图书介绍

计算机网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全
  • 刘远生主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302126534
  • 出版时间:2006
  • 标注页数:331页
  • 文件大小:31MB
  • 文件页数:349页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述3

1.1 计算机网络安全的概念3

1.1.1 计算机网络概述3

1.1.2 网络安全的含义6

1.1.3 网络安全的特征7

1.2 网络面临的不安全因素7

1.2.1 网络系统的脆弱性7

1.2.2 网络系统的威胁9

1.3 网络安全体系结构10

1.3.1 网络安全模型10

1.3.2 网络信息安全框架11

1.3.3 OSI网络安全体系12

1.3.4 P2DR模型16

1.4.1 安全立法18

1.4 网络安全措施18

1.4.2 安全管理19

1.4.3 实体安全技术22

1.4.4 访问控制技术22

1.4.5 数据保密技术23

1.5 网络安全级别23

1.5.1 可信计算机标准评价准则23

1.5.2 普通评价准则24

1.5.3 计算机信息安全保护等级划分准则24

习题和思考题25

第2章 网络操作系统安全27

2.1 网络操作系统的概念27

2.2 操作系统的安全与访问控制28

2.2.1 操作系统安全的概念28

2.2.3 访问控制的类型29

2.2.2 访问控制的概念及含义29

2.2.4 访问控制措施30

2.3 Windows NT系统安全33

2.3.1 Windows NT的安全基础33

2.3.2 Windows NT的安全漏洞35

2.3.3 Windows NT的安全性机制和技术37

2.3.4 Windows NT的安全管理措施39

2.3.5 Windows NT的数据保护40

2.4 Windows 2000系统安全42

2.4.1 Windows 2000的安全漏洞42

2.4.2 Windows 2000的安全性措施和技术45

2.5 其他网络操作系统的安全48

2.5.1 NetWare系统安全48

2.5.2 UNIX系统安全50

2.5.3 Linux系统安全54

习题和思考题57

第3章 计算机网络实体安全58

3.1 网络机房及环境安全58

3.1.1 机房的安全等级58

3.1.2 机房的安全保护59

3.1.3 机房的温度、湿度和洁净度60

3.1.4 机房的接地系统61

3.1.5 机房的电源保护62

3.1.6 机房的环境设备监控系统63

3.1.7 机房的空调系统63

3.2 自然与人为灾害的防护64

3.2.1 机房的防火64

3.2.2 机房的防水65

3.2.3 机房的电磁干扰防护65

3.2.4 机房的雷电防护66

3.3 机房的静电和电磁辐射防护67

3.3.1 机房的静电防护67

3.3.2 机房的电磁辐射防护68

3.4 存储介质的保护69

3.5 软件和数据文件的保护70

3.6 网络系统安全的日常管理71

习题和思考题73

第4章 数据库与数据安全75

4.1 数据库安全概述75

4.1.1 数据库安全的概念76

4.1.2 数据库管理系统及特性77

4.1.3 数据库系统的缺陷和威胁79

4.2.1 数据库的安全性81

4.2 数据库的安全特性81

4.2.2 数据库的完整性83

4.2.3 数据库的并发控制85

4.2.4 数据库的恢复86

4.3 数据库的安全保护88

4.3.1 数据库的安全保护层次88

4.3.2 数据库的审计89

4.3.3 数据库的加密保护90

4.4 数据的完整性93

4.4.1 影响数据完整性的因素93

4.4.2 保证数据完整性的方法95

4.5 数据备份和恢复97

4.5.1 数据备份97

4.5.2 数据恢复100

4.6.1 单机备份和网络备份101

4.6 网络备份系统101

4.6.2 网络备份系统的组成102

4.6.3 网络备份系统方案103

4.7 数据容灾104

4.7.1 数据容灾概述104

4.7.2 数据容灾技术108

习题和思考题111

第5章 数据加密与鉴别113

5.1 数据加密概述113

5.1.1 密码学的发展113

5.1.2 密码学的基本概念114

5.1.3 密码的分类116

5.2 传统密码技术117

5.2.1 数据的表示117

5.2.2 替代密码118

5.2.3 移位密码120

5.2.4 一次一密钥密码121

5.3 对称密钥密码体制122

5.3.1 对称密钥密码的概念122

5.3.2 DES算法123

5.3.3 对称密码体制的其他算法简介129

5.4 公开密钥密码体制131

5.4.1 公开密钥密码的概念131

5.4.2 数论基础132

5.4.3 RSA算法135

5.4.4 混合加密方法137

5.5 密钥管理138

5.5.1 密钥的产生138

5.5.2 密钥的保护和分发138

5.6.1 通信安全139

5.5.3 网络环境下的密钥管理算法139

5.6 网络保密通信139

5.6.2 通信加密140

5.7 加密软件PGP144

5.7.1 PGP概述144

5.7.2 PGP提供的服务145

5.7.3 PGP密钥的分发和保护146

5.8 鉴别与认证技术147

5.8.1 鉴别技术概述147

5.8.2 数字签名150

5.8.3 CA认证153

5.8.4 电子商务安全技术158

5.8.5 安全套接层协议(SSL)159

5.8.6 安全电子交易协议(SET)161

习题和思考题163

第6章 防火墙165

6.1 防火墙概述165

6.1.1 防火墙的概念165

6.1.2 防火墙的发展167

6.1.3 防火墙的功能167

6.1.4 防火墙的局限性168

6.1.5 个人防火墙169

6.1.6 内部防火墙170

6.2 防火墙技术171

6.2.1 防火墙的分类171

6.2.2 包过滤技术171

6.2.3 代理服务技术174

6.2.4 状态检测技术177

6.3.1 过滤路由器结构179

6.2.5 自适应代理技术179

6.3 防火墙的体系结构179

6.3.2 双穴主机结构180

6.3.3 主机过滤结构180

6.3.4 子网过滤结构181

6.3.5 不同结构防火墙的组合结构182

6.4 防火墙的选择182

6.4.1 防火墙的比较182

6.4.2 防火墙的选择183

6.5 防火墙技术的发展趋势185

习题和思考题187

第7章 计算机病毒及其防治188

7.1 计算机病毒概述188

7.1.1 计算机病毒的概念188

7.1.2 计算机病毒的产生189

7.1.3 计算机病毒的特征190

7.1.4 计算机病毒的分类191

7.1.5 计算机病毒的传播193

7.1.6 计算机病毒的危害193

7.2 网络病毒及其预防195

7.2.1 网络病毒概述195

7.2.2 网络病毒的预防197

7.2.3 网络病毒的检测199

7.2.4 网络病毒的清除202

7.3 恶意代码204

7.3.1 常见的恶意代码204

7.3.2 木马205

7.3.3 蠕虫211

7.4.1 计算机病毒的现状216

7.4 计算机病毒的现状和发展趋势216

7.4.2 计算机病毒的发展趋势217

7.4.3 计算机病毒的防范对策218

习题和思考题219

第8章 安全检测和响应220

8.1 入侵检测与入侵防护系统220

8.1.1 入侵检测系统概述221

8.1.2 入侵检测技术及发展趋势224

8.1.3 入侵防护系统226

8.2 网络扫描和网络监听229

8.2.1 网络系统漏洞229

8.2.2 网络扫描232

8.2.3 网络监听238

8.2.4 网络嗅探器(sniffer)241

8.3 计算机紧急响应244

8.3.1 紧急响应244

8.3.2 应急处理技术248

习题和思考题250

第9章 Internet安全252

9.1 TCP/IP协议及其安全252

9.1.1 TCp/IP的层次结构252

9.1.2 TCp/IP的主要协议及其功能253

9.1.3 TCP/IP层次安全255

9.2 Web站点安全257

9.2.1 Web概述257

9.2.2 Web的安全需求259

9.3 黑客与网络攻击261

9.3.1 黑客与入侵者261

9.3.2 网络攻击的类型262

9.3.3 黑客攻击的目的、手段和工具265

9.3.4 黑客的攻击及防范措施267

9.3.5 系统被入侵后的恢复275

9.4 电子邮件安全276

9.4.1 电子邮件的安全漏洞276

9.4.2 电子邮件欺骗278

9.4.3 电子邮件病毒279

9.4.4 电子邮件加密280

9.5 Internet欺骗及防范281

9.5.1 ARP电子欺骗282

9.5.2 DNS电子欺骗283

9.5.3 IP电子欺骗285

9.5.4 Web电子欺骗287

习题和思考题289

10.1 天网个人版防火墙290

第10章 网络安全应用实例290

10.2 加密软件——PGP的应用296

10.3 sniffer工具——tcpdump的应用299

10.4 入侵检测工具——snort的应用303

10.5 数据包嗅探工具——NetXray的应用307

10.6 扫描之王——nmap的应用309

10.7 远程安全扫描器——nessus的应用314

10.8 反黑精英——Trojan Ender的应用317

10.9 查看开放端口——判断木马的方法320

10.10 常见国产木马的清除方法322

习题和思考题327

习题答案328

参考文献330

网络资源331

热门推荐