图书介绍

计算机网络安全教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全教程
  • 梁亚声,汪永益,刘京菊,汪生,王永杰编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111537526
  • 出版时间:2016
  • 标注页数:344页
  • 文件大小:193MB
  • 文件页数:354页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 计算机网络面临的主要威胁1

1.1.1 计算机网络实体面临的威胁1

1.1.2 计算机网络系统面临的威胁1

1.1.3 恶意程序的威胁2

1.1.4 计算机网络威胁的潜在对手和动机3

1.2 计算机网络的不安全因素4

1.2.1 不安全的主要因素4

1.2.2 不安全的主要原因6

1.3 计算机网络安全的概念7

1.3.1 计算机网络安全的定义8

1.3.2 计算机网络安全的目标8

1.3.3 计算机网络安全的层次10

1.3.4 计算机网络安全所涉及的内容10

1.4 计算机网络安全体系结构11

1.4.1 网络安全模型11

1.4.2 OSI安全体系结构11

1.4.3 P2DR模型14

1.4.4 网络安全技术16

1.5 计算机网络安全管理18

1.5.1 网络安全管理的法律法规18

1.5.2 计算机网络安全评价标准18

1.6 计算机网络安全技术发展趋势18

1.6.1 网络安全威胁发展趋势19

1.6.2 网络安全主要实用技术的发展19

1.7 小结20

1.8 习题21

第2章 物理安全22

2.1 机房安全22

2.2 通信线路安全29

2.3 设备安全30

2.3.1 硬件设备的维护和管理30

2.3.2 电磁兼容和电磁辐射的防护30

2.3.3 信息存储媒体的安全管理32

2.4 电源系统安全32

2.5 小结35

2.6 习题35

第3章 信息加密与PKI36

3.1 密码学概述36

3.1.1 密码学的发展36

3.1.2 密码学基本概念38

3.1.3 密码体制分类38

3.2 加密算法41

3.2.1 古典密码算法41

3.2.2 单钥加密算法42

3.2.3 双钥加密算法49

3.2.4 同态加密算法51

3.3 信息加密技术应用52

3.3.1 链路加密52

3.3.2 结点加密53

3.3.3 端到端加密53

3.3.4 同态加密应用54

3.3.5 其他应用55

3.4 认证技术56

3.4.1 认证技术分层模型56

3.4.2 认证体制要求与模型56

3.4.3 数字签名技术57

3.4.4 身份认证技术57

3.4.5 消息认证技术59

3.4.6 数字签名与消息认证61

3.5 公开密钥基础设施(PKI)61

3.5.1 PKI的基本概念61

3.5.2 PKI认证技术的组成63

3.5.3 PKI的特点69

3.6 常用加密软件介绍70

3.6.1 PGP70

3.6.2 GnuPG72

3.7 小结75

3.8 习题76

第4章 防火墙技术77

4.1 概述77

4.1.1 防火墙的概念77

4.1.2 防火墙的功能78

4.1.3 防火墙的局限性79

4.2 防火墙体系结构80

4.2.1 双重宿主主机体系结构80

4.2.2 屏蔽主机体系结构80

4.2.3 屏蔽子网体系结构81

4.2.4 防火墙体系结构的组合形式83

4.3 防火墙技术84

4.3.1 包过滤技术84

4.3.2 代理服务技术89

4.3.3 状态检测技术93

4.3.4 NAT技术95

4.4 防火墙的安全防护技术96

4.4.1 防止防火墙标识被获取96

4.4.2 防止穿透防火墙进行扫描98

4.4.3 克服分组过滤的脆弱点100

4.4.4 克服应用代理的脆弱点101

4.5 防火墙应用示例102

4.5.1 TG-470C防火墙系统组成102

4.5.2 WebUI方式配置示例103

4.6 个人防火墙108

4.6.1 个人防火墙概述108

4.6.2 个人防火墙的主要功能108

4.6.3 个人防火墙的特点109

4.6.4 主流个人防火墙简介109

4.7 防火墙发展动态和趋势115

4.8 小结117

4.9 习题117

第5章 入侵检测技术119

5.1 入侵检测概述119

5.1.1 入侵检测原理120

5.1.2 系统结构121

5.1.3 系统分类122

5.2 入侵检测的技术实现124

5.2.1 入侵检测分析模型124

5.2.2 误用检测125

5.2.3 异常检测128

5.2.4 其他检测技术132

5.3 分布式入侵检测134

5.3.1 分布式入侵检测的优势135

5.3.2 分布式入侵检测的技术难点136

5.3.3 分布式入侵检测的实现136

5.4 入侵检测系统的标准138

5.4.1 IETF/IDWG138

5.4.2 CIDF141

5.5 入侵防护系统142

5.5.1 概念和工作原理143

5.5.2 使用的关键技术143

5.5.3 IPS系统分类144

5.6 IDS系统示例144

5.6.1 Snort简介144

5.6.2 Snort的体系结构145

5.6.3 Snort的安装与使用147

5.6.4 Snort的安全防护150

5.7 小结150

5.8 习题151

第6章 操作系统与数据库安全技术152

6.1 访问控制技术152

6.1.1 认证、审计与访问控制152

6.1.2 传统访问控制技术154

6.1.3 新型访问控制技术156

6.1.4 访问控制的实现技术158

6.1.5 安全访问规则(授权)的管理161

6.2 操作系统安全技术161

6.2.1 操作系统安全准则161

6.2.2 操作系统安全防护的一般方法163

6.2.3 操作系统资源防护技术164

6.2.4 操作系统的安全模型166

6.3 UNIX/Linux系统安全技术169

6.3.1 UNIX/Linux安全基础169

6.3.2 UNIX/Linux安全机制170

6.3.3 UNIX/Linux安全措施171

6.4 Windows 7系统安全技术173

6.4.1 Windows 7安全基础174

6.4.2 Windows 7安全机制175

6.4.3 Windows 7安全措施179

6.5 数据库安全概述184

6.5.1 数据库安全的基本概念184

6.5.2 数据库管理系统简介185

6.5.3 数据库系统的缺陷与威胁186

6.6 数据库安全机制186

6.6.1 数据库安全的层次分布186

6.6.2 安全DBMS体系结构187

6.6.3 数据库安全机制分类189

6.6.4 Oracle的安全机制193

6.7 数据库安全技术195

6.8 小结196

6.9 习题196

第7章 网络安全检测与评估技术198

7.1 网络安全漏洞198

7.1.1 网络安全漏洞的威胁198

7.1.2 网络安全漏洞的分类199

7.2 网络安全检测技术201

7.2.1 端口扫描技术201

7.2.2 操作系统探测技术202

7.2.3 安全漏洞探测技术202

7.3 网络安全评估标准204

7.3.1 网络安全评估标准的发展历程204

7.3.2 TCSEC、ITSEC和CC的基本构成206

7.4 网络安全评估方法210

7.4.1 基于通用评估方法(CEM)的网络安全评估模型210

7.4.2 基于指标分析的网络安全综合评估模型213

7.4.3 基于模糊评价的网络安全状况评估模型218

7.5 网络安全检测评估系统简介220

7.5.1 Nessus220

7.5.2 AppScan228

7.6 小结234

7.7 习题234

第8章 计算机病毒与恶意代码防范技术236

8.1 计算机病毒概述236

8.1.1 计算机病毒的定义236

8.1.2 计算机病毒简史237

8.1.3 计算机病毒的特征238

8.1.4 计算机病毒的危害239

8.2 计算机病毒的工作原理和分类241

8.2.1 计算机病毒的工作原理241

8.2.2 计算机病毒的分类245

8.2.3 病毒实例分析248

8.3 计算机病毒的检测与防范252

8.3.1 计算机病毒的检测252

8.3.2 计算机病毒的防范255

8.3.3 计算机病毒的发展方向和趋势257

8.4 恶意代码259

8.4.1 恶意代码概述259

8.4.2 恶意代码的特征与分类259

8.4.3 恶意代码的关键技术260

8.4.4 网络蠕虫262

8.4.5 Rootkit技术263

8.4.6 恶意代码的防范265

8.5 小结266

8.6 习题267

第9章 数据备份技术268

9.1 数据备份概述268

9.1.1 数据失效的主要原因268

9.1.2 备份及其相关概念270

9.1.3 备份的误区271

9.1.4 选择理想的备份介质271

9.1.5 备份技术和备份方法272

9.2 数据备份方案273

9.2.1 磁盘备份273

9.2.2 双机备份280

9.2.3 网络备份283

9.3 数据备份与数据恢复策略285

9.3.1 数据备份策略286

9.3.2 灾难恢复策略288

9.4 备份软件简介288

9.4.1 Ghost软件基本信息289

9.4.2 分区备份289

9.4.3 从镜像文件还原分区291

9.4.4 硬盘的备份及还原292

9.4.5 Ghost使用方案292

9.5 小结293

9.6 习题293

第10章 无线网络安全294

10.1 无线网络安全的特点294

10.1.1 无线网络概述294

10.1.2 无线网络的特点294

10.1.3 无线网络面临的安全威胁295

10.2 Wi-Fi和无线局域网安全296

10.2.1 Wi-Fi和无线局域网概述296

10.2.2 无线局域网安全机制297

10.3 移动终端安全298

10.3.1 iOS安全298

10.3.2 Android安全301

10.4 无线安全技术及应用305

10.4.1 常用无线网络安全技术305

10.4.2 无线网络安全技术应用306

10.5 小结307

10.6 习题307

第11章 云计算安全308

11.1 云计算面临的安全挑战308

11.1.1 云计算概述308

11.1.2 云安全概述308

11.1.3 云安全威胁310

11.1.4 云安全需求310

11.2 云计算安全架构311

11.2.1 基于可信根的安全架构311

11.2.2 基于隔离的安全架构312

11.2.3 安全即服务的安全架构313

11.3 云计算安全技术315

11.3.1 云计算安全服务体系315

11.3.2 云计算安全技术的种类316

11.4 小结319

11.5 习题319

第12章 网络安全解决方案320

12.1 网络安全体系结构320

12.1.1 网络信息安全的基本问题320

12.1.2 网络安全设计的基本原则322

12.2 网络安全解决方案概述323

12.2.1 网络安全解决方案的基本概念323

12.2.2 网络安全解决方案的层次划分324

12.2.3 网络安全解决方案的框架325

12.3 网络安全解决方案设计326

12.3.1 网络系统状况326

12.3.2 安全需求分析327

12.3.3 网络安全解决方案设计实例330

12.4 单机用户网络安全解决方案332

12.4.1 单机用户面临的安全威胁332

12.4.2 单机用户网络安全解决方案332

12.4.3 移动终端上网安全解决方案334

12.5 内部网络安全管理制度334

12.6 小结336

12.7 习题336

附录337

附录A 彩虹系列337

附录B 安全风险分析一览表338

参考文献343

热门推荐