图书介绍

网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与管理
  • 王建平主编 著
  • 出版社: 西安:西北工业大学出版社
  • ISBN:7561223587
  • 出版时间:2008
  • 标注页数:236页
  • 文件大小:93MB
  • 文件页数:251页
  • 主题词:计算机网络-计算机安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1网络安全组成1

网络安全目标1

网络安全模型2

网络安全策略3

1.2网络安全类别4

物理安全4

逻辑安全5

操作系统安全5

连网安全5

1.3网络安全威胁6

物理威胁6

系统漏洞威胁6

身份鉴别威胁6

病毒和黑客威胁7

1.4网络安全标准7

TCSEC标准7

我国的安全标准9

1.5实例解析9

本章小结14

习题114

第2章 局域网的安全15

2.1局域网概述15

局域网的体系结构15

局域网的标准16

2.2局域网的安全措施17

网络本身的安全设置17

网络操作系统的安全18

2.3局域网安全备份技术21

备份模式21

备份策略22

备份硬件和软件22

2.4局域网存储技术23

直连方式存储23

网络附加存储23

存储区域网络23

2.5局域网故障检测技术24

网络连通性的检测24

病毒检测25

网络检测工具25

2.6访问控制技术27

自主访问控制技术27

强制访问控制技术27

2.7虚拟局域网28

VLAN的划分方法28

VLAN的划分过程29

2.8实例解析33

本章小结37

习题237

第3章 因特网安全协议38

3.1因特网安全概述38

因特网的脆弱性38

因特网安全协议39

3.2 IPSec安全协议39

IPSec安全体系结构39

认证头40

封装安全载荷42

安全联盟44

密钥交换IKE概述45

IPSec的应用45

3.3 SSL协议和TLS协议49

SSL的安全机制49

TLS安全协议55

3.4 Web安全56

Web安全概述56

IIS 6.0的安全机制56

3.5安全壳协议59

SSH协议的结构60

使用SS H建立安全通信61

3.6 SOCKS协议61

SOCKS概述61

SOCKS的工作原理62

使用SOCKS代理63

3.7安全电子交易65

SET协议的系统结构66

SET协议的安全体系66

3.8实例解析68

本章小结74

习题374

第4章 防火墙技术75

4.1防火墙简介75

4.2防火墙的类型76

包过滤防火墙76

代理服务型防火墙77

网络地址翻译79

主动监测技术80

4.3防火墙配置80

Web服务器置于防火墙之内81

Web服务器置于防火墙之外83

Web服务器置于防火墙之上83

屏蔽主机防火墙85

屏蔽子网防火墙87

4.4防火墙的选购89

4.5防火墙产品介绍90

硬件防火墙90

软件防火墙91

4.6实例解析92

本章小结97

习题497

第5章 密码技术98

5.1基本术语98

密码学的定义98

密码学的发展历史98

香农模型99

密码体制的分类99

密码分析100

5.2加密方法101

经典密码体制101

对称密码体制102

公钥密码体制104

5.3密钥的管理和分配106

密钥的产生107

对称密码体制的密钥分配107

公钥密码体制的密钥分配108

5.4加密技术的应用109

数字签名109

数字证书109

5.5计算机网络加密技术111

链路加密111

节点加密111

端到端加密111

5.6公开密钥基础设施PKI112

5.7实例解析112

本章小结113

习题5114

第6章 入侵检测115

6.1入侵检测方法115

异常入侵检测技术115

误用入侵检测技术116

6.2入侵检测系统的设计原理116

基于主机系统的结构117

基于网络系统的结构118

基于分布式系统的结构119

入侵检测系统需求特性120

入侵检测框架简介121

6.3入侵检测系统的部署122

定义IDS的目标122

选择监视内容123

部署IDS123

6.4管理IDS125

IDS提供的信息125

调查可疑事件125

6.5入侵预防措施126

预防入侵活动126

入侵预防问题126

6.6 Snort入侵检测系统127

Snort入侵检测系统简介127

Snort入侵检测系统的部署128

Snort入侵检测系统的安装129

Snort入侵检测系统的配置132

Snort入侵检测系统的测试137

终止Snort入侵检测系统的运行140

本章小结141

习题6141

第7章 病毒防护142

7.1病毒的基本特征142

常见的计算机病毒142

计算机病毒的基本结构143

计算机病毒的共同特征144

计算机病毒的新特点144

7.2病毒的分类145

按病毒危害程度分类145

按病毒连接方式分类145

按病毒寄生方式分类145

按病毒特有算法分类146

7.3病毒技术146

病毒的表现形式146

常见的病毒技术147

7.4反病毒技术148

病毒的预防措施148

常用的防病毒设置148

常见的病毒检测方法152

查杀病毒新技术153

病毒处理的步骤154

病毒处理存在的问题154

7.5常用的杀毒软件155

国外的杀毒软件155

国内的杀毒软件156

瑞星杀毒软件的使用157

7.6实例解析160

本章小结162

习题7163

第8章 网络安全管理协议164

8.1网络管理概述164

网络管理的基本内容164

网络管理的相关协议及开发组织164

8.2网络管理模式165

集中式网络管理165

分级式网络管理165

分布式网络管理166

8.3 ISO网络管理体系结构166

OSI管理标准概述166

通用管理信息协议166

OSI网络管理功能167

8.4简单网络管理协议168

SNMP概述168

管理信息数据库169

SNMP的5种消息类型170

SNMP的版本171

8.5 SNMP的安全性174

安全性概述174

SNMP的安全性配置176

8.6 SNMP网管设置及服务设置180

8.7实例解析184

本章小结187

习题8187

第9章 网络管理软件188

9.1网络管理软件概述188

网站管理软件的分类188

网站管理软件的主要技术189

网站管理软件的发展方向190

9.2 Cisco Works 2000网络管理软件191

Cisco Works 2000管理工具191

Cisco Works 2000的安装191

Cisco Works 2000的使用194

9.3 SolarWinds管理软件202

SolarWinds工具202

SolarW inds的基本使用203

9.4美萍网管大师210

9.5聚生网管215

9.6实例解析222

本章小结223

习题9223

第10章 实训224

实训一 系统安全扫描224

实训二 GPG加密228

实训三 蜜罐系统231

参考文献236

热门推荐