图书介绍

计算机网络信息安全理论与实践教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络信息安全理论与实践教程
  • 蒋建春等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560615708
  • 出版时间:2005
  • 标注页数:297页
  • 文件大小:47MB
  • 文件页数:311页
  • 主题词:计算机网络-安全技术-水平考试-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络信息安全理论与实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1.1 网络安全现状3

1.1.2 典型网络安全问题3

第一篇 网络信息安全基础理论3

第1章 网络信息安全概论3

1.1 网络安全现状与问题3

1.2.1 网络安全目标4

1.2 网络安全目标与功能4

1.3.1 网络物理安全5

1.3 网络安全技术需求5

1.2.2 网络安全基本功能5

1.3.7 防范网络恶意代码6

1.3.6 网络漏洞评估6

1.3.2 网络认证6

1.3.3 网络访问控制6

1.3.4 网络安全保密6

1.3.5 网络安全监测6

1.4.4 网络安全管理要素7

1.4.3 网络安全管理的内容7

1.3.8 网络安全应急响应7

1.3.9 网络安全体系7

1.4 网络安全管理内涵7

1.4.1 网络安全管理定义7

1.4.2 网络安全管理的目标7

1.4.6 网络安全威胁8

1.4.5 网络安全管理对象8

1.4.7 网络脆弱性10

1.5.1 网络安全管理基本方法11

1.5 网络安全管理方法与流程11

1.4.8 网络安全风险11

1.4.9 网络安全保护措施11

1.5.2 网络安全管理基本流程12

本章思考与练习13

1.6 本章小结13

2.1.1 网络攻击概念14

2.1 网络攻击概述14

第2章 网络攻击原理与常用方法14

2.1.2 网络攻击技术的发展演变15

2.2.1 隐藏攻击源16

2.2 网络攻击的一般过程16

2.2.3 挖掘漏洞信息17

2.2.2 收集攻击目标信息17

2.2.6 实施攻击18

2.2.5 隐蔽攻击行为18

2.2.4 获取目标访问权限18

2.3.1 端口扫描19

2.3 网络攻击常见技术方法19

2.2.7 开辟后门19

2.2.8 清除攻击痕迹19

2.3.3 缓冲区溢出21

2.3.2 令破解21

2.3.6 拒绝服务22

2.3.5 网站假冒22

2.3.4 网络蠕虫22

2.3.7 网络嗅探23

2.3.8 SQL注入攻击24

2.3.12 漏洞扫描25

2.3.11 会话劫持25

2.3.9 社交工程方法(Social Engineering)25

2.3.10 电子监听技术25

2.4.1 扫描类软件26

2.4 黑客常用软件26

2.3.13 代理技术26

2.3.14 数据加密技术26

2.4.3 系统攻击和密码破解27

2.4.2 远程监控类软件27

2.4.4 监听类软件28

2.5.1 nmap扫描29

2.5 网络攻击案例29

2.5.2 DDoS攻击31

2.5.4 网络嗅探攻击32

2.5.3 W32.Blaster.Worm32

2.5.5 MS SQL数据库攻击34

本章思考与练习39

2.6 本章小结39

3.1.3 网络安全体系组成40

3.1.2 网络安全体系用途40

第3章 网络安全体系40

3.1 网络安全体系概述40

3.1.1 网络安全体系概念40

3.1.4 网络安全体系模型发展状况41

3.2.1 网络安全体系建立原则42

3.2 网络安全体系的构建原则与内容42

3.2.2 网络安全组织体系构建内容43

3.2.3 网络安全管理体系构建内容44

3.2.4 网络安全技术体系构建内容48

本章思考与练习49

3.3 本章小结49

4.1.3 密码攻击分类与安全50

4.1.2 密码学基本概念50

第4章 网络安全密码学基本理论50

4.1 密码学概况50

4.1.1 密码学发展简况50

4.2.2 公钥密码体制51

4.2.1 私钥密码体制51

4.2 密码体制分类51

4.2.3 混合密码体制52

4.3.4 RSA53

4.3.3 AES53

4.3 常见密码算法53

4.3.1 DES53

4.3.2 IDEA53

4.3.5 Diffie-Hellman密钥交换协议54

4.4 杂凑函数55

4.5 数字签名56

4.6.1 SSL57

4.6 安全协议57

4.6.2 SSH59

4.7.1 路由器安全应用60

4.7 密码理论的网络安全应用举例60

4.7.3 电子邮件安全应用61

4.7.2 Web网站安全应用61

本章思考与练习62

4.8 本章小结62

5.1 物理安全概述65

第5章 物理与环境安全技术65

第二篇 网络安全技术与标准65

5.2.3 防震66

5.2.2 防水66

5.2 物理安全常见方法66

5.2.1 防火66

5.2.7 防电磁67

5.2.6 防雷67

5.2.4 防盗67

5.2.5 防鼠虫害67

5.3.1 网络机房安全等级68

5.3 网络机房安全68

5.2.8 防静电68

5.2.9 安全供电68

5.3.2 网络机房场地选择69

5.4 网络通信安全70

5.3.3 网络机房组成70

5.6 本章小结71

5.5 存储介质安全71

本章思考与练习72

6.3 认证的作用和意义73

6.2 认证信息类型73

第6章 认证技术的原理与应用73

6.1 认证相关概念73

6.4.2 双向认证74

6.4.1 单向认证74

6.4 认证方法分类74

6.5.1 口令认证技术75

6.5 认证实现技术75

6.4.3 第三方认证75

6.5.3 基于生物特征认证77

6.5.2 智能卡技术77

6.5.4 Kerberos78

6.5.5 公钥基础设施(PKI)81

本章思考与练习82

6.7 本章小结82

6.5.6 单点登录(Single Logon Schemes)82

6.6 认证技术应用案例82

6.6.1 网络接入认证82

6.6.2 Web服务器认证82

7.2 访问控制系统模型84

7.1 访问控制目标84

第7章 访问控制技术的原理与应用84

7.3 访问授权和模型85

7.4.1 自主访问控制86

7.4 访问控制类型86

7.4.3 基于角色访问控制87

7.4.2 强制访问控制87

7.5.1 访问控制策略88

7.5 访问控制策略的设计与组成88

7.5.2 访问控制规则89

7.5.3 军事安全策略90

7.6.3 用户访问管理91

7.6.2 最小特权管理91

7.6 访问控制管理过程和内容91

7.6.1 访问控制管理过程91

7.6.4 口令管理92

7.7.2 Windows 2000访问控制案例93

7.7.1 UNIX/Linux系统访问控制案例93

7.7 访问控制案例分析93

7.7.3 IIS-FTP访问控制案例94

7.7.4 网络访问控制案例95

7.7.5 Web访问控制案例96

本章思考与练习98

7.8 本章小结98

8.1.2 防火墙工作原理99

8.1.1 防火墙技术背景99

第8章 防火墙技术的原理与应用99

8.1 防火墙概述99

8.2.1 包过滤101

8.2 防火墙技术与类型101

8.1.3 防火墙缺陷101

8.2.2 应用服务代理103

8.2.3 网络地址转换105

8.3.2 防火墙性能指标106

8.3.1 防火墙功能指标106

8.3 防火墙主要技术参数106

8.4.2 基于代理型防火墙结构107

8.4.1 基于双宿主主机防火墙结构107

8.3.3 防火墙安全指标107

8.4 防火墙防御体系结构类型107

8.4.3 基于屏蔽子网的防火墙结构108

8.5.2 基于Cisco路由器的安全应用案例109

8.5.1 防火墙部署的基本方法与步骤109

8.5 防火墙部署与应用案例109

本章思考与练习112

8.6 本章小结112

9.1.3 VPN实现方式113

9.1.2 VPN安全服务功能113

第9章 VPN技术的原理与应用113

9.1 VPN概况113

9.1.1 VPN概念113

9.2.4 IPSec114

9.2.3 认证访问控制114

9.2 VPN相关技术114

9.2.1 密码算法114

9.2.2 密钥管理114

9.3.3 Intranet VPN116

9.3.2 Access VPN116

9.2.5 PPTP116

9.3 VPN典型应用116

9.3.1 VPN应用类型概况116

本章思考与练习117

9.4 本章小结117

9.3.4 Extranet VRN117

10.1.2 漏洞与网络安全118

10.1.1 漏洞概念118

第10章 漏洞扫描技术的原理与应用118

10.1 网络系统漏洞概述118

10.1.4 网络系统漏洞发布机制119

10.1.3 网络系统漏洞来源119

10.1.5 网络系统漏洞信息公布网址120

10.2 漏洞扫描技术121

10.4.1 COPS122

10.4 常用网络漏洞扫描工具122

10.3 漏洞扫描器组成结构122

10.4.3 Nessus124

10.4.2 SAINT124

10.5.1 漏洞扫描器安装模式125

10.5 漏洞扫描器安装模式及实例125

10.4.5 LANguard网络扫描器125

10.4.6 X-scan125

10.4.7 Whisker125

10.5.3 CGI漏洞扫描126

10.5.2 Windows系统漏洞扫描实例126

本章思考与练习127

10.6 本章小结127

11.1.2 入侵检测系统模型128

11.1.1 入侵检测概念128

第11章 入侵检测技术的原理与应用128

11.1 入侵检测概述128

11.2.1 基于误用的入侵检测技术129

11.2 入侵检测技术129

11.1.3 入侵检测作用129

11.2.2 基于异常的入侵检测技术130

11.3.1 入侵检测系统的组成133

11.3 入侵检测系统的组成与分类133

11.2.3 其他133

11.3.2 基于主机的入侵检测系统134

11.3.3 基于网络的入侵检测系统135

11.3.4 分布式入侵检测系统137

11.4 入侵检测系统的评估指标138

11.5.2 HIDS应用实例139

11.5.1 IDS的部署方法与步骤139

11.5 入侵检测系统的部署方法与应用案例139

11.6 本章小结140

11.5.3 NIDS应用实例140

本章思考与练习141

12.1.1 恶意代码的定义与分类142

12.1 恶意代码概述142

第12章 恶意代码防范技术的原理142

12.2.1 计算机病毒的概念与特性143

12.2 计算机病毒143

12.1.2 恶意代码防范整体策略143

12.2.3 计算机病毒常见类型与技术145

12.2.2 计算机病毒的组成与运行机制145

12.2.4 计算机病毒防范策略与技术146

12.2.5 计算机病毒防御模式148

12.3.2 特洛伊木马的运行机制150

12.3.1 特洛伊木马的概念与特性150

12.3 特洛伊木马150

12.3.3 特洛伊木马技术151

12.3.4 伊木马防范技术153

12.4.1 网络蠕虫的概念与特性155

12.4 网络蠕虫155

12.4.2 网络蠕虫的组成与运行机制156

12.4.3 网络蠕虫常用技术157

12.4.4 网络蠕虫防范技术159

12.5.4 间谍软件(Spyware)161

12.5.3 细菌(Bacteria)161

12.5 其他恶意代码161

12.5.1 逻辑炸弹(Logic Bombs)161

12.5.2 陷门(Trapdoors)161

本章思考与练习162

12.6 本章小结162

13.2.2 多PC机163

13.2.1 专用计算机上网163

第13章 网络物理隔离技术的原理与应用163

13.1 网络物理隔离概况163

13.2 网络物理隔离技术163

13.2.5 单硬盘内外分区164

13.2.4 内外网线路切换器164

13.2.3 外网代理服务164

13.2.7 网闸165

13.2.6 双硬盘165

13.3.1 工作机安全上网实例166

13.3 网络物理隔离典型应用案例166

13.4 本章小结167

13.3.2 电子政务中网闸应用实例167

本章思考与练习168

14.1 入侵阻断169

第14章 网络安全新技术169

14.2 网络攻击诱骗170

14.3 网络攻击容忍和系统生存173

14.4 可信计算174

本章思考与练习175

14.5 本章小结175

15.2 TCSEC176

15.1 安全标准概况176

第15章 网络安全技术相关标准176

15.3 GB 17859177

15.3.3 第三级:安全标记保护级178

15.3.2 第二级:系统审计保护级178

15.3.1 第一级:用户自主保护级178

15.4.1 CC标准概况179

15.4 CC标准179

15.3.4 第四级:结构化保护级179

15.3.5 第五级:访问验证保护级179

15.4.3 CC标准组成180

15.4.2 CC的开发目的和应用范围180

15.5 BS7799181

15.4.4 CC标准的目标读者181

本章思考与练习182

15.6 本章小结182

16.1.2 网络风险评估要素的组成关系185

16.1.1 网络风险评估的概念185

第三篇 网络安全管理实践185

第16章 网络安全风险评估技术的原理与应用185

16.1 网络风险评估概述185

16.1.4 网络风险评估意义186

16.1.3 网络风险评估模式186

16.2.2 网络评估范围界定187

16.2.1 风险评估过程概述187

16.2 网络风险评估过程187

16.2.4 网络威胁识别188

16.2.3 网络资产鉴定188

16.2.9 网络安全措施建议190

16.2.8 网络风险确认190

16.2.5 网络脆弱性识别190

16.2.6 网络安全措施分析190

16.2.7 网络安全影响分析190

16.3.1 漏洞扫描191

16.3 网络风险数据的采集方法与工具191

16.3.4 问卷调查192

16.3.3 渗透测试192

16.3.2 人工检查192

16.3.6 审计数据分析193

16.3.5 安全访谈193

16.4.1 评估工程的前期准备194

16.4 网络风险评估工程项目流程194

16.3.7 入侵监测194

16.4.5 评估结果的评审与认可195

16.4.4 风险评估报告的撰写195

16.4.2 评估方案的设计与论证195

16.4.3 评估方案的实施195

本章思考与练习196

16.5 本章小结196

17.1.1 Windows系统架构197

17.1 Windows系统安全概况197

第17章 Windows系统安全197

17.1.3 Windows安全机制198

17.1.2 Windows安全模型198

17.2.2 Windows恶意代码199

17.2.1 Windows口令199

17.2 Windows系统安全分析199

17.3.1 Windows系统安全增强方法概述200

17.3 Windows系统安全增强技术方法与流程200

17.2.3 Windows应用软件漏洞200

17.2.4 Windows系统程序的漏洞200

17.2.5 Windows注册表安全200

17.2.6 Windows文件共享安全200

17.2.7 Windows物理临近攻击200

17.3.2 Windows系统安全增强基本流程201

17.4.1 系统启动安全增强202

17.4 Windows 2000系统安全增强实例202

17.4.2 帐号与口令管理安全增强203

17.4.4 网络安全增强204

17.4.3 安装最新系统补丁204

17.5.1 Unicode漏洞205

17.5 Windows系统常见漏洞与解决方法205

17.4.5 安装第三方防护软件205

17.5.3 IIS RDS(Microsoft Remote Data Services)206

17.5.2 ISAPI缓冲区扩展溢出206

17.5.5 空对话连接造成的信息泄露207

17.5.4 NetBIOS207

17.6 本章小结208

17.5.6 SAM中的弱散列(LM hash)208

本章思考与练习209

18.1.2 UNIX/Linux安全机制210

18.1.1 UNIX/Linux系统结构210

第18章 UNIX/Linux操作系统安全210

18.1 UNIX/Linux系统安全概况210

18.2.1 UNIX/Linux口令/帐号安全211

18.2 UNIX/Linux系统安全分析211

18.2.7 UNIX/Linux网络服务安全212

18.2.6 UNIX/Linux文件系统安全212

18.2.2 UNIX/Linux可信主机文件安全212

18.2.3 UNIX/Linux应用软件漏洞212

18.2.4 UNIX/Linux的SUID文件安全212

18.2.5 UNIX/Linux的恶意代码212

18.3.2 UNIX/Linux系统安全增强基本流程213

18.3.1 UNIX/Linux系统安全增强方法213

18.2.8 UNIX/Linux系统程序漏洞213

18.3 UNIX/Linux系统安全增强方法和流程213

18.4.1 安装系统补丁软件包214

18.4 UNIX/Linux系统安全增强技术214

18.4.4 弱口令检查215

18.4.3 设置系统开机保护口令215

18.4.2 最小化系统网络服务215

18.4.10 检测LKM后门217

18.4.9 使用Tripwire或md5sum完整性检测工具217

18.4.5 禁用默认帐号217

18.4.6 用SSH增强网络服务安全217

18.4.7 利用tcp_wrapper增强访问控制217

18.4.8 构筑UNIX/Linux主机防火墙217

18.5 Linux安全增强实例218

18.4.11 系统安全监测218

18.6.2 r命令220

18.6.1 空口令或弱口令的帐号220

18.6 UNIX/Linux系统常见漏洞与解决方法220

18.6.4 缺省SNMP字串221

18.6.3 RPC服务缓冲区溢出221

18.6.6 LPD222

18.6.5 Sendmail222

本章思考与练习223

18.7 本章小结223

18.6.7 sadmind and mountd223

19.1.2 路由器安全结构224

19.1.1 路由器安全威胁224

第19章 网络路由设备安全224

19.1 路由器安全概述224

19.1.3 路由器安全策略225

19.3.2 远程访问安全226

19.3.1 本地访问安全226

19.2 路由器物理安全226

19.3 路由器访问安全226

19.4 路由器的网络服务安全227

19.5 路由信息及协议安全229

19.6 路由器审计和管理231

19.7.3 路由器漏洞扫描232

19.7.2 路由器抗攻击测试232

19.7 路由器安全测试方法与工具232

19.7.1 路由器安全功能测试232

19.8.4 增强路由器VTY安全233

19.8.3 禁止IP直接广播和源路由233

19.8 路由器安全管理增强技术方法233

19.8.1 及时升级操作系统和打补丁233

19.8.2 关闭不需要的网络服务及接口233

19.8.7 传输加密234

19.8.6 路由器口令安全234

19.8.5 阻断恶意数据包234

19.9.3 Cisco Telnet远程拒绝服务漏洞235

19.9.2 CiscoIOS畸形BGP包远程拒绝服务漏洞235

19.9 Cisco路由器常见漏洞与解决方法235

19.9.1 CiscoIOS畸形MPLS包远程拒绝服务漏洞235

19.9.7 Cisco IOS OSPF路由表破坏漏洞236

19.9.6 Cisco IOS畸形OSPF包远程拒绝服务漏洞236

19.9.4 Cisco Secure Acces sControl Server ACS GUI验证绕过漏洞236

19.9.5 Cisco Secure ACS LEAP RADIUS代理远程拒绝服务漏洞236

本章思考与练习237

19.10 本章小结237

19.9.8 Cisco IOS畸形BGP数据包设备可导致设备复位漏洞237

20.2.2 应急小组工作机制238

20.2.1 应急小组组成238

第20章 应急响应技术的原理与灾害恢复238

20.1 应急响应概念238

20.2 应急小组组成与工作机制238

20.2.3 应急小组组成模式239

20.4 应急事件处理流程241

20.3.2 应急方案类型241

20.3 应急方案241

20.3.1 应急方案内容241

20.5.1 应急响应技术类型242

20.5 应急响应技术与常见实用软件242

20.5.3 安全状态评估243

20.5.2 访问控制243

20.5.5 系统恢复244

20.5.4 系统监测244

20.6.1 Windows口令丢失恢复245

20.6 应急响应案例分析245

20.5.6 入侵取证245

本章思考与习题246

20.7 本章小结246

20.6.2 硬盘数据恢复246

21.1.3 实验环境及配置说明249

21.1.2 设备需求249

第四篇 网络信息安全实验指导249

第21章 实验指导249

21.1 操作系统弱口令检测软件的安装和使用249

21.1.1 实验目的249

21.1.4 实验内容250

21.2.4 实验内容254

21.2.3 实验环境及配置说明254

21.2 网络漏洞扫描软件Nessus的安装和使用254

21.2.1 实验目的254

21.2.2 设备需求254

21.3 OpenSSH的安装及使用260

21.3.1 实验目的260

21.3.2 设备需求260

21.3.3 实验环境及配置说明260

21.3.4 实验内容261

21.4 邮件加密软件PGP的安装和使用266

21.4.1 实验目的266

21.4.2 设备需求267

21.4.3 实验环境及配置说明267

21.4.4 实验内容267

21.5 Apache服务器和SSL软件的安装和使用274

21.5.1 实验目的274

21.5.2 设备需求274

21.5.3 实验环境及配置说明274

21.5.4 实验内容275

21.6.3 实验环境及配置说明277

21.6.2 设备需求277

21.6.4 实验内容277

21.6.1 实验目的277

21.6 Linux防火墙软件Iptables的安装和使用277

21.7.1 实验目的278

21.7.2 设备需求278

21.7 网络入侵检测系统snort的安装和使用278

21.7.3 实验环境及配置说明279

21.7.4 实验内容279

21.8.3 实验环境及配置说明280

21.8.2 设备需求280

21.8.4 实验内容280

21.8.1 实验目的280

21.8 常见木马的检测、清除方法和工具的使用280

21.9.2 设备需求285

21.9.1 实验目的285

21.9.3 实验环境及配置说明285

21.9 Windump软件的安装和使用285

21.9.4 实验内容286

21.10.1 实验目的288

21.10.2 设备需求288

21.10 Windows 2000系统安全增强288

21.10.3 实验环境及配置说明289

21.10.4 实验内容289

21.11.2 设备需求291

21.11.1 实验目的291

21.11.3 实验环境及配置说明291

21.11 Windows下VPN环境的搭建291

21.11.4 实验内容292

参考文献297

热门推荐