图书介绍

计算机网络与信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络与信息安全
  • 张方舟主编 著
  • 出版社: 哈尔滨:哈尔滨工业大学出版社
  • ISBN:9787560327723
  • 出版时间:2008
  • 标注页数:182页
  • 文件大小:19MB
  • 文件页数:197页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的攻防研究1

1.1.1 安全攻击、安全机制和安全服务1

1.1.2 网络安全防范体系框架结构1

1.1.3 网络安全防范体系层次2

1.1.4 网络安全防范体系设计准则3

1.2 研究网络安全的必要性和社会意义4

1.2.1 研究网络安全的必要性4

1.2.2 研究网络安全的社会意义5

1.3 网络安全的应急处理体系6

1.3.1 计算机应急响应与我国互联网应急处理体系6

1.3.2 应急响应组织和体系的建设8

1.4 网络安全的管理体系10

1.4.1 网络面临的安全威胁10

1.4.2 信息安全管理体系模型11

1.4.3 信息安全管理体系建设思路11

1.5 网络安全的法律法规体系12

1.5.1 我国信息网络安全法律体系12

1.5.2 我国信息网络安全法律体系的特点13

1.5.3 我国信息网络安全法律体系的完善13

1.6 网络安全的标准体系14

1.6.1 国际组织14

1.6.2 国内组织15

1.6.3 标准组研究现状15

小结16

习题16

第2章 网络安全基础17

2.1 OSI概述17

2.1.1 OSI概述17

2.1.2 OSI参考模型17

2.2 TCP/IP协议簇18

2.2.1 TCP/IP协议簇18

2.2.2 IP协议(Internet Protocol)19

2.2.3 子网掩码21

2.2.4 TCP协议22

2.2.5 UDP协议24

2.2.6 ICMP协议25

2.3 常用的网络服务26

2.3.1 常用的网络服务26

2.3.2 常用服务端口27

2.4 常用的网络命令28

2.4.1 系统内置的网络测试工具ping28

2.4.2 nbtstat命令30

2.4.3 netstat命令31

2.4.4 tracert命令31

2.4.5 rcp命令32

2.4.6 net命令32

2.4.7 ftp命令34

2.4.8 at命令34

小结35

习题35

第3章 网络安全编程基础36

3.1 网络安全编程概述36

3.1.1 网络编程概述36

3.1.2 Windows内部机制37

3.2 Java语言编程38

3.2.1 Java语言编程38

3.2.2 Java Socket编程39

3.2.3 Java读写注册表42

3.2.4 Java中定时器timer类的实现42

3.2.5 在Applet中读取文件内容43

3.2.6 Java在web应用中获取服务器资源的几种方法44

3.2.7 在Java的应用过程中获取系统属性44

3.2.8 安全策略文件46

3.3 网络安全编程规范46

3.3.1 Java信息安全的必要性46

3.3.2 Java语言本身的安全性47

3.3.3 Java语言的编程规范47

小结49

习题49

第4章 网络扫描与网络监听50

4.1 黑客50

4.1.1 黑客概述50

4.1.2 黑客简介50

4.1.3 国内黑客的发展与文化状况51

4.1.4 黑客常见攻击步骤51

4.1.5 黑客入侵攻击四种最新趋势53

4.1.6 黑客攻击五部曲54

4.2 网络扫描55

4.2.1 网络安全扫描技术56

4.2.2 端口扫描技术56

4.2.3 半连接(SYN)扫描57

4.2.4 漏洞扫描技术57

4.3 网络监听57

4.3.1 网络监听的原理58

4.3.2 检测网络监听的方法59

4.3.3 嗅探器(Sniffer)工作原理60

小结61

习题61

第5章 网络入侵62

5.1 社会工程学攻击62

5.1.1 社会工程学攻击62

5.1.2 社会工程学——信息刺探63

5.2 物理攻击与防范63

5.2.1 物理攻击方法63

5.2.2 防范措施63

5.3 暴力攻击63

5.3.1 字典攻击63

5.3.2 暴力破解邮箱密码65

5.3.3 字典攻击和暴力破解的防御65

5.4 Unicode漏洞专题66

5.4.1 漏洞危害66

5.4.2 漏洞成因66

5.4.3 漏洞检测66

5.4.4 解决方法66

5.4.5 Unicode漏洞入侵67

5.4.6 DOS攻击70

5.5 拥塞71

5.5.1 网络拥塞71

5.5.2 常见的网络拥塞72

5.5.3 拥塞控制的基本原理78

5.6 访问权限获取78

5.6.1 Unicode漏洞的详细描述78

5.6.2 获得管理员权限79

5.7 恶意代码81

5.7.1 病毒81

5.7.2 蠕虫82

5.7.3 移动代码82

5.7.4 复合型病毒82

小结83

习题84

第6章 网络后门与网络隐身85

6.1 隐蔽与欺骗85

6.1.1 隐蔽真实IP85

6.1.2 网络欺骗86

6.1.3 常用的网络欺骗技术86

6.2 网络后门87

6.3 木马89

6.3.1 特洛伊木马89

6.3.2 木马攻击原理90

6.3.3 木马的伪装方式91

6.3.4 木马的种类93

6.3.5 安装木马后门的步骤94

6.4 网络代理跳板96

6.4.1 网络代理跳板的特点96

6.4.2 网络代理跳板安装的步骤96

6.5 清除日志98

小结101

习题102

第7章 操作系统安全配置方案103

7.1 主流操作系统简介103

7.2 操作系统初级安全配置106

7.3 操作系统中级安全配置108

7.4 操作系统高级安全配置110

小结112

习题112

第8章 密码学与PKI113

8.1 密码学113

8.1.1 密码学回顾113

8.1.2 密码学的应用115

8.2 单钥加密体制115

8.2.1 DES简介115

8.2.2 算法框架116

8.2.3 DES解密116

8.2.4 DES的几种工作方式117

8.3 公钥加密体制117

8.3.1 公钥加密117

8.3.2 公钥密码算法117

8.3.3 公钥密码的服务119

8.4 PGP加密技术121

8.4.1 PGP概述121

8.4.2 PGP的主要特征121

8.4.3 PGP密钥体系管理122

8.4.4 PGP邮件加密的使用123

8.4.5 预压缩处理123

8.4.6 PGP密钥和口令的安全性问题124

8.5 PKI124

8.5.1 PKI基本概念124

8.5.2 PKI国内外研究现状124

8.5.3 PKI研究意义125

8.5.4 企业级PKI结构组成125

8.6 安全协议及其验证127

8.6.1 安全协议的基本概念127

8.6.2 安全协议128

8.6.3 安全协议的安全性129

8.6.4 安全协议的分析130

小结131

习题131

第9章 防火墙与入侵检测132

9.1 静态侦测——防火墙132

9.1.1 防火墙的定义132

9.1.2 防火墙功能133

9.1.3 防火墙的种类133

9.1.4 防火墙操作系统135

9.1.5 Linux防火墙之IPtables概念与用法135

9.1.6 防火墙的局限性与脆弱性139

9.1.7 如何防止非法绕过防火墙140

9.2 动态侦测——入侵检测142

9.2.1 入侵检测的基本概念142

9.2.2 开源的IDS(入侵检测系统)——Snort143

9.2.3 IDS的体系结构143

9.2.4 入侵检测系统的主要功能145

9.2.5 系统模型145

9.2.6 IDS分类145

9.2.7 入侵检测过程分析146

9.2.8 IDS部署实例146

9.2.9 IDS存在的问题147

9.2.10 IDS技术的发展148

9.2.11 IDS的发展趋势148

9.3 隔离149

9.3.1 隔离技术的发展历程149

9.3.2 隔离技术需具备的安全要点150

9.3.3 网络隔离的关键点150

9.3.4 隔离技术的未来发展方向151

9.4 取证151

9.4.1 计算机取证151

9.4.2 电子证据151

9.4.3 计算机取证的原则和步骤152

9.4.4 计算机取证工具154

9.4.5 计算机取证涉及的法律问题154

9.4.6 计算机取证遇到的困难155

小结155

习题155

第10章 内容安全156

10.1 数据捕获156

10.1.1 捕获数据报的实现原理156

10.1.2 捕获数据报的编程实现156

10.2 协议分析161

10.3 内容检测与过滤162

10.3.1 基于内容的攻击162

10.3.2 基于网络的攻击163

10.3.3 个人电脑内容过滤163

10.3.4 企业网络内容过滤164

10.3.5 互联网骨干网络过滤164

10.3.6 技术难点和技术趋势165

10.3.7 东方网内容安全成功案例165

10.4 匿名机制167

10.4.1 匿名机制的语法167

10.4.2 匿名机制的安全考虑167

10.5 数据隐藏168

10.5.1 信息隐藏的基本概念168

10.5.2 信息隐藏的特点169

10.5.3 信息隐藏技术的方法169

小结170

习题170

第11章 网络安全方案设计171

11.1 网络安全方案概念171

11.1.1 网络安全171

11.1.2 计算机安全172

11.2 网络安全方案的框架173

11.3 网络安全案例需求175

11.4 解决方案设计177

11.4.1 公司背景简介177

11.4.2 安全风险分析177

11.4.3 解决方案178

11.4.4 实施方案178

11.4.5 技术支持和服务承诺179

11.4.6 产品报价179

11.4.7 产品介绍179

11.4.8 第三方检测报告179

11.4.9 安全技术培训180

小结181

习题181

参考文献182

热门推荐