图书介绍

网络与信息安全PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全
  • 胡铮主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030306265
  • 出版时间:2011
  • 标注页数:273页
  • 文件大小:29MB
  • 文件页数:288页
  • 主题词:计算机网络-计算机安全-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 事前预防3

第1章 网络安全概述3

1.1 网络安全简介4

1.1.1 物理安全4

1.1.2 逻辑安全5

1.1.3 操作系统安全5

1.1.4 联网安全5

1.2 网络安全面临的威胁6

1.2.1 物理威胁7

1.2.2 系统漏洞造成的威胁7

1.2.3 身份鉴别威胁8

1.2.4 线缆连接威胁8

1.2.5 有害程序9

1.3 网络出现安全威胁的原因9

1.3.1 薄弱的认证环节9

1.3.2 系统的易被监视性9

1.3.3 易欺骗性10

1.3.4 有缺陷的局域网服务和相互信任的主机10

1.3.5 复杂的设置和控制11

1.3.6 无法估计主机的安全性11

1.4 网络安全机制11

1.4.1 加密机制11

1.4.2 访问控制机制11

1.4.3 数据完整性机制12

1.4.4 数字签名机制12

1.4.5 交换鉴别机制12

1.4.6 公证机制12

1.4.7 流量填充机制13

1.4.8 路由控制机制13

小结13

习题13

第2章 操作系统安全常识17

2.1 安全等级标准17

2.1.1 美国的“可信计算机系统评估准则”18

2.1.2 中国国家标准《计算机信息安全保护等级划分准则》19

2.2 漏洞21

2.2.1 漏洞的概念21

2.2.2 漏洞的类型21

2.2.3 漏洞对网络安全的影响22

2.2.4 漏洞与后门的区别23

2.3 Windows Server 2003系统安全23

2.3.1 Windows Server 2003的安全等级23

2.3.2 Windows Server 2003的安全性24

2.3.3 Windows Server 2003的安全设置24

2.4 UNIX系统的安全26

2.4.1 UNIX安全等级26

2.4.2 UNIX的安全性26

2.4.3 UNIX系统的安全漏洞27

2.5 Linux系统安全28

2.5.1 Linux安全机制28

2.5.2 Linux安全设置30

2.6 Windows XP系统安全30

2.6.1 Windows XP安全性30

2.6.2 Windows XP安全策略32

2.7 Windows 7系统安全36

2.7.1 Windows 7安全性36

2.7.2 Windows 7安全策略37

小结40

习题40

第3章 病毒知识介绍44

3.1 计算机病毒简介45

3.1.1 病毒的概念45

3.1.2 病毒的发展史45

3.1.3 病毒的特点46

3.1.4 病毒的分类46

3.1.5 病毒的结构47

3.1.6 病毒的识别与防治49

3.2 网络病毒及其防治52

3.2.1 网络病毒的特点52

3.2.2 网络病毒的传播54

3.2.3 网络病毒的防治54

3.2.4 网络反病毒技术的特点57

3.2.5 病毒防火墙反病毒的特点58

3.3 典型病毒介绍59

3.3.1 宏病毒59

3.3.2 电子邮件病毒60

3.3.3 几个病毒实例62

3.4 常用杀毒软件介绍65

3.4.1 360安全卫士65

3.4.2 瑞星杀毒软件68

3.4.3 金山毒霸杀毒软件70

小结71

习题71

第4章 数据安全技术介绍74

4.1 数据加密75

4.1.1 数据加密基本概念75

4.1.2 数据加密技术76

4.1.3 典型的对称密码技术——替代密码和换位密码78

4.1.4 数据加密标准DES80

4.1.5 公开密钥密码体制——RSA算法86

4.1.6 RSA算法的应用87

4.2 数据压缩88

4.2.1 数据压缩基本概念88

4.2.2 WinZip压缩工具的使用88

4.2.3 WinRAR简介92

小结93

习题93

第5章 网络安全法律法规96

5.1 与网络有关的法律法规97

5.1.1 Internet的不安全形势97

5.1.2 国际法律法规97

5.1.3 中国法律法规104

5.2 网络安全管理的有关法律105

5.2.1 网络服务业的法律规范105

5.2.2 网络用户的法律规范107

5.2.3 互联网信息传播安全管理制度108

5.3 其他法律规范109

5.3.1 有关网络有害信息的法律规范109

5.3.2 电子公告服务的法律管制110

5.3.3 网上交易的相关法律法规110

小结110

习题111

第2篇 事中监测与治理第6章 防火墙技术115

6.1 防火墙简介116

6.1.1 防火墙的概念116

6.1.2 防火墙的功能特点116

6.1.3 防火墙的安全性设计117

6.2 防火墙的类型118

6.2.1 包过滤防火墙118

6.2.2 代理服务防火墙119

6.2.3 状态检测防火墙120

6.3 防火墙配置121

6.3.1 服务器置于防火墙之内121

6.3.2 服务器置于防火墙之外123

6.3.3 服务器置于防火墙之上123

6.4 防火墙系统125

6.4.1 屏蔽主机防火墙125

6.4.2 屏蔽子网防火墙127

6.5 防火墙的选购和使用127

6.5.1 防火墙的选购策略127

6.5.2 防火墙的安装128

6.5.3 防火墙的维护129

6.6 防火墙产品介绍130

6.6.1 Check Point FireWall-l130

6.6.2 AXENT Raptor132

6.6.3 CyberGuard FireWall133

6.6.4 Cisco PIX FireWall 520133

小结133

习题134

第7章 黑客攻击与入侵检测137

7.1 黑客攻击137

7.1.1 什么是黑客137

7.1.2 黑客常用的攻击方法和防范措施140

7.2 入侵检测146

7.2.1 入侵检测的定义146

7.2.2 入侵响应148

7.2.3 入侵追踪150

7.2.4 入侵检测工具介绍151

小结152

习题152

第8章 虚拟专用网155

8.1 VPN概述156

8.1.1 VPN基本概念156

8.1.2 VPN的应用领域157

8.1.3 VPN的优缺点159

8.2 VPN的配置实现160

小结163

习题163

第9章 网络通信安全165

9.1 网络通信的安全性166

9.1.1 线路安全166

9.1.2 不同层的安全166

9.2 网络通信存在的安全威胁168

9.2.1 传输过程中的威胁168

9.2.2 TCP/IP协议的脆弱性169

9.3 调制解调器的安全172

9.3.1 拨号调制解调器访问安全172

9.3.2 RAS的安全性概述173

9.4 IP安全173

9.4.1 IPSec概述173

9.4.2 IP和IPv6174

9.4.3 IPSec:AH和ESP177

9.4.4 IPSec:IKE180

小结182

习题182

第10章 Web的安全186

10.1 Web技术简介187

10.1.1 Web服务器187

10.1.2 Web浏览器188

10.1.3 HTTP协议188

10.1.4 HTML语言188

10.1.5 CGI公共网关接口189

10.2 Web的安全需求189

10.2.1 Web的优点与缺点189

10.2.2 Web安全风险与体系结构190

10.2.3 Web的安全需求191

10.3 Web服务器安全策略192

10.3.1 Web服务器上的漏洞192

10.3.2 定制Web服务器的安全策略和安全机制192

10.3.3 认真组织Web服务器193

10.3.4 配置Web服务器的安全特性194

10.3.5 安全管理Web服务器195

10.3.6 Web服务器的安全措施195

10.4 Web浏览器安全策略197

10.4.1 浏览器自动引发的应用198

10.4.2 Web页面或者下载文件中内嵌的恶意代码198

10.4.3 浏览器本身的漏洞及泄露的敏感信息199

10.4.4 Web欺骗200

10.4.5 Web浏览器的安全使用200

10.5 Web站点安全八要素201

小结202

习题202

第3篇 事后恢复207

第11章 数据备份技术207

11.1 数据完整性208

11.1.1 数据完整性概述208

11.1.2 提高数据完整性的办法210

11.2 容错与网络冗余211

11.2.1 容错211

11.2.2 网络冗余212

11.3 网络备份系统214

11.3.1 网络数据备份系统方案需求分析214

11.3.2 数据库备份的评估217

11.3.3 数据库备份的类型219

11.3.4 数据库备份的性能220

11.3.5 系统和网络完整性220

11.3.6 数据库的恢复221

小结224

习题224

第12章 安全恢复技术227

12.1 网络灾难228

12.1.1 灾难定义228

12.1.2 计算机系统灾难228

12.1.3 网络灾难228

12.1.4 灾难预防228

12.1.5 安全恢复229

12.1.6 风险评估229

12.2 安全恢复的条件229

12.2.1 备份230

12.2.2 网络备份231

12.2.3 备份设备232

12.2.4 备份方式232

12.3 安全恢复的实现233

12.3.1 安全恢复方法论233

12.3.2 安全恢复计划234

12.4 安全恢复案例238

12.4.1 Ghost硬盘还原工具238

12.4.2 双机热备软件LEGATO Octopus V4.0 for Windows简介242

小结243

习题243

附录246

附录1 全国网络与信息技术培训考试项目(简称NTC项目)介绍及实施办法246

附录2 全国网游动漫学院项目(简称GCC项目)介绍及实施办法254

部分习题解答261

主要参考文献274

热门推荐