图书介绍

计算机网络安全基础PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全基础
  • 袁津生,吴砚农编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115123039
  • 出版时间:2004
  • 标注页数:340页
  • 文件大小:24MB
  • 文件页数:354页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章网络基础知识与因特网1

1.1网络参考模型1

1.1.1 分层通信1

1.1.2信息格式2

1.2网络互连设备3

1.2.1中继器和集线器4

1.2.2网桥4

1.2.3路由器5

1.2.4网关6

1.3局域网技术7

1.3.1 以太网和IEEE 802.37

1.3.2令牌环网和IEEE 802.58

1.3.3光纤分布式数据接口(FDDI)9

1.4 广域网技术10

1.4.1 广域网基本技术11

1.4.2广域网协议13

1.5TCP/IP基础21

1.5.1TCP/IP与OSI参考模型21

1.5.2网络层23

1.5.3传输层29

1.5.4应用层32

1.6因特网提供的主要服务32

1.6.1远程终端访问服务32

1.6.2文件传输服务33

1.6.3电子邮件服务35

1.6.4 Usenet新闻服务36

1.6.5 WWW服务36

1.6.6网络用户信息查询服务37

1.6.7实时会议服务38

1.6.8 DNS服务39

1.6.9网络管理服务39

1.6.10NFS文件系统下的服务40

1.6.11 X-Window服务43

1.6.12网络打印服务43

1.7网络安全协议43

1.7.1安全协议概述43

1.7.2网络层安全协议IPSec45

1.7.3传输层安全协议47

1.8小结49

习题50

第2章操作系统与网络安全52

2.1 UNIX操作系统简介52

2.1.1 UNIX操作系统的由来52

2.1.2 UNIX常用命令介绍53

2.1.3 UNIX操作系统基本知识54

2.2 Linux操作系统简介55

2.2.1 Linux操作系统的由来55

2.2.2 Linux的特点56

2.2.3 vi用法介绍57

2.2.4 gcc编译器和gdb调试器的使用57

2.3 Windows操作系统简介60

2.3.1 Windows 9X60

2.3.2 Windows NT60

2.3.3 Windows注册表61

2.4 UNIX网络配置62

2.4.1网络配置文件62

2.4.2 UNIX文件访问控制64

2.4.3 NFS文件访问系统的安全65

2.5 Windows NT网络配置70

2.5.1 Windows NT的资源访问控制70

2.5.2 Windows NT的NTFS文件系统72

2.6小结73

习题74

第3章网络安全概述75

3.1网络安全基础知识75

3.1.1 网络安全的含义75

3.1.2网络安全的特征76

3.1.3网络安全的威胁76

3.1.4网络安全的关键技术77

3.1.5网络安全策略78

3.2威胁网络安全的因素79

3.2.1威胁网络安全的主要因素79

3.2.2各种外部威胁81

3.2.3防范措施83

3.3网络安全分类85

3.4网络安全解决方案86

3.4.1网络信息安全模型86

3.4.2安全策略设计依据87

3.4.3网络安全解决方案88

3.4.4 网络安全性措施93

3.4.5因特网安全管理94

3.4.6网络安全的评估95

3.5小结96

习题97

第4章计算机系统安全与访问控制98

4.1什么是计算机安全98

4.2安全级别102

4.3系统访问控制103

4.3.1系统登录104

4.3.2身份认证108

4.3.3怎样保护系统的口令110

4.3.4关于口令维护的问题112

4.4选择性访问控制113

4.5 小结114

习题115

第5章数据库系统安全117

5.1数据库安全概述117

5.1.1简介117

5.1.2数据库的特性118

5.1.3数据库安全系统特性118

5.1.4数据库管理系统119

5.2数据库安全的威胁120

5.3数据库的数据保护121

5.3.1数据库的故障类型121

5.3.2数据库的数据保护122

5.4数据库备份与恢复126

5.4.1数据库备份的评估126

5.4.2数据库备份的性能128

5.4.3系统和网络完整性128

5.4.4制定备份的策略129

5.4.5数据库的恢复129

5.5小结134

习题135

第6章计算机病毒的防治136

6.1什么是计算机病毒136

6.2计算机病毒的传播137

6.2.1计算机病毒的由来137

6.2.2计算机病毒的传播138

6.2.3计算机病毒的工作方式138

6.3计算机病毒的特点及破坏行为141

6.3.1计算机病毒的特点141

6.3.2计算机病毒的破坏行为143

6.4宏病毒及网络病毒144

6.4.1宏病毒144

6.4.2网络病毒147

6.5病毒的预防、检查和清除149

6.5.1病毒的预防149

6.5.2病毒的检查152

6.5.3计算机病毒的免疫155

6.5.4计算机感染病毒后的恢复156

6.5.5计算机病毒的清除157

6.6病毒防御解决方案159

6.6.1多层次病毒防御的意义159

6.6.2 Intel多层次病毒防御方案160

6.6.3江民杀毒软件KV2004161

6.6.4瑞星杀毒软件2004版163

6.7小结165

习题167

第7章数据加密168

7.1数据加密概述168

7.1.1密码学的发展168

7.1.2数据加密169

7.1.3基本概念171

7.2传统密码技术176

7.2.1数据表示方法176

7.2.2替代密码177

7.2.3换位密码179

7.2.4简单异或181

7.2.5一次密码本182

7.3数据加密183

7.3.1数据加密标准183

7.3.2国际数据加密算法191

7.3.3 Blowfish算法192

7.3.4 GOST算法193

7.3.5 PKZIP算法194

7.4公用密钥/私有密钥密码学195

7.4.1 Diffie-Hellman密钥交换算法196

7.4.2 RSA公用密钥/私有密钥198

7.4.3 DES和RSA标准的比较200

7.5数字签名200

7.5.1基本概念200

7.5.2数字签名技术应满足的要求201

7.5.3直接方式的数字签名技术202

7.5.4数字签名算法202

7.5.5其他数字签名技术203

7.6验证204

7.6.1信息的验证205

7.6.2用户验证和证明权威205

7.6.3 CA结构206

7.6.4 Kerberos系统206

7.7加密软件PGP207

7.8计算机网络加密技术208

7.8.1链路加密209

7.8.2节点加密210

7.8.3端—端加密211

7.9小结212

习题214

第8章防火墙技术215

8.1防火墙基本概念215

8.1.1因特网防火墙215

8.1.2数据包过滤217

8.1.3代理服务218

8.1.4防火墙体系结构219

8.1.5防火墙的各种变化和组合223

8.1.6内部防火墙225

8.2堡垒主机228

8.2.1建立堡垒主机的一般原则228

8.2.2堡垒主机的种类228

8.2.3堡垒主机的选择229

8.2.4堡垒主机提供的服务231

8.2.5建立堡垒主机232

8.2.6堡垒主机的监测235

8.2.7堡垒主机的保护与备份236

8.3包过滤237

8.3.1包过滤是如何工作的237

8.3.2包过滤路由器的配置239

8.3.3包的基本构造240

8.3.4包过滤处理内核240

8.3.5包过滤规则244

8.3.6依据地址进行过滤246

8.3.7依据服务进行过滤247

8.4代理服务249

8.4.1代理服务的优缺点250

8.4.2代理服务的工作方法251

8.4.3代理服务器的使用252

8.4.4使用代理的若干问题253

8.4.5用于因特网服务的代理特性254

8.5选择防火墙的原则257

8.6小结259

习题260

第9章网络站点的安全261

9.1因特网的安全261

9.1.1 因特网服务的安全隐患261

9.1.2因特网的脆弱性263

9.2 Web站点安全265

9.2.1安全策略制定原则265

9.2.2配置Web服务器的安全特性266

9.2.3排除站点中的安全漏洞267

9.2.4监视控制Web站点出入情况267

9.3黑客269

9.3.1黑客与入侵者269

9.3.2黑客攻击的三个阶段270

9.3.3对付黑客入侵271

9.4口令安全272

9.4.1 口令破解过程272

9.4.2设置安全的口令273

9.5网络监听274

9.5.1监听的可能性274

9.5.2在以太网中的监听275

9.5.3网络监听的检测276

9.6扫描器278

9.6.1什么是扫描器278

9.6.2端口扫描279

9.6.3扫描工具280

9.7 E-mail的安全282

9.7.1 E-mail工作原理及安全漏洞282

9.7.2匿名转发283

9.7.3 E-mail欺骗283

9.7.4 E-mail轰炸和炸弹284

9.7.5保护E-mail285

9.8 IP电子欺骗286

9.8.1盗用IP地址286

9.8.2什么是IP电子欺骗287

9.8.3 IP欺骗的对象及实施287

9.8.4 IP欺骗攻击的防备288

9.9 DNS的安全性289

9.9.1 目前DNS存在的安全威胁289

9.9.2 Windows下的DNS欺骗290

9.10小结291

习题292

第10章数据安全293

10.1数据完整性简介293

10.1.1数据完整性293

10.1.2提高数据完整性的办法295

10.2容错与网络冗余296

10.2.1容错技术的产生及发展296

10.2.2容错系统的分类297

10.2.3容错系统的实现方法298

10.2.4网络冗余301

10.3网络备份系统302

10.3.1备份与恢复操作的种类303

10.3.2网络备份系统的组成305

10.3.3备份和恢复的设备与介质309

10.3.4磁带轮换311

10.3.5备份系统的设计311

10.3.6备份的误区314

10.4小结315

习题316

第11章实验及综合练习题317

11.1 网络安全实验指导书317

实验一使用网络监听工具317

实验二实现加解密程序318

实验三实现基于挑战—响应的身份认证318

实验四使用防火墙318

实验五剖析特洛伊木马320

实验六使用PGP实现电子邮件安全321

实验七使用X-SCANNER扫描工具322

实验八使用Sniffer Pro网络分析器322

11.2综合练习题323

11.2.1填空题323

11.2.2选择题325

11.2.3参考答案333

附录335

附录一著名网络安全站点335

附录二英文缩写词337

参考文献340

热门推荐