图书介绍
计算机网络安全教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 梁亚声编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111245025
- 出版时间:2008
- 标注页数:316页
- 文件大小:111MB
- 文件页数:328页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 计算机网络面临的主要威胁1
1.1.1 计算机网络实体面临威胁1
1.1.2 计算机网络系统面临威胁2
1.1.3 恶意程序的威胁2
1.1.4 计算机网络威胁的潜在对手和动机3
1.2 计算机网络不安全因素4
1.2.1 不安全的主要因素4
1.2.2 不安全的主要原因6
1.3 计算机网络安全的概念7
1.3.1 计算机网络安全的定义8
1.3.2 计算机网络安全的目标8
1.3.3 计算机网络安全的层次10
1.3.4 计算机网络安全所涉及的内容10
1.4 计算机网络安全体系结构11
1.4.1 网络安全模型11
1.4.2 OSI安全体系结构11
1.4.3 P2DR模型14
1.4.4 网络安全技术16
1.5 计算机网络安全管理18
1.5.1 网络安全管理的法律法规18
1.5.2 计算机网络安全评价标准18
1.6 计算机网络安全技术发展趋势18
1.6.1 网络安全威胁发展趋势19
1.6.2 网络安全主要实用技术的发展19
1.7 小结20
1.8 习题21
第2章 物理安全22
2.1 机房安全技术和标准22
2.1.1 机房安全技术22
2.1.2 机房安全技术标准29
2.2 通信线路安全30
2.3 设备安全30
2.3.1 硬件设备的维护和管理31
2.3.2 电磁兼容和电磁辐射的防护31
2.3.3 信息存储媒体的安全管理33
2.4 电源系统安全33
2.5 小结36
2.6 习题36
第3章 信息加密与PKI37
3.1 密码学概述37
3.1.1 密码学的发展37
3.1.2 密码学基本概念39
3.1.3 加密体制分类39
3.2 加密算法42
3.2.1 古典密码算法42
3.2.2 单钥加密算法43
3.2.3 双钥加密算法50
3.3 信息加密技术应用52
3.3.1 链路加密53
3.3.2 节点加密53
3.3.3 端到端加密54
3.4 认证技术55
3.4.1 认证技术的分层模型55
3.4.2 认证体制的要求与模型55
3.4.3 数字签名技术56
3.4.4 身份认证技术56
3.4.5 消息认证技术58
3.4.6 数字签名与消息认证60
3.5 公开密钥基础设施(PKI)60
3.5.1 PKI的基本概念61
3.5.2 PKI认证技术的组成62
3.5.3 PKI的特点69
3.6 常用加密软件介绍69
3.6.1 PGP69
3.6.2 GnuPG73
3.7 小结76
3.8 习题77
第4章 防火墙技术78
4.1 概述78
4.1.1 防火墙的概念78
4.1.2 防火墙的功能78
4.1.3 防火墙的局限性80
4.2 防火墙体系结构81
4.2.1 双重宿主主机体系结构81
4.2.2 屏蔽主机体系结构82
4.2.3 屏蔽子网体系结构83
4.2.4防火墙体系结构的组合形式85
4.3 防火墙技术85
4.3.1 包过滤技术85
4.3.2 代理服务技术91
4.3.3 状态检测技术95
4.3.4 NAT技术96
4.4 防火墙的安全防护技术98
4.4.1 防止防火墙标识被获取98
4.4.2 防止穿透防火墙进行扫描100
4.4.3 克服分组过滤的脆弱点102
4.4.4 克服应用代理的脆弱点103
4.5 防火墙应用示例104
4.5.1 网络卫士防火墙3000系统组成104
4.5.2 网络卫士防火墙3000典型应用拓扑图104
4.5.3 典型应用配置示例105
4.6 个人防火墙110
4.6.1 个人防火墙概述110
4.6.2 个人防火墙的主要功能111
4.6.3 个人防火墙的特点112
4.6.4 主流个人防火墙简介112
4.7 防火墙发展动态和趋势117
4.8 小结119
4.9 习题120
第5章 入侵检测技术121
5.1 入侵检测概述121
5.1.1 入侵检测原理122
5.1.2 系统结构122
5.1.3 系统分类123
5.2 入侵检测的技术实现126
5.2.1 入侵检测分析模型126
5.2.2 误用检测127
5.2.3 异常检测130
5.2.4 其他检测技术134
5.3 分布式入侵检测137
5.3.1 分布式入侵检测的优势137
5.3.2 分布式入侵检测的技术难点138
5.3.3 分布式入侵检测现状139
5.4 入侵检测系统的标准140
5.4.1 IETF/IDWG141
5.4.2 CIDF143
5.5 入侵检测系统示例144
5.5.1 Snort简介145
5.5.2 Snort的体系结构145
5.5.3 Snort的安装与使用147
5.5.4 Snort的安全防护150
5.6 小结151
5.7 习题152
第6章 操作系统与数据库安全技术153
6.1 访问控制技术153
6.1.1 认证、审计与访问控制153
6.1.2 传统访问控制技术155
6.1.3 新型访问控制技术157
6.1.4 访问控制的实现技术159
6.1.5 安全访问规则(授权)的管理161
6.2 操作系统安全技术162
6.2.1 操作系统安全准则162
6.2.2 操作系统安全防护的一般方法164
6.2.3 操作系统资源防护技术165
6.2.4 操作系统的安全模型167
6.3 UNIX/Linux系统安全技术170
6.3.1 UNIX/Linux安全基础170
6.3.2 UNIX/Linux安全机制171
6.3.3 UNIX/Linux安全措施172
6.4 Windows2000/XP系统安全技术174
6.4.1 Windows2000/XP安全基础174
6.4.2 Windows2000/XP安全机制176
6.4.3 Windows2000/XP安全措施178
6.5 数据库安全概述185
6.5.1 数据库安全的基本概念186
6.5.2 数据库管理系统简介187
6.5.3 数据库系统的缺陷与威胁187
6.6 数据库安全机制188
6.6.1 数据库安全的层次分布188
6.6.2 安全DBMS体系结构188
6.6.3 数据库安全机制190
6.6.4 Oracle的安全机制195
6.7 数据库安全技术196
6.8 小结197
6.9 习题197
第7章 网络安全检测与评估技术199
7.1 网络安全漏洞199
7.1.1 网络安全漏洞威胁199
7.1.2 网络安全漏洞的分类200
7.2 网络安全漏洞检测技术202
7.2.1 端口扫描技术202
7.2.2 操作系统探测技术203
7.2.3 安全漏洞探测技术204
7.3 网络安全评估标准205
7.3.1 网络安全评估标准的发展历程205
7.3.2 TCSEC、ITSEC和CC的基本构成208
7.4 网络安全评估方法212
7.4.1 基于通用评估方法(CEM)的网络安全评估模型212
7.4.2 基于指标分析的网络安全综合评估模型214
7.4.3 基于模糊评价的网络安全状况评估模型219
7.5 网络安全检测评估系统简介220
7.5.1 InternetScanner221
7.5.2 Nessus224
7.6 小结230
7.7 习题230
第8章 计算机病毒与恶意代码防范技术231
8.1 计算机病毒概述231
8.1.1 计算机病毒的定义231
8.1.2 计算机病毒简史232
8.1.3 计算机病毒的特征233
8.1.4 计算机病毒的危害234
8.2 计算机病毒的工作原理和分类236
8.2.1 计算机病毒的工作原理236
8.2.2 计算机病毒的分类240
8.2.3 病毒实例分析243
8.3 计算机病毒的检测与防范246
8.3.1 计算机病毒的检测247
8.3.2 计算机病毒的防范250
8.3.3 计算机病毒的发展方向和趋势252
8.4 恶意代码254
8.4.1 恶意代码的特征与分类254
8.4.2 恶意代码的关键技术255
8.4.3 网络蠕虫257
8.4.4 Rootkit技术258
8.4.5 恶意代码的防范260
8.5 小结261
8.6 习题261
第9章 数据备份技术263
9.1 数据备份概述263
9.1.1 产生数据失效的主要原因263
9.1.2 备份及其相关概念265
9.1.3 备份的误区266
9.1.4 选择理想的备份介质266
9.1.5 备份技术和备份方法267
9.2 数据备份方案268
9.2.1 磁盘备份268
9.2.2 双机备份275
9.2.3 网络备份279
9.3 数据备份与数据恢复策略282
9.3.1 数据备份策略282
9.3.2 灾难恢复策略285
9.4 备份软件简介285
9.4.1 NortonGhost285
9.4.2 SecondCopy287
9.5 小结289
9.6 习题290
第10章 网络安全解决方案291
10.1 网络安全体系结构291
10.1.1 网络信息安全的基本问题291
10.1.2 网络安全设计的基本原则293
10.2 网络安全解决方案294
10.2.1 网络安全解决方案的基本概念294
10.2.2 网络安全解决方案的层次划分295
10.2.3 网络安全解决方案的框架296
10.3 网络安全解决方案设计298
10.3.1 网络系统状况298
10.3.2 安全需求分析298
10.3.3 网络安全解决方案301
10.4 单机用户网络安全解决方案303
10.4.1 单机用户面临的安全威胁304
10.4.2 单机用户网络安全解决方案304
10.5 内部网络安全管理制度305
10.6 小结307
10.7 习题307
附录308
附录A 彩虹系列308
附录B 安全风险分析一览表309
参考文献315
热门推荐
- 3491999.html
- 2690236.html
- 2324326.html
- 3245783.html
- 187418.html
- 1592824.html
- 2008319.html
- 3437943.html
- 1939370.html
- 1241851.html
- http://www.ickdjs.cc/book_3471575.html
- http://www.ickdjs.cc/book_1877947.html
- http://www.ickdjs.cc/book_3179944.html
- http://www.ickdjs.cc/book_3608790.html
- http://www.ickdjs.cc/book_3103130.html
- http://www.ickdjs.cc/book_1811041.html
- http://www.ickdjs.cc/book_3776198.html
- http://www.ickdjs.cc/book_1811859.html
- http://www.ickdjs.cc/book_1408808.html
- http://www.ickdjs.cc/book_2830803.html