图书介绍
网络安全技术及应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 贾铁军主编(上海电机学院电子信息学院) 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111259305
- 出版时间:2009
- 标注页数:386页
- 文件大小:58MB
- 文件页数:400页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论1
1.1 网络安全概述1
1.1.1 网络安全的概念及技术特征2
1.1.2 网络安全的研究目标及内容3
1.1.3 网络安全的威胁5
1.2 网络安全风险分析10
1.2.1 网络系统安全分析10
1.2.2 操作系统安全分析12
1.2.3 数据库的安全问题12
1.2.4 防火墙的局限性13
1.2.5 管理及其他问题13
1.3 网络安全模型及保障体系14
1.3.1 网络安全模型14
1.3.2 网络信息安全保障体系15
1.3.3 网络安全关键技术18
1.3.4 国内外网络安全技术对比19
1.4 网络安全的法律法规22
1.4.1 国外的法律法规22
1.4.2 我国有关的法律法规23
1.5 安全技术评估标准24
1.5.1 国外网络安全评估标准24
1.5.2 国内安全评估通用准则26
1.6 小结27
1.7 练习与实践28
第2章 网络安全技术基础30
2.1 网络协议安全概述30
2.1.1 网络协议安全分析30
2.1.2 网络安全层次结构及安全协议33
2.2 网络安全体系结构34
2.2.1 开放系统互连参考模型35
2.2.2 Internet网络体系层次结构35
2.2.3 网络安全层次特征体系36
2.2.4 IPv6的安全性37
2.3 安全服务与安全机制41
2.3.1 安全服务的基本类型41
2.3.2 支持安全服务的基本机制43
2.3.3 安全服务和安全机制的关系43
2.3.4 安全服务与网络层次的关系44
2.4 虚拟专用网(VPN)技术45
2.4.1 VPN的组成及特点45
2.4.2 VPN的主要安全技术47
2.4.3 IPSec概述48
2.4.4 VPN技术的实际应用49
2.5 无线局域网安全52
2.5.1 无线网络安全概述52
2.5.2 无线VPN安全解决方案55
2.5.3 无线网络安全技术应用56
2.6 常用的网络命令58
2.6.1 ping命令58
2.6.2 ipconfig命令59
2.6.3 netstat命令60
2.6.4 net命令60
2.6.5 at命令62
2.7 小结63
2.8 练习与实践63
第3章 网络安全管理技术65
3.1 网络安全管理概述65
3.1.1 安全管理的概念和内容65
3.1.2 安全管理的步骤及功能70
3.1.3 安全管理防护体系74
3.1.4 网络信息安全政策体系75
3.2 网络安全管理技术概述76
3.2.1 网络安全管理技术及结构模型76
3.2.2 网络管理协议80
3.2.3 网络安全策略及主机网络防护81
3.2.4 网络安全管理解决方案85
3.3 实体安全防护技术86
3.3.1 实体安全概述86
3.3.2 主机环境安全要求88
3.3.3 设备安全管理89
3.3.4 其他防护措施90
3.4 小结91
3.5 练习与实践91
第4章 黑客攻防与入侵检测93
4.1 网络黑客概述93
4.2 黑客攻击的动机及步骤94
4.2.1 黑客攻击的动机和分类94
4.2.2 黑客攻击的过程95
4.3 常用的黑客攻防技术96
4.3.1 端口扫描攻防96
4.3.2 网络监听攻防100
4.3.3 密码破解攻防102
4.3.4 特洛伊木马攻防104
4.3.5 缓冲区溢出攻防108
4.3.6 拒绝服务攻击与防范110
4.3.7 其他攻防技术112
4.4 防范攻击的措施113
4.5 入侵检测系统概述115
4.5.1 入侵检测系统功能及特点115
4.5.2 入侵检测系统分类及检测过程117
4.5.3 常用入侵检测技术118
4.5.4 不同入侵检测系统的比较121
4.5.5 入侵检测系统的抗攻击技术123
4.5.6 入侵检测技术的发展趋势126
4.6 小结128
4.7 练习与实践129
第5章 身份认证与访问控制131
5.1 身份认证技术概述131
5.1.1 身份认证的概念131
5.1.2 身份认证技术方法133
5.2 登录认证与授权管理137
5.2.1 双因素安全令牌及认证系统137
5.2.2 用户登录认证141
5.2.3 认证授权管理案例142
5.3 数字签名技术143
5.3.1 数字签名的概念及功能143
5.3.2 数字签名的种类144
5.3.3 数字签名的技术实现方法146
5.4 访问控制技术150
5.4.1 访问控制概述150
5.4.2 访问控制的模式及管理151
5.4.3 访问控制的安全策略155
5.4.4 认证服务与访问控制系统158
5.4.5 准入控制与身份认证管理案例160
5.5 安全审计技术163
5.5.1 安全审计概述163
5.5.2 系统日志审计164
5.5.3 审计跟踪165
5.5.4 安全审计的实施166
5.6 Windows NT中的访问控制与安全审计169
5.6.1 Windows NT中的访问控制169
5.6.2 Windows NT中的安全审计170
5.7 小结171
5.8 练习与实践172
第6章 密码与加密技术174
6.1 密码技术概述174
6.1.1 密码技术的相关概念174
6.1.2 密码学与密码体制175
6.1.3 数据及网络加密方式177
6.2 密码破译与密钥管理179
6.2.1 密码破译方法179
6.2.2 密钥管理181
6.3 实用加密技术概述182
6.3.1 对称加密技术182
6.3.2 非对称加密及单向加密185
6.3.3 无线网络加密技术185
6.3.4 实用综合加密方法189
6.3.5 加密高新技术及发展192
6.4 数字信封和数字水印195
6.4.1 数字信封195
6.4.2 数字水印195
6.5 小结196
6.6 练习与实践197
第7章 数据库系统安全技术199
7.1 数据库系统安全概述199
7.1.1 数据库系统的组成199
7.1.2 数据库系统安全的含义201
7.1.3 数据库系统的安全性要求201
7.1.4 数据库系统的安全框架与特性202
7.2 数据库的数据保护204
7.2.1 数据库的安全性204
7.2.2 数据库的完整性208
7.2.3 数据库并发控制210
7.3 数据备份与恢复213
7.3.1 数据备份213
7.3.2 数据恢复217
7.4 小结223
7.5 练习与实践223
第8章 病毒及恶意软件的防护225
8.1 计算机病毒概述225
8.1.1 计算机病毒的概念及发展225
8.1.2 计算机病毒的分类228
8.1.3 计算机病毒的特点231
8.1.4 计算机中毒的异常表现232
8.2 病毒的组成结构与传播235
8.2.1 计算机病毒的组成结构235
8.2.2 计算机病毒的传播235
8.2.3 计算机病毒的触发与生存236
8.2.4 特种及新型病毒实例分析237
8.3 病毒的检测、清除与防范244
8.3.1 计算机病毒的检测244
8.3.2 计算机病毒的清除245
8.3.3 计算机病毒的防范245
8.3.4 木马的检测、清除与防范246
8.3.5 病毒和反病毒的发展趋势247
8.4 恶意软件的查杀和防护249
8.4.1 恶意软件概述249
8.4.2 恶意软件的清除250
8.5 金山毒霸2008概述251
8.6 小结254
8.7 练习与实践254
第9章 防火墙应用技术256
9.1 防火墙概述256
9.1.1 防火墙的功能256
9.1.2 防火墙的特性257
9.1.3 防火墙的主要缺点258
9.2 防火墙的类型258
9.2.1 以防火墙的软硬件形式分类258
9.2.2 以防火墙技术分类259
9.2.3 以防火墙体系结构分类262
9.2.4 防火墙在性能等级上的分类263
9.3 防火墙的主要应用263
9.3.1 企业网络体系结构263
9.3.2 内部防火墙系统应用264
9.3.3 外围防火墙系统设计267
9.3.4 用防火墙阻止SYN Flood攻击270
9.4 小结272
9.5 习题与实践272
第10章 操作系统与站点安全275
10.1 Windows Vista操作系统的安全275
10.1.1 Windows Vista系统的安全性275
10.1.2 Windows Vista系统的安全配置278
10.2 UNIX操作系统的安全297
10.2.1 UNIX系统的安全性297
10.2.2 UNIX系统的安全配置300
10.3 Linux操作系统的安全303
10.3.1 Linux系统的安全性303
10.3.2 Linux系统的安全配置306
10.4 Web站点的安全311
10.4.1 Web站点安全概述311
10.4.2 Web站点的安全策略312
10.5 系统的恢复技术317
10.5.1 系统恢复和信息恢复317
10.5.2 系统恢复的过程317
10.6 小结319
10.7 练习与实践319
第11章 电子商务安全323
11.1 电子商务安全概述323
11.1.1 电子商务概述323
11.1.2 电子商务安全的概念325
11.1.3 电子商务的安全问题326
11.1.4 电子商务的安全要素327
11.1.5 电子商务的安全体系329
11.2 电子商务的安全技术和标准330
11.2.1 电子商务的安全技术330
11.2.2 网上交易安全协议330
11.2.3 安全电子交易332
11.3 构建基于SSL的Web安全站点336
11.3.1 基于Web信息安全通道的构建336
11.3.2 证书服务的安装与管理339
11.3.3 Web服务器数字证书的获取342
11.3.4 Web服务器的SSL设置345
11.3.5 浏览器的SSL设置及访问347
11.4 电子商务安全解决方案349
11.4.1 数字证书解决方案349
11.4.2 电子商务安全技术发展趋势350
11.5 小结352
11.6 练习与实践353
第12章 网络安全解决方案355
12.1 网络安全方案概述355
12.1.1 网络安全方案的概念355
12.1.2 网络安全方案的内容356
12.2 网络安全方案目标及标准359
12.2.1 安全方案目标及设计原则359
12.2.2 评价方案的质量标准360
12.3 安全方案的要求及任务361
12.3.1 安全方案要求361
12.3.2 安全方案的主要任务363
12.4 安全方案的分析与设计364
12.4.1 安全方案分析与设计概述364
12.4.2 安全解决方案案例366
12.4.3 实施方案与技术支持369
12.4.4 检测报告与培训370
12.5 小结372
12.6 练习与实践372
附录374
附录A 练习与实践部分习题参考答案374
附录B 网络安全相关政策法规网址378
附录C 常用网络安全相关网站380
附录D 常用网络安全工具网址381
参考文献384
热门推荐
- 2272656.html
- 1823678.html
- 1841581.html
- 2057533.html
- 1250190.html
- 1394933.html
- 2411712.html
- 1094754.html
- 1660336.html
- 1405129.html
- http://www.ickdjs.cc/book_2822103.html
- http://www.ickdjs.cc/book_3814082.html
- http://www.ickdjs.cc/book_2282579.html
- http://www.ickdjs.cc/book_1131184.html
- http://www.ickdjs.cc/book_1727416.html
- http://www.ickdjs.cc/book_2296610.html
- http://www.ickdjs.cc/book_1798374.html
- http://www.ickdjs.cc/book_1104926.html
- http://www.ickdjs.cc/book_3345456.html
- http://www.ickdjs.cc/book_2306532.html