图书介绍

计算机网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全
  • 本书编委会编著 著
  • 出版社: 北京:中国计划出版社
  • ISBN:9787801779267
  • 出版时间:2007
  • 标注页数:270页
  • 文件大小:119MB
  • 文件页数:284页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络技术基础1

1.1 计算机网络基础知识1

1.1.1 计算机网络的形成与发展1

1.1.2 计算机网络的基本概念2

1.1.3 计算机网络的拓扑结构类型4

1.2 计算机网络的类型7

1.2.1 按网络的地理位置分类7

1.2.2 其他网络分类10

1.3 OSI参考模型12

1.3.1 物理层(Physical Layer)12

1.3.2 数据链路层(Data Link Layer)13

1.3.3 网络层(Network Layer)13

1.3.4 传输层(Transport Layer)14

1.3.5 会话层(Session Layer)15

1.3.6 表示层(Presentation Layer)15

1.3.7 应用层(Application Layer)15

1.4 TCP/IP参考模型16

1.4.1 TCP/IP协议基础17

1.4.2 IP地址19

1.4.3 IP地址规定20

1.4.4 网关地址21

1.5 域名系统及其服务器21

1.5.1 域名系统22

1.5.2 DNS服务器22

1.5.3 Web服务器23

1.6 本章小结24

1.7 练习题25

第2章 网络安全概述27

2.1 网络安全基础知识27

2.1.1 网络安全的含义27

2.1.2 网络安全的属性28

2.1.3 网络信息安全要素29

2.1.4 网络信息安全涉及范围29

2.1.5 网络信息安全机制31

2.2 计算机安全级别32

2.2.1 主要的安全级别概念32

2.2.2 各安全级别的主要特征33

2.2.3 安全等级标准模型35

2.3 网络安全解决方案37

2.3.1 防病毒技术37

2.3.2 防火墙技术与访问控制技术43

2.3.3 入侵检测技术45

2.3.4 安全扫描技术46

2.3.5 网络安全紧急响应体系47

2.4 本章小结48

2.5 练习题48

第3章 物理网络安全50

3.1 网络机房及环境安全50

3.1.1 术语50

3.1.2 机房的安全等级51

3.1.3 机房的安全保护51

3.1.4 机房的温度、湿度和洁净度51

3.1.5 机房的接地系统52

3.1.6 机房的供电系统52

3.1.7 机房的环境设备监控系统53

3.1.8 机房的空调系统55

3.2 自然与人为灾害的防护56

3.2.1 机房的防火56

3.2.2 机房的防水57

3.2.3 机房的电磁干扰防护57

3.2.4 机房的雷电防护58

3.3 机房的静电和电磁辐射防护59

3.3.1 机房的静电防护59

3.3.2 机房的电磁辐射防护60

3.4 存储介质的保护63

3.5 软件和数据文件的保护64

3.6 网络系统安全的日常管理67

3.7 本章小结70

3.8 练习题70

第4章 密码技术72

4.1 数据加密概述72

4.1.1 密码学的发展72

4.1.2 密码学的基本概念73

4.1.3 密码的分类77

4.2 对称加密技术78

4.2.1 古典密码技术79

4.2.2 对称密码概述80

4.2.3 DES数据加密81

4.2.4 IDEA数据加密82

4.3 非对称密码技术82

4.3.1 非对称密码技术概述82

4.3.2 RSA算法83

4.3.3 数字签名84

4.3.4 MD5算法86

4.4 密钥管理87

4.4.1 密钥的生成88

4.4.2 密钥的保护和分发90

4.4.3 网络环境下的密钥管理95

4.5 加密软件PGP96

4.5.1 PGP概述96

4.5.2 PGP提供的服务97

4.5.3 PGP密钥的分发和保护98

4.6 鉴别与认证技术99

4.6.1 鉴别技术概述99

4.6.2 鉴别和认证的类型100

4.6.3 CA认证102

4.6.4 电子商务安全技术104

4.7 本章小结107

4.8 练习题107

第5章 Windows系统网络安全109

5.1 Windows操作系统的安全性概述109

5.1.1 Windows 2003的安全特性109

5.1.2 Windows 2003的安全结构111

5.1.3 Windwos 2003安全管理工具113

5.2 Active Directory的结构与功能116

5.2.1 Active Directory的功能和特点116

5.2.2 Active Directory结构116

5.2.3 Active Directory的操作118

5.3 Active Directory组策略120

5.3.1 组策略简介121

5.3.2 组策略的创建121

5.3.3 组策略的应用——IE浏览器安全设置122

5.3.4 设置“控制面板”访问权限124

5.3.5 “任务栏”和“开始”菜单的安全设置125

5.3.6 桌面相关选项的安全设置126

5.3.7 Windows的用户权限设置127

5.3.8 在Windows中实现远程关机128

5.4 审核策略131

5.4.1 Windows审核概述131

5.4.2 审核管理132

5.4.3 使用审核的操作举例134

5.5 本章小结135

5.6 练习题136

第6章 Linux系统网络安全137

6.1 Linux简介137

6.1.1 Linux基本概念137

6.1.2 Linux的版本138

6.1.3 Linux命令138

6.1.4 Linux安全问题概述141

6.2 Linux系统的安全机制141

6.2.1 C1/C2安全级设计框架141

6.2.2 用户账号与口令安全142

6.2.3 文件系统与访问控制144

6.2.4 合理利用Linux的日志文件146

6.2.5 Linux的安全审计146

6.2.6 网络监听与入侵检测148

6.3 Linux系统安全防范149

6.3.1 Linux网络系统可能受到的攻击类型149

6.3.2 Linux网络安全防范策略150

6.3.3 合理使用Linux网络服务相关的工具软件151

6.3.4 系统漏洞扫描153

6.3.5 备份与系统恢复156

6.3.6 系统安全加固159

6.4 本章小结160

6.5 练习题160

第7章 网络攻击与防护162

7.1 黑客概述162

7.1.1 黑客简介162

7.1.2 黑客的种类163

7.1.3 黑客的目的163

7.2 黑客攻击的基本工具164

7.2.1 木马工具165

7.2.2 扫描与破解工具167

7.3 黑客攻击常用手段167

7.3.1 系统漏洞攻击168

7.3.2 通过电子邮件进行攻击168

7.3.3 安装木马程序168

7.3.4 解密攻击168

7.3.5 Web攻击169

7.3.6 黑客惯用的入侵策略170

7.4 黑客攻击的基本防备技术172

7.4.1 基本的防护模式172

7.4.2 木马程序的防范与清除173

7.4.3 邮件攻击的防范183

7.4.4 清除共享文件夹的安全隐患190

7.5 本章小结194

7.6 练习题194

第8章 防火墙技术196

8.1 防火墙概述196

8.1.1 防火墙的定义196

8.1.2 设置防火墙的目的和功能197

8.1.3 防火墙的局限性198

8.1.4 防火墙技术发展动态和趋势199

8.2 防火墙技术201

8.2.1 防火墙的技术分类及实现方式201

8.2.2 防火墙的常见体系结构202

8.3 防火墙应用实例205

8.3.1 “天网防火墙”的安装及运行206

8.3.2 “天网防火墙”的设置209

8.3.3 “天网防火墙”的作用219

8.4 本章小结222

8.5 练习题222

第9章 数据库安全224

9.1 数据库安全概述224

9.1.1 数据库安全基础224

9.1.2 数据库基本安全架构226

9.1.3 数据库安全机制227

9.1.4 TCSEC/TDI标准227

9.2 数据库安全实施229

9.2.1 数据库的安全策略229

9.2.2 数据库的加密技术232

9.2.3 数据库备份与恢复236

9.3 不同类型的数据库安全237

9.3.1 Oracle数据库安全237

9.3.2 Sybase数据库安全241

9.4 本章小结243

9.5 练习题244

第10章 电子商务安全245

10.1 电子商务安全简介245

10.1.1 电子商务的概念和分类245

10.1.2 电子商务的功能246

10.1.3 电子商务的安全要素247

10.1.4 电子商务的安全控制要求和体系249

10.2 电子商务基本安全技术250

10.2.1 加密技术250

10.2.2 认证技术251

10.2.3 安全电子交易协议254

10.2.4 黑客防范技术255

10.2.5 虚拟专用网技术256

10.2.6 反病毒技术257

10.3 电子商务安全机制258

10.3.1 数据完整性机制258

10.3.2 加密机制259

10.3.3 数字签名机制259

10.3.4 访问控制机制261

10.4 SSL协议及其在电子商务中的应用262

10.4.1 SSL协议介绍262

10.4.2 SSL协议的安全性分析263

10.4.3 SSL协议在电子商务中的应用264

10.5 SET协议及其在电子商务中的应用265

10.5.1 SET概述265

10.5.2 SET协议的目标265

10.5.3 SET协议的购物流程266

10.5.4 SET交易的安全性267

10.5.5 SSL与SET的比较268

10.6 本章小结268

10.7 练习题268

主要参考文献270

热门推荐