图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 刘远生,辛一主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302193777
  • 出版时间:2009
  • 标注页数:299页
  • 文件大小:73MB
  • 文件页数:315页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

引言1

第1章 计算机网络安全概述3

1.1 计算机网络安全的概念3

1.1.1 计算机网络的概念3

1.1.2 网络安全的含义4

1.1.3 网络安全特征5

1.2 计算机网络面临的不安全因素5

1.2.1 网络系统的脆弱性5

1.2.2 网络系统的威胁7

1.3 计算机网络安全体系结构8

1.3.1 网络安全模型和框架9

1.3.2 OSI网络安全体系10

1.3.3 P2DR模型14

1.4 计算机网络安全措施16

1.4.1 安全立法16

1.4.2 安全管理17

1.4.3 实体安全技术18

1.4.4 访问控制技术18

1.4.5 数据保密技术18

1.5 计算机网络的安全级别19

1.5.1 可信计算机标准评价准则19

1.5.2 计算机信息安全保护等级划分准则20

1.6 网络系统安全的日常管理及操作20

1.6.1 网络系统的日常管理20

1.6.2 网络日志管理23

习题和思考题29

第2章 网络操作系统安全31

2.1 网络操作系统简介31

2.1.1 Windows NT系统31

2.1.2 Windows 2000系统32

2.1.3 Windows 2003系统35

2.1.4 UNIX系统37

2.1.5 Linux系统38

2.2 网络操作系统的安全与管理39

2.2.1 操作系统安全的概念40

2.2.2 网络的访问控制40

2.3 Windows NT系统安全44

2.3.1 Windows NT的安全基础44

2.3.2 Windows NT的安全性机制和技术46

2.3.3 Windows NT的安全管理措施48

2.4 Windows 2000系统安全51

2.4.1 Windows 2000的安全性措施51

2.4.2 Windows 2000的安全性技术52

2.5 Windows 2003系统安全54

2.6 UNIX和Linux系统安全57

2.6.1 UNIX系统安全57

2.6.2 Linux系统安全60

2.7 网络操作系统安全实例63

2.7.1 网络操作系统漏洞与补丁程序安装63

2.7.2 Windows 2003系统的安全操作与设置66

2.7.3 Linux操作系统安全及服务器配置73

习题和思考题80

第3章 计算机网络实体安全82

3.1 计算机网络机房设施及环境安全82

3.1.1 机房的安全保护82

3.1.2 机房的温度、湿度和洁净度84

3.1.3 机房的空调系统与电源保护85

3.1.4 机房的防火与防水86

3.1.5 机房的电磁干扰防护87

3.1.6 机房的雷电保护与接地系统88

3.1.7 机房的静电防护90

3.1.8 机房的电磁辐射保护90

3.2 计算机网络设备的安全保护91

3.2.1 路由器的安全与配置实践91

3.2.2 交换机的安全与配置实践97

习题和思考题103

第4章 网络数据库与数据安全104

4.1 网络数据库安全概述104

4.1.1 数据库安全的概念104

4.1.2 数据库管理系统及其特性106

4.1.3 数据库系统的缺陷和威胁108

4.2 网络数据库的安全特性110

4.2.1 数据库的安全性110

4.2.2 数据库的完整性112

4.2.3 数据库的并发控制114

4.2.4 数据库的恢复115

4.3 网络数据库的安全保护116

4.3.1 数据库的安全保护层次116

4.3.2 数据库的审计117

4.3.3 数据库的加密保护118

4.4 数据备份和恢复121

4.4.1 数据备份121

4.4.2 数据恢复123

4.4.3 数据容灾124

习题和思考题129

第5章 数据加密与鉴别130

5.1 数据加密概述130

5.1.1 密码学的发展130

5.1.2 密码学的基本概念131

5.1.3 密码的分类133

5.2 传统密码技术134

5.2.1 替代密码134

5.2.2 移位密码136

5.2.3 一次一密钥密码136

5.3 对称密钥密码体制137

5.3.1 对称密钥密码的概念137

5.3.2 DES算法138

5.3.3 对称密码体制的其他算法简介144

5.4 公开密钥密码体制145

5.4.1 公开密钥密码的概念145

5.4.2 数论基础147

5.4.3 RSA算法简介149

5.4.4 混合加密方法151

5.5 密钥管理152

5.5.1 密钥的产生152

5.5.2 密钥的保护和分发152

5.5.3 网络环境下的密钥管理算法153

5.6 网络保密通信153

5.6.1 通信安全153

5.6.2 通信加密155

5.7 鉴别与认证158

5.7.1 鉴别技术概述158

5.7.2 数字签名160

5.7.3 CA认证163

5.7.4 安全套接层(SSL)协议167

5.7.5 安全电子交易(SET)协议169

5.8 加密软件PGP及其应用171

习题和思考题176

第6章 防火墙178

6.1 防火墙概述178

6.1.1 防火墙的概念178

6.1.2 个人防火墙181

6.1.3 内部防火墙182

6.2 防火墙技术183

6.2.1 防火墙的类型183

6.2.2 包过滤技术183

6.2.3 代理服务技术186

6.2.4 状态检测技术189

6.2.5 自适应代理技术190

6.3 防火墙的体系结构191

6.3.1 过滤路由器结构191

6.3.2 双穴主机结构191

6.3.3 主机过滤结构192

6.3.4 子网过滤结构192

6.4 防火墙的应用与发展193

6.4.1 防火墙的应用193

6.4.2 防火墙技术的发展194

习题和思考题195

第7章 计算机网络攻防技术与应用197

7.1 计算机网络病毒与防范198

7.1.1 计算机病毒概述198

7.1.2 网络病毒及其防范201

7.1.3 木马和蠕虫的防范204

7.2 黑客与网络攻击213

7.2.1 网络攻击的类型213

7.2.2 黑客攻击的目的、手段和工具214

7.2.3 黑客的攻击与防范215

7.3 入侵检测与入侵防护系统221

7.3.1 入侵检测系统概述221

7.3.2 入侵检测技术及发展趋势224

7.3.3 入侵防护系统225

7.4 网络扫描与网络监听227

7.4.1 网络系统漏洞227

7.4.2 网络扫描228

7.4.3 网络监听232

7.4.4 网络嗅探器233

7.5 计算机紧急响应234

7.5.1 紧急响应234

7.5.2 蜜罐技术236

7.6 一种防病毒软件的应用实例——卡巴斯基防病毒软件应用237

7.7 常见国产木马的清除方法243

7.8 一种网络扫描软件应用实例——Nmap的应用248

7.9 缓冲区溢出攻击实例253

习题和思考题257

第8章 Internet安全259

8.1 TCP/IP协议及其安全259

8.1.1 TCP/IP的层次结构及主要协议259

8.1.2 TCP/IP层次安全261

8.2 Web站点安全263

8.2.1 Web概述263

8.2.2 Web的安全需求265

8.3 电子邮件安全267

8.3.1 电子邮件的安全漏洞和威胁267

8.3.2 电子邮件欺骗268

8.3.3 电子邮件病毒270

8.3.4 电子邮件加密271

8.4 Internet欺骗及防范272

8.4.1 ARP电子欺骗272

8.4.2 DNS电子欺骗274

8.4.3 IP电子欺骗275

8.4.4 Web电子欺骗277

8.5 电子邮件安全设置279

8.6 一种全面防御软件的应用实例——360安全卫士的应用286

习题和思考题296

习题答案297

参考文献299

热门推荐