图书介绍
计算机网络安全应用基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨富国主编;于广海,邹良群,李德水,陈兰生,尹晓东编 著
- 出版社: 清华大学出版社;北京交通大学出版社
- ISBN:7810823558
- 出版时间:2005
- 标注页数:273页
- 文件大小:24MB
- 文件页数:285页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全应用基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 计算机网络安全概述1
1.1 网络安全的概念1
1.1.1 网络安全的定义1
1.1.2 网络安全的内容2
1.1.3 网络安全的基本需求4
1.2 网络系统面临的威胁6
1.2.1 安全威胁的种类6
1.2.2 安全威胁的来源8
1.2.3 安全威胁的具体表现形式11
1.3 计算机网络安全技术策略模型12
1.3.1 PDRR模型概述13
1.3.2 安全防护14
1.3.3 入侵检测18
1.3.4 事件响应19
1.3.5 系统恢复19
1.4 网络安全的基本措施20
1.4.1 安全立法20
1.4.2 安全管理21
1.4.3 安全技术措施21
第2章 网络体系结构与网络协议22
2.1 OSI参考模型和TCP/IP22
2.1.1 OSI参考模型22
2.1.2 TCP/IP协议24
2.2 IP层26
2.2.1 IP数据报格式26
2.2.2 IP地址28
2.2.3 子网和子网掩码29
2.2.4 IP欺骗攻击的防范31
2.2.5 ICMP控制协议34
2.3 TCP和UDP35
2.3.1 TCP协议35
2.3.2 UDP协议37
2.4 应用层41
2.4.1 端口简介41
2.4.2 端口的分类41
2.4.3 常见木马使用的端口43
2.5 网络服务46
2.5.1 远程登录Telnet46
2.5.2 文件传输协议FTP46
2.5.3 超文本传输协议HTTP49
2.5.4 电子邮件E-mail53
2.5.5 网络管理服务55
第3章 黑客攻击方法60
3.1 信息收集型攻击60
3.1.1 网络扫描61
3.1.2 网络拓扑探测61
3.1.3 服务信息收集64
3.1.4 Sniffer65
3.2 弱点扫描型攻击66
3.2.1 口令猜测66
3.2.2 特洛伊木马70
3.2.3 缓冲区溢出及其攻击79
3.2.4 CGI攻击91
3.3.1 什么是拒绝服务(DoS)攻击93
3.3 拒绝服务攻击(DoS)93
3.3.2 相关知识95
3.3.3 常见的拒绝服务攻击类型97
3.3.4 拒绝服务攻击解决方法99
3.4 分布式拒绝服务攻击(DDoS)101
3.4.1 DDoS攻击概念102
3.4.2 DDoS的攻击原理102
3.4.3 典型DDoS攻击原理及抵御措施103
3.4.4 拒绝服务攻击工具介绍107
3.4.5 DDoS的防范110
3.5 隐藏身份的技术112
4.1.2 计算机病毒的原理114
4.1.1 计算机病毒的定义114
4.1 计算机病毒原理与起源114
第4章 计算机病毒及防范114
4.1.3 计算机病毒的破坏性116
4.1.4 计算机病毒的起源117
4.2 典型的计算机病毒118
4.2.1 CIH病毒118
4.2.2 宏病毒119
4.2.3 尼姆达(Nimda)病毒120
4.2.4 “求职信”病毒121
4.3 计算机病毒的分类及防范122
4.3.1 计算机病毒的分类122
4.3.2 计算机病毒的防范124
4.4.1 江民杀毒软件129
4.4.2 金山毒霸129
4.4 常用防病毒软件介绍129
4.4.3 诺顿杀毒软件130
第5章 网络安全设备——防火墙132
5.1 防火墙的基本知识132
5.1.1 防火墙技术简介133
5.1.2 防火墙功能137
5.1.3 防火墙的基本原理143
5.2 防火墙的基本类型144
5.2.1 包过滤防火墙144
5.2.2 应用代理防火墙145
5.2.3 电路层网关146
5.2.4 状态检测防火墙146
5.3.1 防火墙的使用147
5.3 防火墙的使用与配置147
5.3.2 防火墙的配置方式148
5.3.3 苏富特防火墙应用实例150
第6章 入侵检测157
6.1 入侵检测系统的概念157
6.1.1 什么是入侵检测系统157
6.1.2 IDS的主要功能及分类158
6.1.3 IDS的发展过程159
6.2 基于网络的入侵检测系统162
6.2.1 基于网络的检测162
6.2.2 基于网络的入侵检测的优点163
6.3 基于主机的入侵检测系统163
6.3.1 基于主机的检测163
6.4.1 信息收集164
6.3.2 基于主机的入侵检测的优点164
6.4 入侵检测技术164
6.4.2 信号分析166
6.4.3 入侵检测的功能及其特征167
6.5 入侵检测系统的弱点和局限168
6.5.1 NIDS的弱点和局限168
6.5.2 HIDS的弱点和局限173
6.6 入侵检测系统面临的挑战173
6.7 入侵检测系统的性能测试和功能测试174
6.7.1 性能测试174
6.7.2 功能测试178
6.8 入侵检测技术发展方向180
6.8.1 入侵技术的发展180
6.9 几种典型的入侵检测系统181
6.8.2 入侵检测技术的发展方向181
6.9.1 安氏LinkTrustTM IDS简介182
6.9.2 Cisco Catalyst6500系列入侵检测系统IDSM-2服务模块185
6.9.3 网络入侵检测系统SoftNIDS187
第7章 安全漏洞扫描器190
7.1 扫描器的基本概念190
7.1.1 什么是扫描器190
7.1.2 扫描器的主要功能190
7.1.3 扫描器的运行平台191
7.1.4 扫描器的合法性191
7.1.5 扫描器的分类191
7.1.6 网络应用程序192
7.2 扫描器的工作方式192
7.2.1 端口扫描193
7.2.2 Ping扫描197
7.2.3 网络主机扫描197
7.3 常用的扫描器199
7.3.1 X-Scan使用说明199
7.3.2 Findoor使用简介202
7.3.3 流光的使用说明203
7.3.4 SSS扫描器213
第8章 “口令入侵者”216
8.1 什么是“口令入侵者”216
8.1.1 口令入侵者如何工作217
8.1.2 密码学217
8.1.3 口令破解过程219
8.2“ 口令入侵者”程序简介220
8.3 其他类型的“口令入侵者”225
8.4 口令安全227
第9章 加密技术231
9.1 为什么要使用加密技术231
9.1.1 什么是加密技术231
9.1.2 使用加密技术的原因231
9.2 数据加密机制232
9.2.1 基本概念232
9.2.2 对称加密机制232
9.2.3 非对称加密机制233
9.2.4 混合加密机制233
9.3 DES加密234
9.3.1 DES加密原理234
9.3.2 DES加密算法235
9.3.3 DES解密238
9.4 RSA加密238
9.4.1 RSA算法238
9.4.2 RSA的安全性239
9.4.3 RSA加密与DES加密的比较239
9.5 其他常用的加密算法240
9.5.1 IDEA加密算法240
9.5.2 Diffie-Hellman算法240
9.5.3 MD5算法241
9.6 加密技术的应用241
9.6.1 电子邮件PGP加密241
9.6.2 安全套接层(SSL)协议242
9.6.3 安全电子交易(SET)协议243
第10章 用户身份认证技术246
10.1 用户身份认证技术概述246
10.1.1 什么是用户身份认证246
10.1.2 用户身份认证的必要性246
10.2 数字签名247
10.2.1 数字签名的概念247
10.2.2 数字签名的特点247
10.2.3 数字签名的原理算法247
10.2.4 数字签名的文件传输过程248
10.3 Kerberos认证249
10.3.1 Kerberos简介249
10.3.2 Kerberos认证的特点250
10.3.3 Kerberos认证的原理过程250
10.3.4 Kerberos的局限性251
第11章 网络安全性规划的设计与管理252
11.1 网络系统安全性规划的设计252
11.1.1 网络系统安全性规划的主要内容252
11.1.2 网络系统安全性规划的设计步骤253
11.1.3 网络系统安全性规划设计的基本原则255
11.2 网络系统的安全管理256
11.2.1 安全管理的目标257
11.2.2 安全管理的原则257
11.2.3 安全管理的内容259
11.2.4 安全管理的实现260
11.2.5 安全管理的措施举例260
11.3.2 安全事件的处理原则261
11.3.1 安全事件判定261
11.3 网络系统安全事件的处理261
11.3.3 安全事件的处理方法与步骤262
11.3.4 备份与恢复265
11.4 网络系统日常的维护265
11.4.1 系统的安全风险评估265
11.4.2 操作系统和服务的访问控制266
11.4.3 网络管理人员的定期安全培训266
11.4.4 网络用户的安全意识与知识的教育267
11.4.5 网络设备的定期检测与保养268
11.4.6 操作系统软件漏洞定期扫描与升级270
11.4.7 网络防病毒系统的定期更新270
11.4.8 其他工作271
参考文献273
热门推荐
- 1291092.html
- 2576609.html
- 528064.html
- 1862290.html
- 37464.html
- 2366500.html
- 2017733.html
- 2519025.html
- 2212438.html
- 977038.html
- http://www.ickdjs.cc/book_2687711.html
- http://www.ickdjs.cc/book_1865455.html
- http://www.ickdjs.cc/book_2502230.html
- http://www.ickdjs.cc/book_3628411.html
- http://www.ickdjs.cc/book_3039665.html
- http://www.ickdjs.cc/book_3170282.html
- http://www.ickdjs.cc/book_2606353.html
- http://www.ickdjs.cc/book_3811525.html
- http://www.ickdjs.cc/book_2248678.html
- http://www.ickdjs.cc/book_52230.html