VPN基本概念147

8.1.2VPN的应用领域148

8.1.3VPN的优缺点150

8.2VPN的配置实现151

小结154

习题154

第9章网络通信安全155

9.1网络通信的安全性156

9.1.1线路安全156

9.1.2不同层的安全156

9.2网络通信存在的安全威胁159

9.2.1传输过程中的威胁159

9.2.2TCP/IP协议的脆弱性160

9.3调制解调器的安全162

9.3.1拨号调制解调器访问安全162

9.3.2RAS的安全性概述163

9.4IP安全164

9.4.1IPSec概述164

9.4.2IP和IPv6165

9.4.3IPSec:AH和ESP167

9.4.4IPSec:IKE171

小结173

习题173

第10章Web的安全175

10.1Web技术简介176

10.1.1Web服务器176

10.1.2Web浏览器177

10.1.3HTTP协议177

10.1.4HTML语言178

10.1.5CGI公共网关接口178

10.2Web的安全需求179

10.2.1Web的优点与缺点179

10.2.2Web安全风险与体系结构179

10.2.3Web的安全需求180

10.3Web服务器安全策略181

10.3.1Web服务器上的漏洞181

10.3.2定制Web服务器的安全策略和安全机制181

10.3.3认真组织Web服务器182

10.3.4配置Web服务器的安全特性183

10.3.5安全管理Web服务器184

10.3.6Web服务器的安全措施185

10.4Web浏览器安全策略186

10.4.1浏览器自动引发的应用187

10.4.2Web页面或者下载文件中内嵌的恶意代码187

10.4.3浏览器本身的漏洞及泄露的敏感信息188

10.4.4Web欺骗189

10.4.5Web浏览器的安全使用190

10.5Web站点安全八要素191

小结191

习题192

下篇事后恢复195

第11章数据备份技术195

11.1数据完整性196

11.1.1数据完整性概述196

11.1.2提高数据完整性的办法198

11.2容错与网络冗余199

11.2.1容错199

11.2.2网络冗余200

11.3网络备份系统202

11.3.1网络数据备份系统方案需求分析202

11.3.2数据库备份的评估205

11.3.3数据库备份的类型207

11.3.4数据库备份的性能208

11.3.5系统和网络完整性208

11.3.6数据库的恢复209

小结212

习题212

第12章安全恢复技术213

12.1网络灾难214

12.1.1灾难定义214

12.1.2计算机系统灾难214

12.1.3网络灾难215

12.1.4灾难预防215

12.1.5安全恢复215

12.1.6风险评估215

12.2安全恢复的条件216

12.2.1备份216

12.2.2网络备份217

12.2.3备份设备218

12.2.4备份方式219

12.3安全恢复的实现219

12.3.1安全恢复方法论219

12.3.2安全恢复计划220

12.4安全恢复案例224

12.4.1Ghost硬盘还原工具224

12.4.2双机热备软件LEGATOOctopusV4.0forWindows2000简介228

小结230

习题230

附录部分习题解答231

主要参考文献239

热门推荐