图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 邓亚平编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115124981
  • 出版时间:2004
  • 标注页数:376页
  • 文件大小:28MB
  • 文件页数:388页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 网络安全概论1

1.1 网络安全面临的威胁1

1.1.1 物理安全威胁1

1.1.2 操作系统的安全缺陷3

1.1.3 网络协议的安全缺陷6

1.1.4 应用软件的实现缺陷13

1.1.5 用户使用的缺陷15

1.1.6 恶意代码17

1.2 网络安全体系结构20

1.2.1 网络安全总体框架20

1.2.2 安全控制21

1.2.3 安全服务21

1.2.4 安全需求25

1.3 PDRR网络安全模型26

1.3.1 防护27

1.3.2 检测31

1.3.3 响应32

1.3.4 恢复32

1.4 网络安全基本原则33

1.4.1 普遍参与33

1.4.2 纵深防御33

1.4.3 防御多样化34

1.4.4 阻塞点35

1.4.5 最薄弱链接35

1.4.6 失效保护状态36

1.4.7 最小特权37

1.5 本章小结38

习题38

1.4.8 简单化38

第2章 数据加密40

2.1 数据加密概述40

2.1.1 保密通信模型41

2.1.2 经典加密方法42

2.1.3 现代密码体制46

2.2 对称密码体制47

2.2.1 美国数据加密标准(DES)47

2.2.2 国际数据加密算法(IDEA)52

2.2.3 高级加密标准(AES)55

2.3 非对称密码体制60

2.3.1 非对称密码体制的原理60

2.3.2 RSA算法62

2.3.3 LUC算法64

2.3.4 椭圆曲线算法67

2.4 密钥的管理71

2.4.1 密钥的管理71

2.4.2 密钥的分配73

2.4.3 公钥的全局管理体制(PKI)79

2.5 散列函数与数字签名81

2.5.1 散列函数81

2.5.2 报文摘要82

2.5.3 安全散列函数(SHA)83

2.5.4 数字签名算法(DSA)86

2.6 本章小结87

习题89

第3章 计算机病毒及防治90

3.1 计算机病毒概述90

3.1.1 计算机病毒的概念和发展史90

3.1.2 计算机病毒的特征93

3.1.3 计算机病毒的种类94

3.2 计算机病毒的工作机理96

3.2.1 引导型病毒97

3.2.2 文件型病毒98

3.2.3 混合型病毒99

3.2.4 宏病毒100

3.2.5 网络病毒101

3.3 计算机病毒实例103

3.3.1 CIH病毒103

3.3.2 红色代码病毒104

3.3.3 冲击波病毒105

3.4 计算机病毒的检测和清除106

3.4.1 计算机病毒的检测106

3.4.2 计算机病毒的消除109

3.5 本章小结110

习题111

第4章 操作系统的安全112

4.1 操作系统安全性概述112

4.1.1 操作系统安全的重要性112

4.1.2 操作系统的安全服务114

4.1.3 操作系统安全性的设计原则与一般结构117

4.1.4 安全操作系统的发展状况118

4.2 Windows NT/2000的安全121

4.2.1 Windows NT/2000的安全模型121

4.2.2 Windows NT/2000的登录控制123

4.2.3 Windows NT/2000的访问空制125

4.2.4 Windows NT/2000的安全管理127

4.3 UNIX/Linux的安全131

4.3.1 UNIX用户账号与口令安全131

4.3.2 UNIX的文件访问控制134

4.3.3 UNIX安全的管理策略136

4.3.4 UNIX网络服务的安全管理138

4.3.5 UNIX的安全审计140

4.4 本章小结141

习题142

第5章 数据库系统的安全143

5.1 数据库安全概述143

5.1.1 简介143

5.1.2 数据库系统的特性144

5.1.3 数据库系统的安全性要求144

5.1.4 数据库系统安全的含义146

5.1.5 数据库系统的安全架构146

5.1.6 数据库安全系统特性147

5.1.7 多层数据库系统的安全148

5.2.1 数据篡改149

5.2 数据库安全的威胁149

5.2.2 数据损坏150

5.2.3 数据窃取150

5.3 数据库的数据保护151

5.3.1 数据库的故障类型151

5.3.2 数据库的数据保护153

5.4 数据库的备份和恢复159

5.4.1 数据库的备份159

5.4.2 系统和网络完整性160

5.4.3 数据库的恢复161

5.5 本章小结163

习题163

第6章 黑客入侵技术164

6.1 端口扫描164

6.1.1 端口扫描简介164

6.1.2 端口扫描的原理165

6.1.3 端口扫描的工具166

6.2 网络监听169

6.2.1 网络监听的原理169

6.2.2 网络监听的检测172

6.3 IP电子欺骗174

6.3.1 关于盗用IP地址174

6.3.2 IP电子欺骗的原理175

6.3.3 IP电子欺骗的实施176

6.3.4 IP电子欺骗的防范178

6.4 拒绝服务攻击179

6.4.1 概述179

6.4.2 拒绝服务攻击的原理180

6.4.3 分布式拒绝服务攻击及其防范184

6.5.1 特洛伊木马程序简介187

6.5 特洛伊木马187

6.5.2 特洛伊木马程序的位置和危险级别189

6.5.3 特洛伊木马的类型189

6.5.4 特洛伊木马的检测190

6.5.5 特洛伊木马的防范192

6.6 E-mail炸弹195

6.6.1 E-mail炸弹的原理195

6.6.2 邮件炸弹的防范196

6.7 缓冲区溢出198

6.7.1 缓冲区溢出简介198

6.7.2 制造缓冲区溢出199

6.7.3 通过缓冲区溢出获得用户shell200

6.7.4 利用缓冲区溢出进行的攻击202

6.7.5 缓冲区溢出攻击的防范204

习题205

6.8 本章小结205

第7章 网站的安全206

7.1 口令安全206

7.1.1 口令破解过程206

7.1.2 安全口令的设置212

7.2 Web站点的安全213

7.2.1 构建Web站点的安全特性215

7.2.2 检测和排除安全漏洞218

7.2.3 监控Web站点的信息流225

7.3 DNS的安全227

7.3.1 DNS的安全问题227

7.3.2 增强的DNS232

7.3.3 安全DNS信息的动态更新234

习题237

7.4 本章小结237

第8章 网络协议的安全238

8.1 IP的安全238

8.1.1 IPSec协议簇238

8.1.2 AH协议247

8.1.3 ESP协议250

8.1.4 IKE协议252

8.2 传输协议的安全255

8.2.1 SSL协议256

8.2.2 TLS协议264

8.3 应用协议的安全271

8.3.1 FTP的安全272

8.3.2 Telnet的安全275

8.3.3 S-HTTP278

8.3.4 电子商务的安全协议279

习题282

8.4 本章小结282

第9章 防火墙技术284

9.1 防火墙概述284

9.1.1 防火墙的基本概念284

9.1.2 防火墙的作用与不足284

9.2 防火墙的设计策略和安全策略287

9.2.1 防火墙的设计策略287

9.2.2 防火墙的安全策略288

9.3 防火墙的体系结构292

9.3.1 包过滤型防火墙292

9.3.2 多宿主主机(多宿主网关)防火墙294

9.3.3 屏蔽主机型防火墙296

9.3.4 屏蔽子网型防火墙297

9.3.5 堡垒主机300

9.4 防火墙的主要技术301

9.4.1 数据包过滤技术302

9.4.2 代理技术308

9.4.3 状态检查技术311

9.4.4 地址翻译技术314

9.4.5 内容检查技术317

9.4.6 VPN技术317

9.4.7 其他防火墙技术323

9.5 本章小结325

习题325

第10章 入侵检测技术326

10.1 入侵检测概述326

10.1.1 网络安全的目标326

10.1.2 研究入侵检测的必要性327

10.1.3 网络安全体系结构329

10.2.1 异常入侵检测原理330

10.2 入侵检测原理330

10.2.2 误用入侵检测原理331

10.2.3 入侵检测模型332

10.3 入侵检测系统的关键技术339

10.3.1 多用于异常入侵检测的技术339

10.3.2 多用于误用入侵检测的技术347

10.3.3 基于Agent的入侵检测348

10.3.4 入侵检测的新技术353

10.3.5 入侵检测系统面临的挑战和发展前景356

10.4 基于数据挖掘的智能化入侵检测系统设计357

10.4.1 入侵检测系统体系结构以及模型358

10.4.2 数据预处理358

10.4.3 基于协议分析的检测方法359

10.4.4 数据挖掘规则生成模块360

习题362

10.5 本章小结362

第11章 网络安全评估和安全法规363

11.1 安全评估的国际通用准则363

11.1.1 可信计算机系统安全评估准则363

11.1.2 信息系统技术安全评估通用准则365

11.2 安全评估的国内通用准则366

11.2.1 信息系统安全划分准则366

11.2.2 信息系统安全有关的标准369

11.3 网络安全的法律和法规369

11.3.1 网络安全相关的法规369

11.3.2 网络安全相关的法律370

11.3.3 网络安全管理的有关法律370

11.3.4 电子公告服务的法律管制373

11.4 本章小结374

习题374

参考文献375

热门推荐