图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 袁德明,乔月圆编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121043521
  • 出版时间:2007
  • 标注页数:328页
  • 文件大小:23MB
  • 文件页数:340页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概论1

1.1 计算机网络安全的基本概念2

1.1.1 什么是网络安全2

1.1.2 几种类型的网络及其安全问题4

1.1.3 安全问题的根源13

1.1.4 常见的安全威胁14

1.1.5 网络安全问题分类14

1.2 计算机网络安全体系结构16

1.2.1 一般安全模型16

1.2.2 ISO/OSI安全体系17

1.2.3 信息安全保证技术框架19

1.2.4 WPDRRC安全模型22

1.3 计算机网络安全等级标准23

1.4 计算机网络安全评估23

1.4.1 安全评估的基本概念24

1.4.2 安全分析24

1.4.3 安全评估26

1.4.4 安全决策26

1.4.5 安全监测27

思考与练习27

第2章 计算机网络安全机制29

2.1 关于安全机制问题30

2.1.1 加密技术30

2.1.2 密钥管理31

2.2 加密机制32

2.2.1 数据流加密32

2.2.2 数据加密34

2.3 控制机制36

2.3.1 身份认证36

2.3.2 访问控制37

2.3.3 路由控制38

2.3.4 数字签名38

2.3.5 交换认证39

2.4 监督机制40

2.4.1 一致性检查40

2.4.2 业务流分析41

思考与练习41

第3章 计算机网络入侵与攻击43

3.1 概述44

3.1.1 入侵和攻击的概念44

3.1.2 入侵与攻击的关系45

3.1.3 导致入侵和攻击的原因45

3.1.4 防止入侵和攻击的主要技术措施45

3.2 典型攻击方法及其原理52

3.2.1 扫描器法52

3.2.2 特洛伊木马法55

3.2.3 缓冲区溢出法56

3.2.4 拒绝服务攻击法57

3.2.5 网络监听法60

3.2.6 电子欺骗法61

3.2.7 计算机病毒62

3.3 入侵检测技术64

3.3.1 入侵检测的概念64

3.3.2 入侵检测技术及发展65

3.3.3 入侵检测系统69

3.3.4 入侵检测系统的缺陷72

思考与练习76

第4章 防火墙77

4.1 概述78

4.1.1 什么是防火墙78

4.1.2 使用防火墙的主要目的78

4.1.3 防火墙的功能79

4.1.4 防火墙的作用及分类81

4.1.5 防火墙的安全标准85

4.2 防火墙设计原理86

4.2.1 防火墙的安全策略86

4.2.2 防火墙的体系结构88

4.2.3 应用防火墙的典型案例89

4.2.4 防火墙的缺陷94

思考与练习96

第5章 操作系统安全97

5.1 概述98

5.1.1 操作系统的概念及分类98

5.1.2 操作系统的地位和作用98

5.1.3 操作系统的基本安全问题100

5.1.4 操作系统安全的主要内容102

5.1.5 操作系统的安全等级104

5.1.6 重要定义和术语105

5.2 操作系统的安全功能107

5.2.1 基本安全功能107

5.2.2 高级安全功能111

5.3 操作系统的安全保证114

5.3.1 TCB的概念114

5.3.2 TCB自身安全114

5.3.3 TCB设计与实现116

5.3.4 TCB安全管理117

5.4 典型操作系统的安全概述117

5.4.1 UNIX/Linux操作系统安全性117

5.4.2 Windows 2000操作系统安全性123

思考与练习130

第6章 数据与数据库安全133

6.1 概述134

6.1.1 数据及其基本安全问题134

6.1.2 数据安全准则136

6.1.3 数据库及其特性137

6.2 数据安全140

6.2.1 数据的机密性保护140

6.2.2 数据的完整性保护166

6.2.3 数据鉴别173

6.2.4 数据的容错和冗余178

6.2.5 数据的备份与恢复181

6.3 数据库安全184

6.3.1 数据库安全的内涵184

6.3.2 数据库的基本安全体系185

6.3.3 数据库安全系统的基本特征188

6.4 典型数据库管理系统的安全性能192

6.4.1 SQL Server数据库管理系统192

6.4.2 Oracle数据库管理系统193

思考与练习195

第7章 计算机软件安全199

7.1 概述200

7.1.1 计算机软件的概念200

7.1.2 计算机软件安全的内涵201

7.1.3 计算机软件面临的威胁203

7.2 计算机软件安全204

7.2.1 计算机软件的加密204

7.2.2 防止软件跟踪208

7.2.3 防止非法复制214

7.2.4 法律保护215

7.3 计算机软件的质量保证218

7.3.1 软件质量保证概述218

7.3.2 软件基本故障及分类221

7.3.3 软件质量监督和评估223

7.3.4 软件测试227

思考与练习231

第8章 Web安全233

8.1 Web的安全需求234

8.1.1 Web面临的威胁234

8.1.2 Web的安全体系结构237

8.1.3 Web的安全性237

8.2 安全套接层(SSL)和传输层安全(TLS)协议240

8.2.1 SSL结构240

8.2.2 SSL的安全功能243

8.2.3 SSL与TLS245

8.3 Web服务器安全246

8.3.1 Web服务器的安全策略246

8.3.2 Web服务器的安全结构252

8.3.3 Web服务器的安全服务254

8.4 Web浏览器安全255

8.4.1 Web浏览器面临的威胁255

8.4.2 Web浏览器的安全策略258

8.4.3 Web浏览器的安全通信261

思考与练习263

第9章 VPN与网络互联安全265

9.1 概述266

9.1.1 什么是VPN266

9.1.2 VPN的功能特点268

9.2 局域网间VPN269

9.2.1 链路层VPN269

9.2.2 网络层VPN269

9.2.3 会话层VPN271

9.2.4 应用层VPN272

9.3 局域网与广域网间VPN272

9.3.1 安全273

9.3.2 性能273

9.3.3 管理274

9.3.4 标准和交互操作性275

9.4 远程拨入局域网VPN(VPDN)275

9.4.1 VPDN的基本结构275

9.4.2 VPDN使用的隧道协议276

9.4.3 Windows 2000中的VPN278

9.4.4 L2F、PPTP和L2TP的功能对比281

思考与练习282

第10章 公钥基础设施(PKI)283

10.1 概述284

10.1.1 什么是公钥基础设施(PKI)284

10.1.2 PKI的历史与发展285

10.1.3 PKI的重要意义287

10.1.4 与PKI相关的几个标准287

10.2 PKI的基本服务296

10.2.1 认证服务296

10.2.2 数据完整性服务297

10.2.3 数据保密性服务297

10.2.4 不可否认性服务297

10.2.5 公证服务297

10.3 PKI的基本架构298

10.3.1 认证中心CA298

10.3.2 证书和证书库299

10.3.3 密钥备份与恢复300

10.3.4 密钥和证书的更新300

10.3.5 证书历史档案301

10.3.6 客户端软件301

10.3.7 交叉认证301

10.4 PKI的应用301

10.4.1 VPN302

10.4.2 安全电子邮件302

10.4.3 Web安全302

10.4.4 电子商务和电子政务303

10.4.5 网上银行和网上证券305

思考与练习305

第11章 计算机网络安全标准简介307

11.1 计算机网络安全标准的形成308

11.2 国外计算机网络安全标准309

11.2.1 《可信任的计算机系统评估准则(TCSEC)》简介309

11.2.2 《通用准则CC》简介312

11.3 国内计算机网络安全标准318

11.3.1 《计算机信息系统安全保护等级划分准则》简介318

11.3.2 信息系统安全等级保护应用概要320

11.4 信息安全保证技术框架(IATF)322

思考与练习324

参考文献327

热门推荐