图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 李芳,唐磊,张智主编 著
  • 出版社: 成都:西南交通大学出版社
  • ISBN:9787564358389
  • 出版时间:2017
  • 标注页数:315页
  • 文件大小:44MB
  • 文件页数:329页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1计算机网络基础1

1.1 计算机网络概述1

1.1.1 计算机网络概念1

1.1.2 OSI/RM参考模型6

1.1.3 TCP/IP参考模型8

1.1.4 网络数据传输方式10

1.2 数据链路层协议14

1.2.1 数据链路层概述14

1.2.2 以太网协议15

1.2.3 ARP/RARP16

1.2.4 PPP协议18

1.3 网络层协议20

1.3.1 网络层概述20

1.3.2 IP协议20

1.3.3 ICMP协议23

1.3.4 路由选择25

1.4 传输层协议26

1.4.1 传输层的端口27

1.4.2 TCP协议28

1.4.3 UDP协议30

1.4.4 TCP的连接管理31

1.5 应用层协议34

1.5.1 DNS34

1.5.2 FTP36

1.5.3 HTTP37

1.5.4 WWW服务38

习题一39

2网络安全概述40

2.1 黑客文化40

2.1.1 黑客的概念及发展40

2.1.2 国内黑客的发展趋势40

2.1.3 黑客的攻击步骤41

2.1.4 黑客与网络安全的关系42

2.2 网络安全简介42

2.2.1 网络安全的概念42

2.2.2 网络安全的内容43

2.2.3 网络安全的要素44

2.2.4 网络安全的策略45

2.3 网络安全面临的威胁48

2.3.1 网络威胁分类48

2.3.2 网络可能面临的威胁48

2.3.3 针对网络的威胁攻击49

2.4 网络安全体系结构50

2.4.1 网络安全体系结构的概念50

2.4.2 网络安全体系结构的组成51

2.4.3 网络安全体系模型的发展52

2.5 网络安全防护发展趋势54

习题二55

3物理安全技术56

3.1 物理安全概述56

3.1.1 物理安全的概念56

3.1.2 物理安全的威胁57

3.1.3 物理安全的内容58

3.2 环境安全58

3.2.1 网络机房59

3.2.2 火灾的预防和扑救62

3.2.3 水患的防范63

3.2.4 通风63

3.3 供电系统安全64

3.3.1 静电的防护64

3.3.2 电源保护措施65

3.3.3 防范雷击66

3.4 设备安全67

3.4.1 冗余设备备份68

3.4.2 核心数据备份69

3.4.3 设备访问控制69

3.5 电磁辐射防护70

习题三70

4网络攻防71

4.1 网络威胁与脆弱性71

4.1.1 网络安全十大威胁71

4.1.2 网络的脆弱性73

4.1.3 黑客攻击的工具及步骤76

4.2 信息获取78

4.2.1 端口扫描技术79

4.2.2 网络监听87

4.2.3 网络监听工具的应用——Windump90

4.3 网络常见攻击93

4.3.1 密码破译技术93

4.3.2 密码破解工具——ARPR95

4.3.3 缓冲区溢出97

4.3.4 缓冲区溢出应用——CCPROXY98

4.3.5 ARP欺骗攻击101

4.3.6 ARP欺骗工具——Iris102

4.3.7 远程访问控制106

4.3.8 远程访问控制应用——Radmin107

习题四110

5密码学111

5.1 密码技术概述111

5.1.1 密码技术基本概念111

5.1.2 密码技术的分类112

5.1.3 密码技术的发展112

5.2 古典密码学113

5.2.1 替代密码113

5.2.2 置换密码115

5.3 对称密钥密码体制115

5.3.1 对称密钥密码体制概述115

5.3.2 DES算法117

5.3.3 IDEA算法119

5.4 公钥密码体制121

5.4.1 公钥密码体制概述122

5.4.2 RSA算法123

5.5 密钥的管理127

5.5.1 对称密钥的分配127

5.5.2 公钥的分配128

5.6 密码学实验129

5.6.1 密钥生成实验129

5.6.2 应用PGP加密与解密电子邮件132

习题五136

6数字身份认证137

6.1 消息认证137

6.2 数字签名138

6.2.1 数字签名概述138

6.2.2 数字签名原理139

6.3 身份认证140

6.4 数字证书143

6.4.1 数字证书的概念143

6.4.2 数字证书的内容143

6.4.3 数字证书的功能144

6.4.4 数字证书授权中心144

6.5 PKI146

6.5.1 PKI组成147

6.5.2 PKI功能148

6.5.3 信任模型149

6.5.4 PKI的应用150

习题六151

7防火墙152

7.1 防火墙概述153

7.1.1 什么是防火墙153

7.1.2 防火墙的功能154

7.1.3 防火墙的分类155

7.1.4 防火墙的缺陷156

7.2 防火墙的体系结构157

7.2.1 包过滤防火墙157

7.2.2 双宿网关防火墙158

7.2.3 屏蔽主机防火墙159

7.2.4 屏蔽子网防火墙159

7.3 防火墙技术160

7.3.1 数据包过滤160

7.3.2 应用层代理163

7.3.3 电路级网关164

7.3.4 地址翻译技术166

7.3.5 状态监测技术166

7.4 防火墙配置实例167

7.4.1 Windows防火墙配置167

7.4.2 Linux防火墙配置181

习题七185

8病毒防治186

8.1 病毒概述186

8.1.1 病毒的起源与发展187

8.1.2 病毒的特征与分类190

8.1.3 计算机病毒与犯罪194

8.2 木马技术194

8.2.1 木马的由来194

8.2.2 木马的运行195

8.2.3 木马的危害199

8.3 网络病毒202

8.3.1 网络病毒的原理及分类202

8.3.2 常见的网络病毒203

8.3.3 网络病毒的危害205

8.4 反病毒技术206

8.4.1 病毒的检测207

8.4.2 病毒的防范与清除207

8.4.3 常见的杀毒软件介绍208

8.4.4 网络病毒的防范与清除212

习题八213

9入侵检测214

9.1 入侵检测概述214

9.1.1 入侵检测定义214

9.1.2 入侵检测功能215

9.1.3 入侵检测组成及分类216

9.2 入侵检测系统中的关键技术218

9.2.1 信息收集219

9.2.2 数据分析220

9.2.3 新兴的入侵检测技术224

9.3 入侵检测的性能评测228

9.3.1 入侵检测评测作用228

9.3.2 入侵检测评测方法步骤229

9.3.3 入侵检测评测指标229

9.3.4 入侵检测技术的发展230

习题九231

10虚拟专网232

10.1 VPN概述232

10.1.1 VPN的概念233

10.1.2 VPN技术233

10.1.3 VPN的实现235

10.1.4 VPN的分类236

10.2 链路层VPN237

10.2.1 第二层VPN体系237

10.2.2 拨号隧道技术237

10.2.3 标签隧道技术239

10.3 网络层VPN239

10.3.1 网络层VPN体系239

10.3.2 IPSec安全协议240

10.3.3 IPSec工作模式240

10.3.4 IPSec与IPv6241

10.4 VPN的安全性242

10.4.1 IPSec的安全性242

10.4.2 MPLS的安全性243

10.4.3 SSL VPN的安全性244

10.4.4 VPN的发展244

习题十245

11操作系统安全246

11.1 操作系统概述246

11.1.1 操作系统简介246

11.1.2 WINDOWS操作系统250

11.1.3 UNIX操作系统253

11.2 操作系统安全控制、安全模型、安全评价标准255

11.2.1 操作系统的安全控制255

11.2.2 操作系统的安全模型256

11.2.3 计算机系统安全评价标准257

11.3 Windows 7安全258

11.3.1 Windows 7的安全子系统258

11.3.2 Windows 7的账户管理260

11.4 UNIX操作系统安全262

11.4.1 UNIX系统账户安全262

11.4.2 UNIX文件系统安全263

11.4.3 Linux操作系统的存取访问控制264

习题十一266

12无线网络的安全267

12.1 无线网络技术概述267

12.1.1 无线局域网概述267

12.1.2 无线局域网的优点268

12.1.3 无线局域网协议标准269

12.1.4 无线局域网的体系架构270

12.2 无线网络安全概述272

12.2.1 无线网络安全的目标272

12.2.2 无线网的安全缺陷272

12.2.3 无线网络攻击的主要手段273

12.3 无线网的安全防护技术275

12.3.1 无线局域网安全技术275

12.3.2 常用无线网络攻击手段279

12.3.3 无线网络安全防御手段283

12.3.4 无线网络安全防护措施284

习题十二286

13网络设备安全287

13.1 交换机安全287

13.1.1 实现交换机安全288

13.1.2 交换机安全知识301

13.2 路由器安全305

13.2.1 实现路由器安全305

13.2.2 路由器安全知识313

习题十三314

参考文献315

热门推荐