图书介绍

网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术
  • 高焕芝编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:9787811237535
  • 出版时间:2009
  • 标注页数:397页
  • 文件大小:106MB
  • 文件页数:410页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1网络安全概述1

1.1.1网络安全案例2

1.1.2网络安全的含义3

1.1.3网络安全的特征3

1.1.4网络安全威胁4

1.2网络安全体系结构6

1.2.1 OSI安全服务6

1.2.2 OSI安全机制7

1.2.3 OSI安全服务的层配置9

1.3网络安全体系结构模型10

本章小结10

思考与练习题10

实训11

第2章 网络安全协议12

2.1基本协议的安全12

2.1.1物理层协议的安全12

2.1.2网络层协议的安全13

2.1.3传输层协议的安全13

2.1.4应用层协议的安全13

2.2高级协议的安全13

2.2.1 SMT P协议的安全13

2.2.2 FTP协议的安全17

2.2.3 IP协议的安全19

2.2.4 TCP协议的安全26

2.2.5 DNS协议的安全30

2.2.6 SSL协议的安全31

2.2.7 Finger和Whois协议的安全35

本章小结37

思考与练习题37

实训37

第3章 操作系统安全技术38

3.1操作系统安全问题38

3.1.1操作系统安全概念38

3.1.2操作系统安全配置39

3.1.3操作系统安全漏洞40

3.2操作系统安全配置41

3.2.1账户和密码安全配置42

3.2.2数据文件安全配置45

3.2.3系统服务安全配置50

3.2.4注册表安全配置59

3.2.5数据恢复软件61

本章小结64

思考与练习题65

实训65

第4章 数据库安全技术66

4.1数据库安全概述66

4.1.1数据库特性66

4.1.2数据库安全威胁67

4.1.3数据库安全需求68

4.2数据库安全策略与安全评估69

4.3数据库安全技术70

4.3.1网络系统层次安全技术71

4.3.2宿主操作系统层次安全技术71

4.3.3 DBMS层次安全技术72

4.4 SQL Server数据库安全管理73

本章小结84

思考与练习题85

实训85

第5章 信息加密技术87

5.1概述87

5.1.1数据加密技术87

5.1.2数据加密算法88

5.1.3数据加密技术的发展89

5.2数据加密标准DES与IDEA90

5.2.1数据加密标准DES思想90

5.2.2 IDEA算法91

5.3公开密钥算法92

5.3.1 RSA公开密钥密码算法93

5.3.2 RSA的实用性94

5.3.3 RSA的实用考虑95

5.4计算机网络的加密技术96

5.4.1链路加密96

5.4.2节点加密97

5.4.3端到端加密97

5.5密钥管理和交换技术101

5.5.1密钥管理的问题101

5.5.2 Diffie-Hellman密钥交换技术102

5.5.3 RSA密钥交换技术102

5.6密码分析与攻击103

5.6.1基于密文的攻击103

5.6.2基于明文的密码攻击104

5.6.3中间人攻击104

5.7信息加密解密应用实验105

5.7.1高强度文件夹加密大师9000软件的使用105

5.7.2 A-Lock邮件加密软件的使用107

本章小结108

思考与练习题108

实训108

第6章 数字签名技术与CA认证技术109

6.1数字签名原理109

6.1.1数字签名原理109

6.1.2数字签名的技术实现方法110

6.2 CA认证技术111

6.2.1 CA认证与数字凭证111

6.2.2个人数字凭证的申请、颁发和使用116

6.3认证产品及应用121

6.3.1通用认证中心121

6.3.2 eCertCA/PKI122

6.3.3 Kerberos认证122

6.4数字签名与CA认证实验124

6.4.1 ChinaTCP个人控件数字签名系统1.00软件的使用124

6.4.2在中国数字认证网上练习申请数字证书128

本章小结132

思考与练习题132

实训132

第7章 网络病毒防范技术133

7.1计算机病毒概述133

7.1.1计算机病毒的概念133

7.1.2计算机病毒的发展134

7.1.3计算机病毒的传播途径136

7.1.4计算机病毒的主要危害138

7.1.5计算机病毒的分类140

7.1.6计算机病毒的防护142

7.2木马攻击与防范143

7.2.1木马的定义143

7.2.2木马的特征144

7.2.3木马的分类144

7.2.4广外男生木马146

7.2.5冰河木马153

7.2.6木马程序的检查与清除161

7.3蠕虫病毒攻击与防范166

7.3.1蠕虫病毒概述166

7.3.2蠕虫病毒的防范168

7.3.3典型蠕虫病毒解析170

7.3.4防病毒实施方案185

本章小结189

思考与练习题189

实训190

第8章 网络攻击与防范技术191

8.1网络攻击概述191

8.1.1网络攻击的概念191

8.1.2网络攻击的类型192

8.1.3网络攻击的步骤195

8.2预攻击探测197

8.2.1常见网络命令Ping的应用197

8.2.2端口扫描199

8.2.3操作系统探测206

8.2.4网络资源扫描207

8.2.5用户及组的查找211

8.2.6预扫描的防范措施212

8.3漏洞扫描(综合扫描)与防范214

8.3.1漏洞扫描概述214

8.3.2口令破解与防范217

8.3.3网络嗅探与防范225

8.3.4 Sniffer工具的使用231

8.3.5综合扫描的应用235

8.4欺骗攻击与防范242

8.4.1 IP欺骗攻击与防范242

8.4.2 ARP欺骗攻击与防范247

8.4.3 Web欺骗攻击与防范250

8.4.4 DNS欺骗攻击与防范254

8.5拒绝服务器攻击与防范256

8.5.1拒绝服务攻击256

8.5.2分布式拒绝服务攻击258

8.6非技术类网络攻击与防范264

8.6.1社会工程攻击264

8.6.2会话劫持攻击265

本章小结267

思考与练习题268

实训268

第9章 防火墙技术269

9.1防火墙的概述269

9.1.1防火墙的概念269

9.1.2防火墙的历史270

9.1.3防火墙的功能271

9.2防火墙体系结构273

9.2.1双端口主机体系结构274

9.2.2筛选主机体系结构274

9.2.3筛选子网体系结构275

9.3防火墙技术275

9.3.1包过滤技术275

9.3.2应用网关技术276

9.3.3电路网关技术278

9.3.4状态检测技术278

9.4常见防火墙279

9.4.1网络层防火墙279

9.4.2应用层防火墙279

9.5防火墙产品的选购280

9.5.1防火墙选型的基本原则280

9.5.2防火墙产品选型的具体标准282

9.6防火墙发展的新技术趋势286

9.6.1新需求引发的技术走向286

9.6.2黑客攻击引发的技术走向287

本章小结288

思考与练习题289

实训289

第10章 入侵检测技术290

10.1入侵检测系统的概述290

10.1.1入侵检测系统的概念291

10.1.2入侵检测技术的发展291

10.1.3入侵检测系统的特点292

10.1.4入侵检测的功能292

10.1.5入侵检测系统的体系结构293

10.2入侵检测系统的设计原理294

10.2.1基于主机入侵检测系统295

10.2.2基于网络入侵检测系统296

10.2.3基于分布式系统的结构297

10.3入侵检测的分类299

10.3.1根据检测原理划分299

10.3.2根据检测对象划分299

10.3.3根据体系结构划分303

10.3.4根据工作方式分类303

10.4入侵检测系统的工作步骤304

10.5蜜罐和蜜网技术306

10.5.1蜜罐技术306

10.5.2蜜网技术309

10.5.3蜜罐蜜网的研究方向311

10.6入侵检测产品的选购及评价标准313

10.6.1入侵检测产品的选购313

10.6.2评价标准314

10.7入侵检测系统的应用315

10.7.1软件入侵检测系统Snort介绍315

10.7.2 Snort配置与入侵检测控制台316

10.7.3捕获并分析入侵行为323

10.8入侵检测系统的发展趋势323

本章小结324

思考与练习题324

实训325

第11章VPN技术326

11.1 VPN的概述326

11.1.1 VPN的概念326

11.1.2 VPN的特点327

11.1.3 VPN的体系结构328

11.1.4 VPN的应用领域330

11.2 VPN的分类331

11.2.1传统的VPN332

11.2.2基于用户设备的VPN332

11.2.3提供者支配的VPN333

11.2.4基于会话的VPN334

11.3实现VPN的技术334

11.3.1实现VPN的隧道技术334

11.3.2实现VPN的加密技术337

11.3.3实现VPN的QoS技术338

11.4 VPN产品的选购标准339

11.4.1优秀VPN的基本素质339

11.4.2 VPN的选购方法339

11.5 VPN的发展趋势343

11.5.1协议标准的同化趋势343

11.5.2 VPN在无线网中的应用345

11.6 VPN的应用案例346

11.6.1配置Windows Server 2003 VPN服务器347

11.6.2配置Windows Server 2003 VPN客户端351

11.6.3测试与运用353

本章小结357

思考与练习题357

实训357

第12章 无线网安全技术358

12.1无线网的概述358

12.1.1无线网的发展358

12.1.2无线网的概念359

12.1.3无线网的特点359

12.1.4无线网的应用361

12.2无线网安全361

12.2.1无线网协议361

12.2.2 WEP协议362

12.2.3无线网安全威胁363

12.2.4无线网安全防范364

12.3局域无线网安全搭建366

12.3.1局域无线网设备选型366

12.3.2局域无线网技术指标368

12.3.3局域无线网拓扑规划369

12.3.4局域无线网实施方案371

12.4无线局域网安全搭建实例373

本章小结375

思考与练习题375

实训375

第13章 电子商务安全技术376

13.1电子商务的安全要求376

13.1.1电子商务所面临的安全问题376

13.1.2电子商务的安全需求378

13.1.3电子商务的安全架构378

13.2电子商务网络的安全技术379

13.3交易安全技术380

13.4电子商务交易的安全标准385

本章小结388

思考与练习题388

实训388

第14章 网络安全评估389

14.1网络安全评估概述389

14.1.1计算机网络安全评估的意义389

14.1.2计算机网络安全评估内容390

14.2网络安全评估的方法391

14.3我国网络安全评估的标准393

14.4国际网络安全评估的标准394

本章小结396

思考与练习题396

实训396

参考文献397

热门推荐