图书介绍
计算机网络安全技术 新版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 辜川毅主编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111167627
- 出版时间:2005
- 标注页数:191页
- 文件大小:17MB
- 文件页数:203页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全技术 新版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
出版说明1
前言1
第1章 计算机网络安全概述1
1.1 计算机网络基础知识1
1.1.1 计算机网络体系结构1
1.1.2 Internet网络4
1.2 计算机网络存在的安全问题9
1.2.1 计算机网络安全定义10
1.2.2 影响计算机网络安全的因素10
1.2.3 Internet网络存在的安全漏洞12
1.3 网络安全体系结构14
1.3.1 网络安全系统的功能14
1.3.2 安全功能在OSI/RM中的位置15
1.3.3 基本安全技术18
1.3.4 实现网络安全的策略问题22
1.4 网络安全现状及发展趋势23
1.4.1 网络安全评估的通用准则23
1.4.2 网络安全的法律和法规29
1.4.3 网络安全的发展趋势32
1.5 习题33
第2章 密码技术34
2.1.1 替代密码35
2.1 传统加密方法35
2.1.2 换位密码38
2.2 数据加密标准40
2.2.1 数据加密标准(DES)40
2.2.2 DES和IDEA40
2.3 公共密钥加密45
2.4 密钥管理与分配49
2.5 数字签名53
2.5.1 数字签名技术53
2.5.2 数字签名应用55
2.6 密码技术应用56
2.6.1 IPSec57
2.6.2 安全套接层(SSL)59
2.6.3 安全电子交易(SET)60
2.6.4 安全电子邮件62
2.7 习题63
第3章 计算机病毒64
3.1 计算机病毒概述64
3.1.1 计算机病毒的定义与发展史64
3.1.2 计算机病毒的工作原理67
3.2 计算机病毒分类68
3.2.1 引导型病毒69
3.2.2 文件型病毒70
3.2.3 混合型病毒72
3.2.4 宏病毒72
3.2.5 网络病毒73
3.3.1 计算机网络病毒发展74
3.3 计算机网络病毒74
3.3.2 计算机病毒的检测75
3.3.3 计算机病毒的清除与防范77
3.4 计算机病毒实例79
3.4.1 CIH病毒79
3.4.2 红色代码病毒81
3.4.3 冲击波病毒82
3.5 习题84
4.1 操作系统安全性概述85
4.1.1 操作系统安全的重要性85
第4章 操作系统安全85
4.1.2 操作系统的安全服务87
4.1.3 操作系统安全性的设计原则与一般结构88
4.2 Windows 2000 Server的安全89
4.2.1 Windows 2000 Server的安全模型90
4.2.2 Windows 2000 Server的登录控制91
4.2.3 Windows 2000 Server的访问控制93
4.2.4 Windows 2000 Server安全管理95
4.3 Windows 2000 Server系统的安全漏洞及其对策98
4.3.1 漏洞对网络安全的影响98
4.3.2 Windows 2000 Server漏洞及其对策99
4.3.3 Windows 2000 Server入侵检测103
4.4.1 Windows 2003 Server的Kerberos安全验证服务107
4.4 Windows 2003 Server的安全107
4.4.2 Windows 2003 Server的安全特性108
4.5 UNIX/Linux操作系统的安全109
4.5.1 Linux系统的基本安全机制110
4.5.2 Linux系统的安全策略和防范措施111
4.6 习题113
第5章 防火墙技术114
5.1 防火墙概述114
5.1.1 防火墙的基本概念114
5.1.2 防火墙的功能特性114
5.2 防火墙的分类115
5.2.1 包过滤型防火墙115
5.2.2 多宿主网关防火墙116
5.2.3 屏蔽主机型防火墙117
5.2.4 屏蔽子网型防火墙118
5.2.5 堡垒主机120
5.3 防火墙的主要技术121
5.3.1 数据包过滤技术121
5.3.2 代理技术124
5.3.3 VPN技术128
5.3.4 其他防火墙技术134
5.4 防火墙的选择原则136
5.4.1 选择防火墙必须考虑的基本原则136
5.4.2 选择防火墙的基本标准136
5.5 防火墙技术发展趋势137
5.5.1 优良的性能138
5.5.2 可扩展的结构和功能138
5.5.3 简化的安装与管理138
5.5.4 主动过滤139
5.5.5 防病毒与防黑客139
5.5.6 发展联动技术139
5.6 习题140
第6章 黑客入侵与防范141
6.1 黑客入侵概述141
6.2 端口扫描143
6.2.1 端口扫描原理143
6.2.2 端口扫描工具145
6.2.3 端口扫描防范技术146
6.3 网络监听147
6.3.1 网络监听原理147
6.3.2 网络监听工具148
6.3.3 网络监听防范技术149
6.4 口令破译149
6.4.1 口令破译原理149
6.4.2 口令破译工具151
6.4.3 口令破译防范技术152
6.5 IP欺骗153
6.5.1 IP欺骗原理153
6.5.2 IP欺骗防范技术155
6.6.1 特洛伊木马入侵原理156
6.6 特洛伊木马156
6.6.2 特洛伊木马种类157
6.6.3 特洛伊木马程序简介158
6.6.4 特洛伊木马入侵防范技术159
6.7 拒绝服务攻击160
6.7.1 拒绝服务攻击原理160
6.7.2 拒绝服务攻击分类161
6.7.3 分布式拒绝服务攻击DDoS163
6.8 电子邮件攻击165
6.8.1 电子邮件攻击原理165
6.8.2 电子邮件攻击工具166
6.9.1 缓冲溢出攻击原理167
6.9 缓冲溢出攻击167
6.8.3 电子邮件攻击防范技术167
6.9.2 缓冲区溢出攻击方法168
6.9.3 缓冲区溢出防范技术170
6.10 黑客攻击的一般步骤及防范措施171
6.11 习题174
第7章 网络与信息安全实训176
7.1 实训的有关说明176
7.1.1 实训目的176
7.1.2 实训内容安排说明176
7.2.5 思考177
7.3 配置个人防火墙177
7.2.4 实训步骤及说明177
7.3.1 实训目的177
7.2.1 实训目的177
7.2.2 实训环境177
7.2 瑞星杀毒软件的使用177
7.2.3 实训内容177
7.3.2 实训环境178
7.3.3 实训内容178
7.3.4 实训步骤及说明178
7.4.2 实训环境179
7.4.4 实训步骤及说明179
7.4.3 实训内容179
7.4.1 实训目的179
7.4 IE浏览器安全配置179
7.3.5 思考179
7.4.5 思考及操作180
7.5 Outlook Express安全配置180
7.5.1 实训目的180
7.5.2 实训环境180
7.5.3 实训内容180
7.5.4 实训步骤及说明180
7.5.5 思考181
7.6 Windows 2000的权限配置与安全审核181
7.6.1 实训目的181
7.6.4 实训步骤及说明182
7.6.3 实训内容182
7.6.2 实训环境182
7.6.5 思考183
7.7 Windows 2000的诊断与修复操作183
7.7.1 实训目的183
7.7.2 实训环境183
7.7.3 实训内容183
7.7.4 实训步骤及说明183
7.7.5 思考184
7.8.4 实训步骤及说明185
7.8.3 实训内容185
7.8.2 实训环境185
7.8.1 实训目的185
7.8 WEB服务器的安全设置185
7.8.5 思考186
7.9 网络监听程序Sniffer186
7.9.1 实训目的186
7.9.2 实训环境186
7.9.3 实训内容186
7.9.4 实训步骤及说明186
7.9.5 思考187
附录 常见端口列表188
参考文献191
热门推荐
- 3108066.html
- 1443107.html
- 621565.html
- 3002650.html
- 2673630.html
- 3311226.html
- 2408208.html
- 2313029.html
- 168810.html
- 3398819.html
- http://www.ickdjs.cc/book_2480739.html
- http://www.ickdjs.cc/book_859357.html
- http://www.ickdjs.cc/book_2665996.html
- http://www.ickdjs.cc/book_1883489.html
- http://www.ickdjs.cc/book_1875654.html
- http://www.ickdjs.cc/book_3146921.html
- http://www.ickdjs.cc/book_456712.html
- http://www.ickdjs.cc/book_1620568.html
- http://www.ickdjs.cc/book_169797.html
- http://www.ickdjs.cc/book_2739632.html