图书介绍

网络安全技术及应用PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术及应用
  • 刘京菊,王永杰,梁亚声等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111386544
  • 出版时间:2012
  • 标注页数:239页
  • 文件大小:52MB
  • 文件页数:249页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1计算机网络面临的主要威胁1

1.1.1计算机网络实体面临威胁1

1.1.2计算机网络系统面临威胁1

1.1.3恶意程序的威胁2

1.1.4计算机网络不安全原因3

1.2计算机网络安全的概念4

1.2.1计算机网络安全的定义4

1.2.2计算机网络安全的目标4

1.2.3计算机网络安全的层次6

1.2.4计算机网络安全的原则7

1.2.5计算机网络安全所涉及的内容8

1.3计算机网络安全体系结构8

1.3.1网络安全模型8

1.3.2 OSI安全体系结构9

1.3.3 P 2 DR 2模型12

1.3.4网络安全技术13

1.4计算机网络安全管理15

1.4.1网络安全管理的法律法规15

1.4.2计算机网络安全评价标准16

1.4.3网络安全管理措施16

1.5计算机网络安全技术发展趋势17

1.5.1网络安全威胁发展趋势17

1.5.2网络安全主要实用技术的发展18

1.6小结19

1.7习题19

第2章 实体安全21

2.1环境安全21

2.1.1机房的安全要求21

2.1.2机房的防盗要求22

2.1.3机房的三度要求23

2.1.4接地与防雷要求23

2.1.5机房的防火、防水措施26

2.2设备安全27

2.2.1硬件设备的维护和管理27

2.2.2电磁兼容和电磁辐射的防护28

2.2.3电源保护29

2.3媒体安全30

2.4小结30

2.5习题30

第3章 数据加密与认证31

3.1数据加密技术概述31

3.1.1数据加密技术的发展31

3.1.2数据加密技术的相关术语32

3.1.3数据加密技术的分类33

3.2常用数据加密算法36

3.2.1古典加密算法36

3.2.2 DES算法39

3.2.3 RSA算法41

3.3数据加密技术应用42

3.3.1数据加密技术应用模式42

3.3.2 Windows系统的文件加密43

3.3.3 Office文档的密码设置44

3.3.4 WinRAR压缩文件的密码设置44

3.3.5 PGP加密软件45

3.3.6 GnuPG47

3.4认证技术及应用51

3.4.1认证技术概念51

3.4.2指纹认证的使用53

3.4.3 UKey认证的使用56

3.4.4基于MD5的完整性认证57

3.4.5 PKI原理及特点59

3.5小结62

3.6习题62

第4章 防火墙63

4.1防火墙概述63

4.1.1防火墙的概念及分类63

4.1.2防火墙的功能64

4.1.3防火墙体系结构65

4.2防火墙技术67

4.2.1包过滤技术67

4.2.2代理服务技术70

4.2.3状态检测技术73

4.2.4 NAT技术75

4.3防火墙的部署及应用76

4.3.1防火墙的典型应用部署76

4.3.2网络卫士防火墙4000系统典型应用配置77

4.4个人防火墙83

4.4.1个人防火墙概述83

4.4.2个人防火墙的主要功能及特点84

4.4.3主流个人防火墙使用简介85

4.5防火墙发展动态和趋势90

4.6小结92

4.7习题93

第5章 入侵检测系统94

5.1入侵检测概述94

5.1.1入侵检测原理94

5.1.2入侵检测功能95

5.1.3入侵检测系统的特点95

5.2入侵检测的分类95

5.2.1基于主机的入侵检测系统96

5.2.2基于网络的入侵检测系统97

5.2.3分布式入侵检测系统97

5.3入侵检测方法98

5.3.1异常入侵检测方法99

5.3.2误用入侵检测方法99

5.4入侵检测系统Snort的安装与部署100

5.4.1 Snort简介100

5.4.2 Snort的体系结构101

5.4.3 Snort的安装与使用103

5.4.4 Snort的安全防护106

5.5入侵防护系统IPS106

5.5.1 IPS的概念106

5.5.2 IPS的应用及部署107

5.6小结108

5.7习题108

第6章 系统安全109

6.1操作系统安全技术109

6.1.1操作系统安全准则109

6.1.2操作系统安全防护的一般方法111

6.1.3操作系统资源防护技术112

6.2 Windows系统安全技术114

6.2.1 Windows系统安全基础114

6.2.2 Windows系统安全机制116

6.2.3 Windows系统安全措施118

6.3数据库安全概述125

6.3.1数据库安全的基本概念125

6.3.2数据库管理系统简介126

6.3.3数据库系统的缺陷与威胁127

6.3.4数据库安全机制127

6.4常用数据库系统安全配置131

6.4.1 Oracle安全配置131

6.4.2 SQL Server安全配置136

6.4.3 MySQL安全配置138

6.4.4防范SQL注入攻击140

6.5小结143

6.6习题143

第7章 网络应用安全144

7.1远程接入安全144

7.1.1 VPN的定义及特点144

7.1.2 VPN的功能及作用146

7.2网络协议安全147

7.2.1 TCP/IP安全148

7.2.2 HTTP安全149

7.2.3 FTP安全150

7.2.4 Telnet协议安全151

7.2.5 SNMP安全152

7.3网络应用系统安全153

7.3.1 Web应用安全153

7.3.2 FTP应用安全155

7.3.3电子邮件安全159

7.3.4即时通信工具安全162

7.3.5反网络钓鱼163

7.4小结164

7.5习题164

第8章 恶意代码防范166

8.1恶意代码概述166

8.1.1恶意代码基本概念166

8.1.2恶意代码的表现167

8.1.3恶意代码的特征与分类167

8.1.4恶意代码的关键技术169

8.1.5恶意代码的发展趋势171

8.2恶意代码检测技术172

8.2.1特征代码法172

8.2.2校验和法173

8.2.3行为监测法173

8.2.4软件模拟法174

8.3恶意代码防范策略174

8.3.1防止恶意代码感染174

8.3.2防止恶意代码扩散176

8.3.3恶意代码清除177

8.4恶意代码检测与清除工具177

8.4.1瑞星杀毒软件177

8.4.2 NOD32杀毒软件182

8.4.3 KAV杀毒软件186

8.4.4 Norton杀毒软件190

8.5小结193

8.6习题193

第9章 网络安全检测与分析194

9.1网络安全检测概述194

9.1.1网络安全检测的目的194

9.1.2网络安全检测的分类194

9.2网络安全漏洞检测技术195

9.2.1漏洞概念195

9.2.2网络安全漏洞检测方法195

9.2.3常用网络安全漏洞检测工具198

9.3系统配置检测技术201

9.3.1系统配置检测概述201

9.3.2 Autoruns的使用201

9.3.3 360安全卫士的使用202

9.4系统状态检测技术205

9.4.1系统状态检测概述206

9.4.2 IceSword的使用206

9.4.3 Process Explorer的使用207

9.4.4 TCPView的使用211

9.5小结211

9.6习题212

第10章 数据备份与恢复213

10.1数据备份与恢复概述213

10.1.1备份与恢复相关概念213

10.1.2备份与恢复技术214

10.2数据备份方案215

10.2.1磁盘备份215

10.2.2双机备份218

10.2.3网络备份220

10.3数据备份与恢复策略221

10.3.1数据备份策略221

10.3.2灾难恢复策略223

10.4常用备份恢复方法简介224

10.4.1 Windows系统中的数据备份与恢复224

10.4.2 Norton Ghost的使用230

10.4.3 Second Copy的使用232

10.4.4 Easy Recovery的使用234

10.5小结237

10.6习题238

参考文献239

热门推荐