图书介绍

网络安全与管理 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全与管理 第2版
  • 戚文静主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508454955
  • 出版时间:2008
  • 标注页数:318页
  • 文件大小:61MB
  • 文件页数:329页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

本章学习目标1

1.1网络安全的基本概念1

1.1.1网络安全定义及相关术语1

1.1.2主要的网络安全威胁2

1.1.3网络安全策略6

1.1.4网络安全模型8

1.2网络体系结构及各层的安全性11

1.2.1网络结构11

1.2.2 OSI-RM及所提供的安全服务12

1.2.3 TCP/IP参考模型16

1.3网络安全现状21

1.3.1网络安全现状21

1.3.2研究网络安全的意义23

1.4网络安全保障体系及相关立法25

1.4.1美国政府信息系统的安全防护体系25

1.4.2中国网络安全保障体系28

习题30

第2章 网络操作命令及协议分析31

本章学习目标31

2.1常用网络协议和服务31

2.1.1常用网络协议31

2.1.2常用网络服务35

2.2协议分析工具——Snier的应用36

2.2.1 Snier Pro的启动和设置36

2.2.2解码分析40

2.3 Windows常用的网络命令41

2.3.1 ping命令41

2.3.2 ipconfiig命令42

2.3.3 netstat命令43

2.3.4 trace44

2.3.5 net指令44

2.3.6 nbtstat47

2.3.7ftp48

2.3.8 telnet48

习题49

第3章 密码学基础50

本章学习目标50

3.1密码学概述50

3.1.1密码学的发展史50

3.1.2密码系统52

3.1.3密码的分类53

3.1.4近代加密技术54

3.1.5密码的破译55

3.2古典密码学56

3.2.1代换密码56

3.2.2置换密码59

3.3对称密码学60

3.3.1分组密码概述60

3.3.2分组密码的基本设计思想——Feistel网络61

3.3.3 DES算法63

3.3.4其他的对称加密算法68

3.3.5对称密码的工作模式71

3.4非对称密码体制73

3.4.1 RSA73

3.4.2 Diffie-Hellman算法75

习题75

第4章 密码学应用77

本章学习目标77

4.1密钥管理77

4.1.1密钥产生及管理概述77

4.1.2对称密码体制的密钥管理80

4.1.3公开密钥体制的密钥管理81

4.2消息认证82

4.2.1数据完整性验证82

4.2.2单向散列函数83

4.2.3消息摘要算法MD583

4.2.4数字签名86

4.3 Kerberos认证交换协议89

4.3.1 Kerberos模型的工作原理和步骤89

4.3.2 Kerberos的优势与缺陷91

4.4公钥基础设施——PKI91

4.4.1 PKI的定义、组成及功能91

4.4.2 CA的功能92

4.4.3 PKI的体系结构94

4.5数字证书96

4.5.1数字证书的类型及格式96

4.5.2数字证书的管理98

4.5.3证书的验证98

4.5.4 Windows 2000 Seer的证书服务99

习题105

第5章 操作系统的安全机制106

本章学习目标106

5.1 Windows 2000的认证机制106

5.1.1身份认证106

5.1.2消息验证107

5.1.3数字签名109

5.2 Windows 2000的审计机制110

5.2.1审核策略110

5.2.2审核对象的设置110

5.2.3选择审核项的应用位置111

5.3 Windows 2000的加密机制112

5.3.1文件加密系统112

5.3.2网络资料的安全性114

5.4 Windows 2000的安全配置115

5.4.1安全策略配置115

5.4.2文件保护120

5.4.3其他有利于提高系统安全性的设置122

习题126

第6章Web安全127

本章学习目标127

6.1 Web安全概述127

6.1.1 Web服务127

6.1.2 Web服务面临的安全威胁128

6.2 Web的安全问题129

6.2.1 Web服务器的安全漏洞129

6.2.2通用网关接口(CGI)的安全性129

6.2.3 ASP与Access的安全性130

6.2.4 Java与JavaScpt的安全性131

6.2.5 Cookies的安全性132

6.3 Web服务器的安全配置132

6.3.1基本原则132

6.3.2 Web服务器的安全配置方法133

6.4 Web客户的安全138

6.4.1防范恶意网页138

6.4.2隐私侵犯140

6.5 SSL技术141

6.5.1 SSL概述141

6.5.2 SSL体系结构142

6.5.3基于SSL的Web安全访问配置146

6.6安全电子交易——SET153

6.6.1网上交易的安全需求153

6.6.2 S ET概述153

6.6.3 SET的双重签名机制155

习题156

第7章 电子邮件安全157

本章学习目标157

7.1电子邮件系统原理157

7.1.1电子邮件系统简介157

7.1.2邮件网关158

7.1.3 SMTP与POP3协议159

7.2电子邮件系统安全问题160

7.2.1匿名转发160

7.2.2电子邮件欺骗161

7.2.3 E-mail炸弹162

7.2.4垃圾邮件162

7.3 PGP165

7.3.1简介165

7.3.2 PGP的密钥管理166

7.3.3 PGP应用系统介绍169

7.4 Outlook Expss的安全功能172

7.4.1 S/MIME协议173

7.4.2 Outlook Express中的安全措施173

7.4.3拒绝垃圾邮件176

习题177

第8章 防火墙技术179

本章学习目标179

8.1防火墙概述179

8.1.1相关概念179

8.1.2防火墙的作用181

8.1.3防火墙的优点和缺点182

8.2防火墙技术分类182

8.2.1包过滤技术183

8.2.2代理技术184

8.2.3防火墙技术的发展趋势186

8.3防火墙体系结构187

8.3.1双重宿主主机结构187

8.3.2屏蔽主机结构188

8.3.3屏蔽子网结构189

8.3.4防火墙的组合结构190

8.4内部防火墙190

8.4.1分布式防火墙(Distributed F irewall )190

8.4.2嵌入式防火墙(Embedded Firewall )192

8.4.3个人防火墙193

8.5防火墙产品介绍193

8.5.1 FireWall-1193

8.5.2天网防火墙196

习题197

第9章 计算机病毒与反病毒技术198

本章学习目标198

9.1计算机病毒198

9.1.1计算机病毒的历史198

9.1.2病毒的本质199

9.1.3病毒的分类202

9.1.4病毒的传播及危害203

9.1.5病毒的命名205

9.2几种典型病毒的分析206

9.2.1 CIH病毒206

9.2.2宏病毒207

9.2.3蠕虫病毒208

9.3反病毒技术211

9.3.1反病毒技术的发展阶段211

9.3.2高级反病毒技术212

9.4病毒防范措施214

9.4.1防病毒措施214

9.4.2常用杀毒软件215

9.4.3在线杀毒216

9.4.4杀毒软件实例217

习题219

第10章 网络攻防和入侵检测220

本章学习目标220

10.1网络攻击概述220

10.1.1关于黑客220

10.1.2黑客攻击的步骤221

10.1.3网络入侵的对象222

10.1.4主要的攻击方法222

10.1.5攻击的新趋势223

10.2口令攻击224

10.2.1获取口令的一些方法225

10.2.2设置安全的口令226

10.2.3一次性口令226

10.3扫描器226

10.3.1端口与服务226

10.3.2端口扫描227

10.3.3常用的扫描技术228

10.4网络监听229

10.4.1网络监听的原理229

10.4.2网络监听工具及其作用230

10.4.3如何发现和防范snier230

10.5 IP欺骗231

10.5.1 IP欺骗的工作原理231

10.5.2 IP欺骗的防止233

10.6拒绝服务233

10.6.1拒绝服务的概念233

10.6.2分布式拒绝服务234

10.7特洛伊木马235

10.7.1特洛伊木马简介235

10.7.2木马的工作原理236

10.7.3木马清除的一般方法240

10.8入侵检测概述241

10.8.1入侵检测的概念241

10.8.2 IDS的任务和作用242

10.8.3入侵检测过程242

10.9入侵检测系统244

10.9.1入侵检测系统的分类244

10.9.2基于主机的入侵检测系统245

10.9.3基于网络的入侵检测系统246

10.9.4混合入侵检测247

10.10入侵检测工具介绍248

10.10.1 ISS BlackICE248

10.10.2 ISS RealSecu251

习题255

第11章 网络管理原理256

本章学习目标256

11.1网络管理简介256

11.1.1网络管理概述256

11.1.2网络管理的功能258

11.1.3网络管理的标准261

11.1.4网络管理的方式264

11.2简单网络管理协议264

11.2.1 SNMP的管理模型265

11.2.2 SNMP vl的体系结构268

11.2.3 SNMP v 1的安全机制272

11.2.4 SNMP v 1的实现问题273

11.2.5 SNMP v2274

11.2.6 SNMP v3277

11.2.7 RMON278

11.3网络管理技术的新发展281

11.3.1网络管理技术的发展趋势281

11.3.2基于Web的网络管理282

11.3.3基于CORBA技术的网络管理285

11.3.4基于主动网的网络管理286

11.3.5基于专家系统的网络管理287

习题289

第12章 网络管理系统290

本章学习目标290

12.1网络管理系统的结构290

12.1.1网络管理平台的功能结构290

12.1.2网络管理体系结构293

12.1.3网络管理系统的选择295

12.2配置网络节点296

12.2.1 Windows 2000下的SNMP服务297

12.2.2网络设备的配置300

12.3网络管理软件301

12.3.1 HP OpenView NNM301

12.3.2 CISCOWorks 2000310

12.3.3综合企业管理平台——Unicenter TNG315

习题316

参考文献317

热门推荐