图书介绍
计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全](https://www.shukui.net/cover/64/34582358.jpg)
- 李芳,唐磊,张智主编 著
- 出版社: 成都:西南交通大学出版社
- ISBN:9787564358389
- 出版时间:2017
- 标注页数:315页
- 文件大小:44MB
- 文件页数:329页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1计算机网络基础1
1.1 计算机网络概述1
1.1.1 计算机网络概念1
1.1.2 OSI/RM参考模型6
1.1.3 TCP/IP参考模型8
1.1.4 网络数据传输方式10
1.2 数据链路层协议14
1.2.1 数据链路层概述14
1.2.2 以太网协议15
1.2.3 ARP/RARP16
1.2.4 PPP协议18
1.3 网络层协议20
1.3.1 网络层概述20
1.3.2 IP协议20
1.3.3 ICMP协议23
1.3.4 路由选择25
1.4 传输层协议26
1.4.1 传输层的端口27
1.4.2 TCP协议28
1.4.3 UDP协议30
1.4.4 TCP的连接管理31
1.5 应用层协议34
1.5.1 DNS34
1.5.2 FTP36
1.5.3 HTTP37
1.5.4 WWW服务38
习题一39
2网络安全概述40
2.1 黑客文化40
2.1.1 黑客的概念及发展40
2.1.2 国内黑客的发展趋势40
2.1.3 黑客的攻击步骤41
2.1.4 黑客与网络安全的关系42
2.2 网络安全简介42
2.2.1 网络安全的概念42
2.2.2 网络安全的内容43
2.2.3 网络安全的要素44
2.2.4 网络安全的策略45
2.3 网络安全面临的威胁48
2.3.1 网络威胁分类48
2.3.2 网络可能面临的威胁48
2.3.3 针对网络的威胁攻击49
2.4 网络安全体系结构50
2.4.1 网络安全体系结构的概念50
2.4.2 网络安全体系结构的组成51
2.4.3 网络安全体系模型的发展52
2.5 网络安全防护发展趋势54
习题二55
3物理安全技术56
3.1 物理安全概述56
3.1.1 物理安全的概念56
3.1.2 物理安全的威胁57
3.1.3 物理安全的内容58
3.2 环境安全58
3.2.1 网络机房59
3.2.2 火灾的预防和扑救62
3.2.3 水患的防范63
3.2.4 通风63
3.3 供电系统安全64
3.3.1 静电的防护64
3.3.2 电源保护措施65
3.3.3 防范雷击66
3.4 设备安全67
3.4.1 冗余设备备份68
3.4.2 核心数据备份69
3.4.3 设备访问控制69
3.5 电磁辐射防护70
习题三70
4网络攻防71
4.1 网络威胁与脆弱性71
4.1.1 网络安全十大威胁71
4.1.2 网络的脆弱性73
4.1.3 黑客攻击的工具及步骤76
4.2 信息获取78
4.2.1 端口扫描技术79
4.2.2 网络监听87
4.2.3 网络监听工具的应用——Windump90
4.3 网络常见攻击93
4.3.1 密码破译技术93
4.3.2 密码破解工具——ARPR95
4.3.3 缓冲区溢出97
4.3.4 缓冲区溢出应用——CCPROXY98
4.3.5 ARP欺骗攻击101
4.3.6 ARP欺骗工具——Iris102
4.3.7 远程访问控制106
4.3.8 远程访问控制应用——Radmin107
习题四110
5密码学111
5.1 密码技术概述111
5.1.1 密码技术基本概念111
5.1.2 密码技术的分类112
5.1.3 密码技术的发展112
5.2 古典密码学113
5.2.1 替代密码113
5.2.2 置换密码115
5.3 对称密钥密码体制115
5.3.1 对称密钥密码体制概述115
5.3.2 DES算法117
5.3.3 IDEA算法119
5.4 公钥密码体制121
5.4.1 公钥密码体制概述122
5.4.2 RSA算法123
5.5 密钥的管理127
5.5.1 对称密钥的分配127
5.5.2 公钥的分配128
5.6 密码学实验129
5.6.1 密钥生成实验129
5.6.2 应用PGP加密与解密电子邮件132
习题五136
6数字身份认证137
6.1 消息认证137
6.2 数字签名138
6.2.1 数字签名概述138
6.2.2 数字签名原理139
6.3 身份认证140
6.4 数字证书143
6.4.1 数字证书的概念143
6.4.2 数字证书的内容143
6.4.3 数字证书的功能144
6.4.4 数字证书授权中心144
6.5 PKI146
6.5.1 PKI组成147
6.5.2 PKI功能148
6.5.3 信任模型149
6.5.4 PKI的应用150
习题六151
7防火墙152
7.1 防火墙概述153
7.1.1 什么是防火墙153
7.1.2 防火墙的功能154
7.1.3 防火墙的分类155
7.1.4 防火墙的缺陷156
7.2 防火墙的体系结构157
7.2.1 包过滤防火墙157
7.2.2 双宿网关防火墙158
7.2.3 屏蔽主机防火墙159
7.2.4 屏蔽子网防火墙159
7.3 防火墙技术160
7.3.1 数据包过滤160
7.3.2 应用层代理163
7.3.3 电路级网关164
7.3.4 地址翻译技术166
7.3.5 状态监测技术166
7.4 防火墙配置实例167
7.4.1 Windows防火墙配置167
7.4.2 Linux防火墙配置181
习题七185
8病毒防治186
8.1 病毒概述186
8.1.1 病毒的起源与发展187
8.1.2 病毒的特征与分类190
8.1.3 计算机病毒与犯罪194
8.2 木马技术194
8.2.1 木马的由来194
8.2.2 木马的运行195
8.2.3 木马的危害199
8.3 网络病毒202
8.3.1 网络病毒的原理及分类202
8.3.2 常见的网络病毒203
8.3.3 网络病毒的危害205
8.4 反病毒技术206
8.4.1 病毒的检测207
8.4.2 病毒的防范与清除207
8.4.3 常见的杀毒软件介绍208
8.4.4 网络病毒的防范与清除212
习题八213
9入侵检测214
9.1 入侵检测概述214
9.1.1 入侵检测定义214
9.1.2 入侵检测功能215
9.1.3 入侵检测组成及分类216
9.2 入侵检测系统中的关键技术218
9.2.1 信息收集219
9.2.2 数据分析220
9.2.3 新兴的入侵检测技术224
9.3 入侵检测的性能评测228
9.3.1 入侵检测评测作用228
9.3.2 入侵检测评测方法步骤229
9.3.3 入侵检测评测指标229
9.3.4 入侵检测技术的发展230
习题九231
10虚拟专网232
10.1 VPN概述232
10.1.1 VPN的概念233
10.1.2 VPN技术233
10.1.3 VPN的实现235
10.1.4 VPN的分类236
10.2 链路层VPN237
10.2.1 第二层VPN体系237
10.2.2 拨号隧道技术237
10.2.3 标签隧道技术239
10.3 网络层VPN239
10.3.1 网络层VPN体系239
10.3.2 IPSec安全协议240
10.3.3 IPSec工作模式240
10.3.4 IPSec与IPv6241
10.4 VPN的安全性242
10.4.1 IPSec的安全性242
10.4.2 MPLS的安全性243
10.4.3 SSL VPN的安全性244
10.4.4 VPN的发展244
习题十245
11操作系统安全246
11.1 操作系统概述246
11.1.1 操作系统简介246
11.1.2 WINDOWS操作系统250
11.1.3 UNIX操作系统253
11.2 操作系统安全控制、安全模型、安全评价标准255
11.2.1 操作系统的安全控制255
11.2.2 操作系统的安全模型256
11.2.3 计算机系统安全评价标准257
11.3 Windows 7安全258
11.3.1 Windows 7的安全子系统258
11.3.2 Windows 7的账户管理260
11.4 UNIX操作系统安全262
11.4.1 UNIX系统账户安全262
11.4.2 UNIX文件系统安全263
11.4.3 Linux操作系统的存取访问控制264
习题十一266
12无线网络的安全267
12.1 无线网络技术概述267
12.1.1 无线局域网概述267
12.1.2 无线局域网的优点268
12.1.3 无线局域网协议标准269
12.1.4 无线局域网的体系架构270
12.2 无线网络安全概述272
12.2.1 无线网络安全的目标272
12.2.2 无线网的安全缺陷272
12.2.3 无线网络攻击的主要手段273
12.3 无线网的安全防护技术275
12.3.1 无线局域网安全技术275
12.3.2 常用无线网络攻击手段279
12.3.3 无线网络安全防御手段283
12.3.4 无线网络安全防护措施284
习题十二286
13网络设备安全287
13.1 交换机安全287
13.1.1 实现交换机安全288
13.1.2 交换机安全知识301
13.2 路由器安全305
13.2.1 实现路由器安全305
13.2.2 路由器安全知识313
习题十三314
参考文献315