图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 顾巧论,蔡振山等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030109295
  • 出版时间:2003
  • 标注页数:238页
  • 文件大小:17MB
  • 文件页数:252页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全简介1

目录1

1.1.1 物理安全2

1.1.2 逻辑安全3

1.1.3 操作系统安全3

1.1.4 联网安全4

1.2 网络安全面临的威胁4

1.2.1 物理威胁5

1.2.2 系统漏洞造成的威胁6

1.2.3 身份鉴别威胁6

1.2.4 线缆连接威胁7

1.2.5 有害程序7

1.3.2 系统的易被监视性8

1.3.3 易欺骗性8

附录B 2 l8

1.3 网络出现安全威胁的原因8

1.3.1 薄弱的认证环节8

1.3.4 有缺陷的局域网服务和相互信任的主机9

1.3.6 无法估计主机的安全性10

1.4 网络安全机制10

1.4.1 加密机制10

1.4.2 访问控制机制10

1.3.5 复杂的设置和控制10

1.4.3 数据完整性机制11

1.4.4 数字签名机制11

1.4.5 交换鉴别机制11

1.4.6 公证机制11

1.4.7 流量填充机制12

1.4.8 路由控制机制12

小结12

2.1.1 美国的“可信计算机系统评估准则(TCSEC)”14

2.1 安全等级标准14

第2章 操作系统安全14

2.1.2 我国国家标准《计算机信息安全保护等级划分准则》17

2.2.1 漏洞的概念18

2.2.2 漏洞的类型18

2.2 漏洞和后门18

2.2.3 漏洞对网络安全的影响21

2.2.4 漏洞与后门的区别22

2.3 NetWare系统安全22

2.3.1 NetWare系统的安全等级22

2.3.2 NetWare系统的安全性23

2.3.3 NetWare系统安全性增强26

2.3.4 NetWare系统的安全漏洞27

2.4 Windows NT系统安全29

2.4.1 Windows NT的安全等级29

2.4.2 Windows NT的安全性30

2.4.3 Windows NT的安全漏洞33

2.5.2 UNIX系统的安全性35

2.5 UNIX系统安全35

2.5.1 UNIX系统的安全等级35

2.5.3 UNIX系统的安全漏洞39

2.6 Windows 2000的安全40

2.6.1 Windows 2000的安全性40

2.6.2 Windows 2000的安全漏洞41

小结42

第3章 网络通信安全44

3.1.1 线路安全45

3.1 网络通信的安全性45

3.1.2 不同层的安全46

3.2 网络通信存在的安全威胁52

3.2.1 传输过程中的威胁52

3.2.2 TCP/IP协议的脆弱性54

3.3 调制解调器的安全58

3.3.1 拨号调制解调器访问安全58

3.4.1 有关IP的基础知识60

3.4 IP安全60

3.3.2 RAS的安全性概述60

3.4.2 IP安全62

3.4.3 安全关联(SA)62

3.4.4 IP安全机制63

小结65

第4章 Web安全67

4.1 Web技术简介67

4.1.4 Web浏览器68

4.1.2 HTML语言与其他Web编程语言68

4.1.1 HTTP协议68

4.1.3 Web服务器68

4.1.5 公共网关接口介绍69

4.2.1 Web的优点与缺点70

4.2 Web的安全需求70

4.2.2 Web安全风险与体系结构71

4.2.3 Web服务器的安全需求73

4.2.4 Web浏览器的安全需求74

4.2.5 Web传输的安全需求74

4.3 Web服务器安全策略75

4.3.1 定制安全政策75

4.3.2 认真组织Web服务器75

4.3.4 意外事件的处理78

4.3.3 跟踪最新安全指南78

4.4 Web浏览器安全79

4.4.1 浏览器自动引发的应用79

4.4.2 Web页面或者下载文件中内嵌的恶意代码80

4.4.3 浏览器本身的漏洞81

4.4.4 浏览器泄漏的敏感信息82

4.4.5 Web欺骗82

小结84

第5章 数据安全85

5.1 数据加密86

5.1.1 数据加密基本概念86

5.1.2 数据加密技术87

5.1.3 典型的对称密码技术——替代密码和换位密码89

5.1.4 数据加密标准91

5.1.5 公开密钥密码体制——RSA算法96

5.2.1 数据压缩的基本概念100

5.2 数据压缩100

5.2.2 WinZip压缩工具的使用104

5.3 数据备份117

5.3.1 数据备份的重要性117

5.3.2 数据备份的常用方法120

小结123

第6章 病毒125

6.1 计算机病毒简介125

6.1.1 病毒的概念125

6.1.2 病毒的发展史126

6.1.3 病毒的特点127

6.1.4 病毒的分类128

6.1.5 病毒的结构129

6.1.6 病毒的识别与防治130

6.2 网络病毒及其防治131

6.2.1 网络病毒的特点131

6.2.2 网络病毒的传播132

6.2.3 网络病毒的防治133

6.2.4 网络反病毒技术的特点135

6.2.5 病毒防火墙的反病毒特点137

6.3 典型病毒介绍137

6.3.1 宏病毒137

6.3.2 电子邮件病毒140

6.3.3 几个病毒实例141

6.4.1 瑞星杀毒软件142

6.4 常用杀毒软件介绍142

6.4.2 KV 3000146

6.4.3 KILL 2000148

小结150

第7章 黑客攻击与防范152

7.1 黑客攻击介绍153

7.1.1 黑客与入侵者153

7.1.2 黑客攻击的目的153

7.1.3 黑客攻击的三个阶段154

7.1.4 黑客攻击手段156

7.2.1 网络监听157

7.2 黑客攻击常用工具157

7.2.2 扫描器165

7.3 黑客攻击常见的两种形式173

7.3.1 E-mail攻击173

7.3.2 特洛伊木马攻击177

7.4 黑客攻击的防备182

7.4.1 发现黑客182

7.4.2 发现黑客入侵后的对策183

小结184

第8章 防火墙技术186

8.1 防火墙简介186

8.1.1 防火墙的概念186

8.1.2 防火墙的功能特点187

8.1.3 防火墙的安全性设计187

8.2 防火墙的类型188

8.2.1 包过滤防火墙188

8.2.2 代理服务器防火墙189

8.2.3 状态监视器防火墙190

8.3 防火墙配置191

8.3.1 Web服务器置于防火墙之内191

8.3.2 Web服务器置于防火墙之外191

8.3.3 Web服务器置于防火墙之上192

8.4 防火墙系统192

8.4.1 屏蔽主机(Screened Host)防火墙192

8.5.1 防火墙的选购策略193

8.5 防火墙的选购和使用193

8.4.2 屏蔽子网(Screened Subnet)防火墙193

8.5.2 防火墙的安装194

8.5.3 防火墙的维护195

8.6 防火墙产品介绍196

8.6.1 Check PointFirewall-1196

8.6.2 AXENT Raptor196

8.6.3 CyberGuard Firewall197

8.6.4 Cisco PIX Firewall 520197

小结197

第9章 网络安全产品介绍199

9.1 高效实用的网络安全伙伴——ZoneAlarm199

9.1.1 ZoneAlarm简介199

9.1.2 用ZoneAlarm Pro截获电脑中的间谍201

9.2 开启网络安全魔力的宝盒——NetSwift iGate202

9.3.1 MBSA安全分析器简介203

9.3.2 MBSA安全分析器的使用203

9.3 MBSA安全分析器203

9.4 Dragon 6.0入侵检测系统204

9.4.1 Dragon 6.0的组成204

9.4.2 Dragon 6.0的特色205

小结205

第10章 网络安全的法律法规207

10.1 与网络有关的法律法规207

10.1.1 Internet的不安全形势207

10.1.2 相关法律法规208

10.2 网络安全管理的有关法律209

10.2.1 网络服务业的法律规范209

10.2.2 网络用户的法律规范211

10.2.3 互联网信息传播安全管理制度211

10.3 其他法律规范212

10.3.1 有关网络有害信息的法律规范212

10.3.2 电子公告服务的法律管制213

10.3.3 网上交易的相关法律法规214

小结214

附录A 习题解答216

主要参考文献238

热门推荐