图书介绍

计算机网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术
  • 潘瑜主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030194039
  • 出版时间:2007
  • 标注页数:366页
  • 文件大小:56MB
  • 文件页数:376页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全概述1

1.1.1 网络安全现状1

1.1.2 网络安全面临的威胁2

1.1.3 网络安全面临的困难6

1.1.4 网络安全组织与机构7

1.2 网络安全体系结构10

1.2.1 网络安全总体框架10

1.2.2 安全服务12

1.2.3 安全机制13

1.2.4 安全管理15

1.3 网络安全法规和网络安全评价标准17

1.3.1 网络安全的相关法规17

1.3.2 我国评价标准18

1.3.3 国际评价标准19

1.4 本章实验21

1.4.1 实验一 网络抓包工具Sniffer Pro的安装与使用21

1.4.2 实验二 虚拟机软件VMware的安装和配置29

本章小结44

思考与练习44

第2章 计算机网络安全协议基础45

2.1 TCP/IP协议族45

2.1.1 TCP/IP协议族模型45

2.1.2 TCP/IP协议族参考模型各层的功能45

2.2 IP协议47

2.2.1 IP数据报格式47

2.2.2 IP地址48

2.3 TCP协议51

2.3.1 TCP协议简介51

2.3.2 TCP端口的概念51

2.3.3 TCP报文段格式52

2.3.4 TCP连接53

2.4 UDP协议54

2.4.1 UDP协议及特点54

2.4.2 UDP报文格式55

2.5 ICMP协议56

2.5.1 ICMP协议简介56

2.5.2 ICMP报文格式56

2.5.3 ICMP报文的形成56

2.6 常见网络服务57

2.6.1 FTP服务57

2.6.2 Telnet服务57

2.6.3 E-mail服务58

2.6.4 Web服务58

2.7 常用网络命令59

2.7.1 ping命令59

2.7.2 ipconfig命令60

2.7.3 netstat命令62

2.7.4 net命令62

2.8 本章实验63

2.8.1 实验一 抓取FTP的数据包,并简要分析IP头的结构63

2.8.2 实验二 抓取FTP的数据包,并分析TCP头的结构、实际体会TCP建立连接时的三次“握手”过程和释放连接时的四次“挥手”过程65

本章小结70

思考与练习70

第3章 计算机网络安全编程基础71

3.1 计算机网络编程概述71

3.2 VC++6.0网络编程基础71

3.3 计算机网络安全编程实例76

3.3.1 Socket程序实现76

3.3.2 修改注册表程序实现78

3.3.3 驻留内存程序实现83

3.3.4 多线程程序实现91

3.4 本章实验93

实验一 编程检测“冰河”木马93

本章小结96

思考与练习96

第4章 计算机网络操作系统安全基础97

4.1 网络操作系统安全概述97

4.1.1 网络操作系统安全概念97

4.1.2 网络操作系统的安全配置98

4.2 Windows 2000 Server系统的安全99

4.2.1 Windows 2000 Server操作系统安全简介99

4.2.2 Windows 2000 Server安全配置100

4.3 Unix/Linux系统的安全111

4.3.1 Unix系统的基本安全112

4.3.2 Linux系统的安全113

4.4 本章实验121

4.4.1 实验一 为Windows 2000 Server系统安装补丁121

4.4.2 实验二 设置Windows 2000 Server的系统管理员账号密码和管理员账号改名122

4.4.3 实验三 设置Windows 2000 Server系统的审计功能和关闭不必要的服务125

本章小结127

思考与练习127

第5章 计算机网络攻击与入侵技术128

5.1 端口扫描128

5.1.1 关于漏洞128

5.1.2 端口扫描简介129

5.1.3 端口扫描的原理129

5.1.4 端口扫描的工具133

5.2 网络监听135

5.2.1 网络监听的原理135

5.2.2 网络监听的检测137

5.2.3 常用的网络监听工具138

5.2.4 网络监听的防御140

5.3 IP欺骗142

5.3.1 IP欺骗的原理142

5.3.2 IP欺骗技术的特征以及攻击步骤143

5.3.3 IP欺骗的实施工具144

5.3.4 防止和检测IP欺骗的方法144

5.4 拒绝服务攻击146

5.4.1 拒绝服务攻击原理及防范146

5.4.2 分布式拒绝服务攻击及其防范151

5.4.3 拒绝服务攻击的发展趋势153

5.5 特洛伊木马154

5.5.1 特洛伊木马程序简介154

5.5.2 特洛伊木马程序隐藏的位置154

5.5.3 特洛伊木马的发展155

5.5.4 特洛伊木马的检测156

5.5.5 清除木马的基本方法157

5.5.6 防范木马入侵的方法158

5.6 E-mail炸弹158

5.6.1 E-mail炸弹的原理159

5.6.2 邮件炸弹的防范161

5.7 缓冲区溢出162

5.7.1 缓冲区溢出简介162

5.7.2 缓冲区溢出原理162

5.7.3 避免缓冲区溢出的基本方法163

5.8 本章实验165

实验一 用流光攻击WEB服务器获取密码并修改网页165

本章小结170

思考与练习170

第6章 计算机网络病毒及反病毒技术171

6.1 计算机病毒概述171

6.1.1 计算机病毒的概念171

6.1.2 计算机病毒的发展史171

6.1.3 计算机病毒的特征173

6.1.4 计算机病毒的三个组成部分174

6.1.5 计算机病毒的生命周期175

6.1.6 计算机病毒的种类及工作原理176

6.2 计算机病毒的检测和清除178

6.2.1 计算机病毒的检测178

6.2.2 计算机病毒的消除181

6.2.3 常用计算机杀毒软件及其工作原理200

6.3 本章实验206

6.3.1 实验一 新欢乐时光病毒实验206

6.3.2 实验二 冲击波病毒实验209

本章小结214

思考与练习214

第7章 计算机网络站点的安全215

7.1 因特网面临的安全问题215

7.1.1 因特网服务面临的安全问题215

7.1.2 因特网本身面临的安全问题215

7.2 Web站点的安全策略和安全管理218

7.2.1 制定Web站点安全策略的原则219

7.2.2 配置安全的Web服务器219

7.2.3 及时消除Web服务器站点中的安全漏洞220

7.2.4 严密监控进出Web服务器站点的数据流221

7.3 网络站点口令安全222

7.3.1 口令破解过程222

7.3.2 设置安全的口令223

7.4 本章实验223

7.4.1 实验一 基于Windows 2000 Server环境的IIS服务器的安全配置223

7.4.2 实验二 基于Unix/Linux环境的Apache服务器的安全配置228

本章小结230

思考与练习231

第8章 数据加密技术基础232

8.1 数据加密技术概述232

8.1.1 保密通信模型232

8.1.2 经典加密方法232

8.1.3 现代密码体制234

8.2 对称密码体制235

8.2.1 美国数据加密标准235

8.2.2 IDEA算法241

8.3 非对称密码体制242

8.3.1 非对称密码体制简介242

8.3.2 RSA算法设计思想243

8.4 散列函数与数字签名245

8.4.1 散列函数245

8.4.2 消息摘要245

8.4.3 安全散列函数245

8.4.4 数字签名245

8.5 本章实验246

实验一 DES加密程序实现246

本章小结252

思考与练习252

第9章 防火墙与入侵检测技术254

9.1 防火墙及体系结构254

9.1.1 防火墙的概念254

9.1.2 防火墙体系结构255

9.2 防火墙的分类及主要技术259

9.2.1 防火墙的类型259

9.2.2 包过滤技术260

9.2.3 代理技术264

9.2.4 网络地址转换技术266

9.3 防火墙的指标与选择268

9.3.1 防火墙的选择268

9.3.2 几种典型防火墙产品270

9.3.3 硬件防火墙实例277

9.4 入侵检测系统280

9.4.1 入侵检测系统概述281

9.4.2 入侵检测系统的分类282

9.4.3 两种基本的入侵检测技术284

9.4.4 入侵检测系统模型287

9.4.5 入侵检测系统的常见组件及部署289

9.4.6 入侵检测系统的产品及选型292

9.5 Snort网络入侵检测系统293

9.5.1 Snort简介293

9.5.2 Snort安装295

9.5.3 Snort工作模式304

9.5.4 Snort的使用308

9.5.5 编写Snort规则311

9.6 本章实验312

9.6.1 实验一 RG-WALL防火墙的初始配置312

9.6.2 实验二 配置防火墙的网桥模式功能,验证网桥模式下配置的有效性328

9.6.3 实验三 配置防火墙的静态NAT、PAT,验证NAT功能配置332

9.6.4 实验四 防火墙规则配置337

本章小结342

思考与练习342

第10章 网络信息安全方案设计344

10.1 网络信息安全方案概述344

10.1.1 什么是网络信息安全解决方案344

10.1.2 网络安全的一般需求345

10.1.3 网络信息安全方案设计原则345

10.1.4 网络安全层次及安全措施346

10.1.5 安全管理350

10.2 网络信息安全方案设计351

10.2.1 网络信息安全系统设计步骤351

10.2.2 企业信息安全解决方案352

10.3 本章实验355

10.3.1 实验一 基于Windows的实验网络安全解决方案355

10.3.2 实验二 网络连接及IP地址静态配置357

10.3.3 实验三 静态路由配置357

10.3.4 实验四 NAT服务器配置359

10.3.5 实验五 VPN服务器/客户机设置360

本章小结365

思考与练习365

参考文献366

热门推荐