图书介绍
网络与信息安全PDF|Epub|txt|kindle电子书版本网盘下载
- 胡铮主编 著
- 出版社: 北京:科学出版社
- ISBN:9787030306265
- 出版时间:2011
- 标注页数:273页
- 文件大小:29MB
- 文件页数:288页
- 主题词:计算机网络-计算机安全-教材
PDF下载
下载说明
网络与信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 事前预防3
第1章 网络安全概述3
1.1 网络安全简介4
1.1.1 物理安全4
1.1.2 逻辑安全5
1.1.3 操作系统安全5
1.1.4 联网安全5
1.2 网络安全面临的威胁6
1.2.1 物理威胁7
1.2.2 系统漏洞造成的威胁7
1.2.3 身份鉴别威胁8
1.2.4 线缆连接威胁8
1.2.5 有害程序9
1.3 网络出现安全威胁的原因9
1.3.1 薄弱的认证环节9
1.3.2 系统的易被监视性9
1.3.3 易欺骗性10
1.3.4 有缺陷的局域网服务和相互信任的主机10
1.3.5 复杂的设置和控制11
1.3.6 无法估计主机的安全性11
1.4 网络安全机制11
1.4.1 加密机制11
1.4.2 访问控制机制11
1.4.3 数据完整性机制12
1.4.4 数字签名机制12
1.4.5 交换鉴别机制12
1.4.6 公证机制12
1.4.7 流量填充机制13
1.4.8 路由控制机制13
小结13
习题13
第2章 操作系统安全常识17
2.1 安全等级标准17
2.1.1 美国的“可信计算机系统评估准则”18
2.1.2 中国国家标准《计算机信息安全保护等级划分准则》19
2.2 漏洞21
2.2.1 漏洞的概念21
2.2.2 漏洞的类型21
2.2.3 漏洞对网络安全的影响22
2.2.4 漏洞与后门的区别23
2.3 Windows Server 2003系统安全23
2.3.1 Windows Server 2003的安全等级23
2.3.2 Windows Server 2003的安全性24
2.3.3 Windows Server 2003的安全设置24
2.4 UNIX系统的安全26
2.4.1 UNIX安全等级26
2.4.2 UNIX的安全性26
2.4.3 UNIX系统的安全漏洞27
2.5 Linux系统安全28
2.5.1 Linux安全机制28
2.5.2 Linux安全设置30
2.6 Windows XP系统安全30
2.6.1 Windows XP安全性30
2.6.2 Windows XP安全策略32
2.7 Windows 7系统安全36
2.7.1 Windows 7安全性36
2.7.2 Windows 7安全策略37
小结40
习题40
第3章 病毒知识介绍44
3.1 计算机病毒简介45
3.1.1 病毒的概念45
3.1.2 病毒的发展史45
3.1.3 病毒的特点46
3.1.4 病毒的分类46
3.1.5 病毒的结构47
3.1.6 病毒的识别与防治49
3.2 网络病毒及其防治52
3.2.1 网络病毒的特点52
3.2.2 网络病毒的传播54
3.2.3 网络病毒的防治54
3.2.4 网络反病毒技术的特点57
3.2.5 病毒防火墙反病毒的特点58
3.3 典型病毒介绍59
3.3.1 宏病毒59
3.3.2 电子邮件病毒60
3.3.3 几个病毒实例62
3.4 常用杀毒软件介绍65
3.4.1 360安全卫士65
3.4.2 瑞星杀毒软件68
3.4.3 金山毒霸杀毒软件70
小结71
习题71
第4章 数据安全技术介绍74
4.1 数据加密75
4.1.1 数据加密基本概念75
4.1.2 数据加密技术76
4.1.3 典型的对称密码技术——替代密码和换位密码78
4.1.4 数据加密标准DES80
4.1.5 公开密钥密码体制——RSA算法86
4.1.6 RSA算法的应用87
4.2 数据压缩88
4.2.1 数据压缩基本概念88
4.2.2 WinZip压缩工具的使用88
4.2.3 WinRAR简介92
小结93
习题93
第5章 网络安全法律法规96
5.1 与网络有关的法律法规97
5.1.1 Internet的不安全形势97
5.1.2 国际法律法规97
5.1.3 中国法律法规104
5.2 网络安全管理的有关法律105
5.2.1 网络服务业的法律规范105
5.2.2 网络用户的法律规范107
5.2.3 互联网信息传播安全管理制度108
5.3 其他法律规范109
5.3.1 有关网络有害信息的法律规范109
5.3.2 电子公告服务的法律管制110
5.3.3 网上交易的相关法律法规110
小结110
习题111
第2篇 事中监测与治理第6章 防火墙技术115
6.1 防火墙简介116
6.1.1 防火墙的概念116
6.1.2 防火墙的功能特点116
6.1.3 防火墙的安全性设计117
6.2 防火墙的类型118
6.2.1 包过滤防火墙118
6.2.2 代理服务防火墙119
6.2.3 状态检测防火墙120
6.3 防火墙配置121
6.3.1 服务器置于防火墙之内121
6.3.2 服务器置于防火墙之外123
6.3.3 服务器置于防火墙之上123
6.4 防火墙系统125
6.4.1 屏蔽主机防火墙125
6.4.2 屏蔽子网防火墙127
6.5 防火墙的选购和使用127
6.5.1 防火墙的选购策略127
6.5.2 防火墙的安装128
6.5.3 防火墙的维护129
6.6 防火墙产品介绍130
6.6.1 Check Point FireWall-l130
6.6.2 AXENT Raptor132
6.6.3 CyberGuard FireWall133
6.6.4 Cisco PIX FireWall 520133
小结133
习题134
第7章 黑客攻击与入侵检测137
7.1 黑客攻击137
7.1.1 什么是黑客137
7.1.2 黑客常用的攻击方法和防范措施140
7.2 入侵检测146
7.2.1 入侵检测的定义146
7.2.2 入侵响应148
7.2.3 入侵追踪150
7.2.4 入侵检测工具介绍151
小结152
习题152
第8章 虚拟专用网155
8.1 VPN概述156
8.1.1 VPN基本概念156
8.1.2 VPN的应用领域157
8.1.3 VPN的优缺点159
8.2 VPN的配置实现160
小结163
习题163
第9章 网络通信安全165
9.1 网络通信的安全性166
9.1.1 线路安全166
9.1.2 不同层的安全166
9.2 网络通信存在的安全威胁168
9.2.1 传输过程中的威胁168
9.2.2 TCP/IP协议的脆弱性169
9.3 调制解调器的安全172
9.3.1 拨号调制解调器访问安全172
9.3.2 RAS的安全性概述173
9.4 IP安全173
9.4.1 IPSec概述173
9.4.2 IP和IPv6174
9.4.3 IPSec:AH和ESP177
9.4.4 IPSec:IKE180
小结182
习题182
第10章 Web的安全186
10.1 Web技术简介187
10.1.1 Web服务器187
10.1.2 Web浏览器188
10.1.3 HTTP协议188
10.1.4 HTML语言188
10.1.5 CGI公共网关接口189
10.2 Web的安全需求189
10.2.1 Web的优点与缺点189
10.2.2 Web安全风险与体系结构190
10.2.3 Web的安全需求191
10.3 Web服务器安全策略192
10.3.1 Web服务器上的漏洞192
10.3.2 定制Web服务器的安全策略和安全机制192
10.3.3 认真组织Web服务器193
10.3.4 配置Web服务器的安全特性194
10.3.5 安全管理Web服务器195
10.3.6 Web服务器的安全措施195
10.4 Web浏览器安全策略197
10.4.1 浏览器自动引发的应用198
10.4.2 Web页面或者下载文件中内嵌的恶意代码198
10.4.3 浏览器本身的漏洞及泄露的敏感信息199
10.4.4 Web欺骗200
10.4.5 Web浏览器的安全使用200
10.5 Web站点安全八要素201
小结202
习题202
第3篇 事后恢复207
第11章 数据备份技术207
11.1 数据完整性208
11.1.1 数据完整性概述208
11.1.2 提高数据完整性的办法210
11.2 容错与网络冗余211
11.2.1 容错211
11.2.2 网络冗余212
11.3 网络备份系统214
11.3.1 网络数据备份系统方案需求分析214
11.3.2 数据库备份的评估217
11.3.3 数据库备份的类型219
11.3.4 数据库备份的性能220
11.3.5 系统和网络完整性220
11.3.6 数据库的恢复221
小结224
习题224
第12章 安全恢复技术227
12.1 网络灾难228
12.1.1 灾难定义228
12.1.2 计算机系统灾难228
12.1.3 网络灾难228
12.1.4 灾难预防228
12.1.5 安全恢复229
12.1.6 风险评估229
12.2 安全恢复的条件229
12.2.1 备份230
12.2.2 网络备份231
12.2.3 备份设备232
12.2.4 备份方式232
12.3 安全恢复的实现233
12.3.1 安全恢复方法论233
12.3.2 安全恢复计划234
12.4 安全恢复案例238
12.4.1 Ghost硬盘还原工具238
12.4.2 双机热备软件LEGATO Octopus V4.0 for Windows简介242
小结243
习题243
附录246
附录1 全国网络与信息技术培训考试项目(简称NTC项目)介绍及实施办法246
附录2 全国网游动漫学院项目(简称GCC项目)介绍及实施办法254
部分习题解答261
主要参考文献274