图书介绍
网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与管理](https://www.shukui.net/cover/28/30178222.jpg)
- 王建平主编 著
- 出版社: 西安:西北工业大学出版社
- ISBN:7561223587
- 出版时间:2008
- 标注页数:236页
- 文件大小:93MB
- 文件页数:251页
- 主题词:计算机网络-计算机安全
PDF下载
下载说明
网络安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络安全组成1
网络安全目标1
网络安全模型2
网络安全策略3
1.2网络安全类别4
物理安全4
逻辑安全5
操作系统安全5
连网安全5
1.3网络安全威胁6
物理威胁6
系统漏洞威胁6
身份鉴别威胁6
病毒和黑客威胁7
1.4网络安全标准7
TCSEC标准7
我国的安全标准9
1.5实例解析9
本章小结14
习题114
第2章 局域网的安全15
2.1局域网概述15
局域网的体系结构15
局域网的标准16
2.2局域网的安全措施17
网络本身的安全设置17
网络操作系统的安全18
2.3局域网安全备份技术21
备份模式21
备份策略22
备份硬件和软件22
2.4局域网存储技术23
直连方式存储23
网络附加存储23
存储区域网络23
2.5局域网故障检测技术24
网络连通性的检测24
病毒检测25
网络检测工具25
2.6访问控制技术27
自主访问控制技术27
强制访问控制技术27
2.7虚拟局域网28
VLAN的划分方法28
VLAN的划分过程29
2.8实例解析33
本章小结37
习题237
第3章 因特网安全协议38
3.1因特网安全概述38
因特网的脆弱性38
因特网安全协议39
3.2 IPSec安全协议39
IPSec安全体系结构39
认证头40
封装安全载荷42
安全联盟44
密钥交换IKE概述45
IPSec的应用45
3.3 SSL协议和TLS协议49
SSL的安全机制49
TLS安全协议55
3.4 Web安全56
Web安全概述56
IIS 6.0的安全机制56
3.5安全壳协议59
SSH协议的结构60
使用SS H建立安全通信61
3.6 SOCKS协议61
SOCKS概述61
SOCKS的工作原理62
使用SOCKS代理63
3.7安全电子交易65
SET协议的系统结构66
SET协议的安全体系66
3.8实例解析68
本章小结74
习题374
第4章 防火墙技术75
4.1防火墙简介75
4.2防火墙的类型76
包过滤防火墙76
代理服务型防火墙77
网络地址翻译79
主动监测技术80
4.3防火墙配置80
Web服务器置于防火墙之内81
Web服务器置于防火墙之外83
Web服务器置于防火墙之上83
屏蔽主机防火墙85
屏蔽子网防火墙87
4.4防火墙的选购89
4.5防火墙产品介绍90
硬件防火墙90
软件防火墙91
4.6实例解析92
本章小结97
习题497
第5章 密码技术98
5.1基本术语98
密码学的定义98
密码学的发展历史98
香农模型99
密码体制的分类99
密码分析100
5.2加密方法101
经典密码体制101
对称密码体制102
公钥密码体制104
5.3密钥的管理和分配106
密钥的产生107
对称密码体制的密钥分配107
公钥密码体制的密钥分配108
5.4加密技术的应用109
数字签名109
数字证书109
5.5计算机网络加密技术111
链路加密111
节点加密111
端到端加密111
5.6公开密钥基础设施PKI112
5.7实例解析112
本章小结113
习题5114
第6章 入侵检测115
6.1入侵检测方法115
异常入侵检测技术115
误用入侵检测技术116
6.2入侵检测系统的设计原理116
基于主机系统的结构117
基于网络系统的结构118
基于分布式系统的结构119
入侵检测系统需求特性120
入侵检测框架简介121
6.3入侵检测系统的部署122
定义IDS的目标122
选择监视内容123
部署IDS123
6.4管理IDS125
IDS提供的信息125
调查可疑事件125
6.5入侵预防措施126
预防入侵活动126
入侵预防问题126
6.6 Snort入侵检测系统127
Snort入侵检测系统简介127
Snort入侵检测系统的部署128
Snort入侵检测系统的安装129
Snort入侵检测系统的配置132
Snort入侵检测系统的测试137
终止Snort入侵检测系统的运行140
本章小结141
习题6141
第7章 病毒防护142
7.1病毒的基本特征142
常见的计算机病毒142
计算机病毒的基本结构143
计算机病毒的共同特征144
计算机病毒的新特点144
7.2病毒的分类145
按病毒危害程度分类145
按病毒连接方式分类145
按病毒寄生方式分类145
按病毒特有算法分类146
7.3病毒技术146
病毒的表现形式146
常见的病毒技术147
7.4反病毒技术148
病毒的预防措施148
常用的防病毒设置148
常见的病毒检测方法152
查杀病毒新技术153
病毒处理的步骤154
病毒处理存在的问题154
7.5常用的杀毒软件155
国外的杀毒软件155
国内的杀毒软件156
瑞星杀毒软件的使用157
7.6实例解析160
本章小结162
习题7163
第8章 网络安全管理协议164
8.1网络管理概述164
网络管理的基本内容164
网络管理的相关协议及开发组织164
8.2网络管理模式165
集中式网络管理165
分级式网络管理165
分布式网络管理166
8.3 ISO网络管理体系结构166
OSI管理标准概述166
通用管理信息协议166
OSI网络管理功能167
8.4简单网络管理协议168
SNMP概述168
管理信息数据库169
SNMP的5种消息类型170
SNMP的版本171
8.5 SNMP的安全性174
安全性概述174
SNMP的安全性配置176
8.6 SNMP网管设置及服务设置180
8.7实例解析184
本章小结187
习题8187
第9章 网络管理软件188
9.1网络管理软件概述188
网站管理软件的分类188
网站管理软件的主要技术189
网站管理软件的发展方向190
9.2 Cisco Works 2000网络管理软件191
Cisco Works 2000管理工具191
Cisco Works 2000的安装191
Cisco Works 2000的使用194
9.3 SolarWinds管理软件202
SolarWinds工具202
SolarW inds的基本使用203
9.4美萍网管大师210
9.5聚生网管215
9.6实例解析222
本章小结223
习题9223
第10章 实训224
实训一 系统安全扫描224
实训二 GPG加密228
实训三 蜜罐系统231
参考文献236