图书介绍
计算机网络安全基础PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全基础](https://www.shukui.net/cover/63/33165717.jpg)
- 石淑华,池瑞楠编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115133689
- 出版时间:2005
- 标注页数:227页
- 文件大小:46MB
- 文件页数:239页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 网络安全简介1
1.1.1 网络安全的重要性1
目录1
1.1.2 网络脆弱性的原因2
1.1.3 典型的网络安全事件3
1.2 信息安全的发展历程4
1.2.1 通信保密阶段4
1.2.2 信息安全阶段4
1.3 网络安全的定义5
1.3.1 网络安全的定义5
1.2.3 信息保障阶段5
1.3.2 网络安全的基本要素6
1.4 网络安全所涉及的内容6
1.5 网络安全防护体系9
1.5.1 网络安全的威胁9
1.5.2 网络安全的防护体系10
1.5.3 数据保密11
1.5.4 访问控制技术12
1.5.5 网络监控13
1.5.6 病毒防护13
1.6 网络安全的现状13
1.6.1 美国、俄罗斯网络安全的现状13
1.6.2 国内网络安全的现状14
练习题15
第2章 黑客常用的系统攻击方法17
2.1 黑客概述17
2.1.1 黑客的由来17
2.1.2 黑客攻击的动机18
2.1.3 黑客入侵攻击的一般过程19
2.2 网络扫描工具原理与使用20
2.2.1 扫描器的作用20
2.2.2 扫描器概述20
2.2.3 扫描器的原理25
2.3.1 网络监听原理33
2.3 网络监听原理与工具33
2.3.2 Sniffer工具的介绍和使用36
2.4 木马40
2.4.1 木马的工作原理40
2.4.2 木马的分类40
2.4.3 木马的工作过程41
2.4.4 木马的隐藏与伪装方式42
2.4.5 木马的启动方式44
2.4.6 木马的检测46
2.4.7 木马的防御与清除47
2.4.8 木马的实例47
2.5.1 拒绝服务攻击定义49
2.5 拒绝服务攻击49
2.5.2 DoS攻击分类50
2.5.3 分布式拒绝服务攻击52
2.6 缓冲区溢出53
2.6.1 缓冲区溢出原理53
2.6.2 缓冲区溢出实例分析55
2.6.3 缓冲区溢出的预防55
练习题56
3.1.1 什么是计算机病毒58
3.1.2 计算机病毒发展简史58
3.1 计算机病毒的基本概念58
第3章 网络防病毒58
3.1.3 计算机病毒的发展历程59
3.2 计算机病毒的特征61
3.3 计算机病毒的分类64
3.3.1 按照计算机病毒依附的操作系统分类64
3.3.2 按照计算机病毒的传播媒介分类64
3.3.3 按照计算机病毒的寄生方式和传染途径分类65
3.3.4 宏病毒67
3.4 计算机病毒的防治69
3.4.1 计算机病毒引起的异常现象69
3.4.2 计算机病毒诊断技术70
3.5.1 常用的单机杀毒软件的使用71
3.5 防病毒软件71
3.5.2 网络防病毒73
3.5.3 选择防病毒软件的标准78
3.5.4 网络防毒的整体方案79
3.6 网络病毒实例80
3.6.1 Nimda病毒80
3.6.2 “震荡波”病毒82
练习题84
第4章 数据加密技术87
4.1 概述87
4.1.1 密码学的有关概念87
4.1.2 传统的加密技术88
4.2 对称加密算法91
4.2.1 DES算法及其基本思想92
4.2.2 DES算法的安全性分析93
4.2.3 DES算法在网络安全中的应用94
4.3 公开密钥算法94
4.3.1 RSA算法及其基本思想95
4.3.2 RSA算法的安全性分析96
4.3.3 RSA算法在网络安全中的应用96
4.4 数据加密技术的应用98
4.4.1 报文鉴别和MD5算法98
4.4.2 SSL协议和SET协议100
4.4.3 PGP加密系统102
练习题109
5.1 防火墙的概述111
5.1.1 防火墙的概述111
5.1.2 防火墙的概念111
第5章 防火墙技术111
5.1.3 防火墙的功能112
5.1.4 防火墙的发展历程113
5.2 防火墙实现技术原理113
5.2.1 包过滤防火墙113
5.2.2 代理防火墙116
5.2.3 动态包过滤防火墙118
5.3 防火墙的体系结构119
5.2.4 自适应代理防火墙119
5.4 防火墙的应用121
5.4.1 个人版防火墙的应用121
5.4.2 代理服务器的应用124
5.5 天融信网络卫士防火墙127
5.5.1 网络卫士防火墙概述127
5.5.2 网络卫士防火墙的基本设置128
5.5.3 网络卫士防火墙的通信策略131
5.5.4 网络卫士防火墙的访问策略134
5.5.5 网络卫士防火墙的日志138
5.6.1 防火墙的性能141
5.6 防火墙的性能141
5.6.2 选购防火墙的注意点144
练习题144
第6章 入侵检测技术147
6.1 入侵检测技术的作用与概念147
6.1.1 系统风险与入侵行为147
6.1.2 入侵检测概念147
6.2 入侵检测原理149
6.2.1 入侵检测分类149
6.2.2 入侵检测技术150
6.2.3 入侵检测过程151
6.3.1 网络卫士入侵检测系统特性152
6.3 入侵检测的应用152
6.3.2 入侵检测系统在网络中的应用153
练习题159
第7章 Windows 2000的安全161
7.1 Windows 2000的安全特性161
7.1.1 操作系统的安全161
7.1.2 Windows 2000的安全特性161
7.1.3 Windows 2000的安全架构162
7.1.4 Windows 2000的登录和安全子系统结构163
7.1.5 安全标识符164
7.2 Windows 2000的安全配置166
7.2.1 Windows 2000的安装166
7.2.2 Windows 2000系统账号的安全策略167
7.2.3 Windows 2000系统的访问控制169
7.2.4 激活Windows 2000系统的安全策略170
7.2.5 Windows 2000系统的日志172
7.3 Windows 2000常用的系统进程和服务173
7.3.1 Windows 2000常用的系统进程173
7.3.2 Windows 2000的系统服务175
7.4 Windows 2000注册表178
7.4.1 注册表由来178
7.4.2 注册表基本知识179
7.4.3 Windows 2000注册表的备份与恢复180
7.4.4 注册表的操作182
7.4.5 注册表的应用183
练习题184
第8章 Web的安全性186
8.1 Web安全性概述186
8.1.1 Internet的脆弱性186
8.1.2 Web的安全问题187
8.2 Web服务器的安全性187
8.2.1 Web服务器的作用187
8.2.2 Web服务器存在的漏洞189
8.2.3 Web服务器的安全设置189
8.3 脚本语言的安全性195
8.3.1 CGI程序的安全性195
8.3.2 CGI程序的常见漏洞实例196
8.3.3 ASP的安全性197
8.4 Web浏览器的安全性199
8.4.1 浏览器本身的漏洞199
8.4.2 ActiveX的安全性201
8.4.3 Cookie的安全性203
练习题205
第9章 网络安全工程207
9.1 网络安全策略207
9.1.1 网络安全策略的制定原则207
9.1.2 网络安全策略208
9.2.1 网络安全标准211
9.2 网络安全工程的规划与管理211
9.2.2 网络安全工程215
9.2.3 网络安全系统的设计原则216
9.2.4 网络安全系统的管理217
9.2.5 网络安全系统的风险评估218
9.3 网络安全整体解决方案实例219
9.3.1 网络安全需求分析220
9.3.2 网络安全系统设计和实施221
练习题222
附录1 部分练习题参考答案224
附录2 常用端口大全226
参考文献227