图书介绍
网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 高焕芝编著 著
- 出版社: 北京:北京交通大学出版社
- ISBN:9787811237535
- 出版时间:2009
- 标注页数:397页
- 文件大小:106MB
- 文件页数:410页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1网络安全概述1
1.1.1网络安全案例2
1.1.2网络安全的含义3
1.1.3网络安全的特征3
1.1.4网络安全威胁4
1.2网络安全体系结构6
1.2.1 OSI安全服务6
1.2.2 OSI安全机制7
1.2.3 OSI安全服务的层配置9
1.3网络安全体系结构模型10
本章小结10
思考与练习题10
实训11
第2章 网络安全协议12
2.1基本协议的安全12
2.1.1物理层协议的安全12
2.1.2网络层协议的安全13
2.1.3传输层协议的安全13
2.1.4应用层协议的安全13
2.2高级协议的安全13
2.2.1 SMT P协议的安全13
2.2.2 FTP协议的安全17
2.2.3 IP协议的安全19
2.2.4 TCP协议的安全26
2.2.5 DNS协议的安全30
2.2.6 SSL协议的安全31
2.2.7 Finger和Whois协议的安全35
本章小结37
思考与练习题37
实训37
第3章 操作系统安全技术38
3.1操作系统安全问题38
3.1.1操作系统安全概念38
3.1.2操作系统安全配置39
3.1.3操作系统安全漏洞40
3.2操作系统安全配置41
3.2.1账户和密码安全配置42
3.2.2数据文件安全配置45
3.2.3系统服务安全配置50
3.2.4注册表安全配置59
3.2.5数据恢复软件61
本章小结64
思考与练习题65
实训65
第4章 数据库安全技术66
4.1数据库安全概述66
4.1.1数据库特性66
4.1.2数据库安全威胁67
4.1.3数据库安全需求68
4.2数据库安全策略与安全评估69
4.3数据库安全技术70
4.3.1网络系统层次安全技术71
4.3.2宿主操作系统层次安全技术71
4.3.3 DBMS层次安全技术72
4.4 SQL Server数据库安全管理73
本章小结84
思考与练习题85
实训85
第5章 信息加密技术87
5.1概述87
5.1.1数据加密技术87
5.1.2数据加密算法88
5.1.3数据加密技术的发展89
5.2数据加密标准DES与IDEA90
5.2.1数据加密标准DES思想90
5.2.2 IDEA算法91
5.3公开密钥算法92
5.3.1 RSA公开密钥密码算法93
5.3.2 RSA的实用性94
5.3.3 RSA的实用考虑95
5.4计算机网络的加密技术96
5.4.1链路加密96
5.4.2节点加密97
5.4.3端到端加密97
5.5密钥管理和交换技术101
5.5.1密钥管理的问题101
5.5.2 Diffie-Hellman密钥交换技术102
5.5.3 RSA密钥交换技术102
5.6密码分析与攻击103
5.6.1基于密文的攻击103
5.6.2基于明文的密码攻击104
5.6.3中间人攻击104
5.7信息加密解密应用实验105
5.7.1高强度文件夹加密大师9000软件的使用105
5.7.2 A-Lock邮件加密软件的使用107
本章小结108
思考与练习题108
实训108
第6章 数字签名技术与CA认证技术109
6.1数字签名原理109
6.1.1数字签名原理109
6.1.2数字签名的技术实现方法110
6.2 CA认证技术111
6.2.1 CA认证与数字凭证111
6.2.2个人数字凭证的申请、颁发和使用116
6.3认证产品及应用121
6.3.1通用认证中心121
6.3.2 eCertCA/PKI122
6.3.3 Kerberos认证122
6.4数字签名与CA认证实验124
6.4.1 ChinaTCP个人控件数字签名系统1.00软件的使用124
6.4.2在中国数字认证网上练习申请数字证书128
本章小结132
思考与练习题132
实训132
第7章 网络病毒防范技术133
7.1计算机病毒概述133
7.1.1计算机病毒的概念133
7.1.2计算机病毒的发展134
7.1.3计算机病毒的传播途径136
7.1.4计算机病毒的主要危害138
7.1.5计算机病毒的分类140
7.1.6计算机病毒的防护142
7.2木马攻击与防范143
7.2.1木马的定义143
7.2.2木马的特征144
7.2.3木马的分类144
7.2.4广外男生木马146
7.2.5冰河木马153
7.2.6木马程序的检查与清除161
7.3蠕虫病毒攻击与防范166
7.3.1蠕虫病毒概述166
7.3.2蠕虫病毒的防范168
7.3.3典型蠕虫病毒解析170
7.3.4防病毒实施方案185
本章小结189
思考与练习题189
实训190
第8章 网络攻击与防范技术191
8.1网络攻击概述191
8.1.1网络攻击的概念191
8.1.2网络攻击的类型192
8.1.3网络攻击的步骤195
8.2预攻击探测197
8.2.1常见网络命令Ping的应用197
8.2.2端口扫描199
8.2.3操作系统探测206
8.2.4网络资源扫描207
8.2.5用户及组的查找211
8.2.6预扫描的防范措施212
8.3漏洞扫描(综合扫描)与防范214
8.3.1漏洞扫描概述214
8.3.2口令破解与防范217
8.3.3网络嗅探与防范225
8.3.4 Sniffer工具的使用231
8.3.5综合扫描的应用235
8.4欺骗攻击与防范242
8.4.1 IP欺骗攻击与防范242
8.4.2 ARP欺骗攻击与防范247
8.4.3 Web欺骗攻击与防范250
8.4.4 DNS欺骗攻击与防范254
8.5拒绝服务器攻击与防范256
8.5.1拒绝服务攻击256
8.5.2分布式拒绝服务攻击258
8.6非技术类网络攻击与防范264
8.6.1社会工程攻击264
8.6.2会话劫持攻击265
本章小结267
思考与练习题268
实训268
第9章 防火墙技术269
9.1防火墙的概述269
9.1.1防火墙的概念269
9.1.2防火墙的历史270
9.1.3防火墙的功能271
9.2防火墙体系结构273
9.2.1双端口主机体系结构274
9.2.2筛选主机体系结构274
9.2.3筛选子网体系结构275
9.3防火墙技术275
9.3.1包过滤技术275
9.3.2应用网关技术276
9.3.3电路网关技术278
9.3.4状态检测技术278
9.4常见防火墙279
9.4.1网络层防火墙279
9.4.2应用层防火墙279
9.5防火墙产品的选购280
9.5.1防火墙选型的基本原则280
9.5.2防火墙产品选型的具体标准282
9.6防火墙发展的新技术趋势286
9.6.1新需求引发的技术走向286
9.6.2黑客攻击引发的技术走向287
本章小结288
思考与练习题289
实训289
第10章 入侵检测技术290
10.1入侵检测系统的概述290
10.1.1入侵检测系统的概念291
10.1.2入侵检测技术的发展291
10.1.3入侵检测系统的特点292
10.1.4入侵检测的功能292
10.1.5入侵检测系统的体系结构293
10.2入侵检测系统的设计原理294
10.2.1基于主机入侵检测系统295
10.2.2基于网络入侵检测系统296
10.2.3基于分布式系统的结构297
10.3入侵检测的分类299
10.3.1根据检测原理划分299
10.3.2根据检测对象划分299
10.3.3根据体系结构划分303
10.3.4根据工作方式分类303
10.4入侵检测系统的工作步骤304
10.5蜜罐和蜜网技术306
10.5.1蜜罐技术306
10.5.2蜜网技术309
10.5.3蜜罐蜜网的研究方向311
10.6入侵检测产品的选购及评价标准313
10.6.1入侵检测产品的选购313
10.6.2评价标准314
10.7入侵检测系统的应用315
10.7.1软件入侵检测系统Snort介绍315
10.7.2 Snort配置与入侵检测控制台316
10.7.3捕获并分析入侵行为323
10.8入侵检测系统的发展趋势323
本章小结324
思考与练习题324
实训325
第11章VPN技术326
11.1 VPN的概述326
11.1.1 VPN的概念326
11.1.2 VPN的特点327
11.1.3 VPN的体系结构328
11.1.4 VPN的应用领域330
11.2 VPN的分类331
11.2.1传统的VPN332
11.2.2基于用户设备的VPN332
11.2.3提供者支配的VPN333
11.2.4基于会话的VPN334
11.3实现VPN的技术334
11.3.1实现VPN的隧道技术334
11.3.2实现VPN的加密技术337
11.3.3实现VPN的QoS技术338
11.4 VPN产品的选购标准339
11.4.1优秀VPN的基本素质339
11.4.2 VPN的选购方法339
11.5 VPN的发展趋势343
11.5.1协议标准的同化趋势343
11.5.2 VPN在无线网中的应用345
11.6 VPN的应用案例346
11.6.1配置Windows Server 2003 VPN服务器347
11.6.2配置Windows Server 2003 VPN客户端351
11.6.3测试与运用353
本章小结357
思考与练习题357
实训357
第12章 无线网安全技术358
12.1无线网的概述358
12.1.1无线网的发展358
12.1.2无线网的概念359
12.1.3无线网的特点359
12.1.4无线网的应用361
12.2无线网安全361
12.2.1无线网协议361
12.2.2 WEP协议362
12.2.3无线网安全威胁363
12.2.4无线网安全防范364
12.3局域无线网安全搭建366
12.3.1局域无线网设备选型366
12.3.2局域无线网技术指标368
12.3.3局域无线网拓扑规划369
12.3.4局域无线网实施方案371
12.4无线局域网安全搭建实例373
本章小结375
思考与练习题375
实训375
第13章 电子商务安全技术376
13.1电子商务的安全要求376
13.1.1电子商务所面临的安全问题376
13.1.2电子商务的安全需求378
13.1.3电子商务的安全架构378
13.2电子商务网络的安全技术379
13.3交易安全技术380
13.4电子商务交易的安全标准385
本章小结388
思考与练习题388
实训388
第14章 网络安全评估389
14.1网络安全评估概述389
14.1.1计算机网络安全评估的意义389
14.1.2计算机网络安全评估内容390
14.2网络安全评估的方法391
14.3我国网络安全评估的标准393
14.4国际网络安全评估的标准394
本章小结396
思考与练习题396
实训396
参考文献397