图书介绍

计算机网络安全技术与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术与应用
  • 雷渭侣编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302213666
  • 出版时间:2010
  • 标注页数:362页
  • 文件大小:113MB
  • 文件页数:373页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1计算机网络安全基本概念2

1.1.1什么是网络安全2

1.1.2网络安全目标3

1.1.3网络安全的特征4

1.1.4网络安全策略4

1.1.5下一代网络安全7

1.2网络安全漏洞与威胁9

1.2.1软件漏洞9

1.2.2网络协议漏洞10

1.2.3安全管理漏洞11

1.2.4网络系统面临的威胁12

1.3网络安全体系结构13

1.3.1网络安全模型14

1.3.2网络信息安全框架14

1.3.3OSI网络安全体系16

1.3.4P2DR模型18

1.4网络安全措施20

1.4.1安全立法20

1.4.2安全管理21

1.4.3实体安全技术和访问控制技术24

1.5信息安全评价标准24

1.5.1美国《可信计算机系统评价标准》25

1.5.2其他国家信息安全评价标准26

1.5.3我国信息安全评价标准27

小结28

练习与思考29

第2章 数据加密技术31

2.1数据加密概述32

2.1.1密码学的发展32

2.1.2密码学的基本概念33

2.1.3密码的分类34

2.2传统密码技术36

2.2.1数据的表示36

2.2.2替代密码37

2.2.3移位密码39

2.2.4一次一密钥密码39

2.3对称密钥密码体制40

2.3.1对称密钥密码的概念40

2.3.2数据加密标准DES41

2.3.3对称密码体制的其他算法简介46

2.4公开密钥密码体制48

2.4.1公开密钥密码的概念48

2.4.2RSA算法49

2.4.3混合加密方法51

2.5数字签名52

2.5.1数字签名概述52

2.5.2数字签名的方法53

2.5.3带加密的数字签名54

2.6密钥管理55

2.6.1密钥的产生56

2.6.2密钥的保护和分发56

2.6.3网络环境下的密钥管理算法57

2.7网络保密通信57

2.7.1通信安全57

2.7.2通信加密58

2.8加密软件PGP62

2.8.1PGP概述62

2.8.2PGP提供的服务63

2.8.3PGP密钥的分发和保护64

小结65

练习与思考66

第3章 网络操作系统安全68

3.1网络操作系统的概念68

3.2操作系统的安全与访问控制70

3.2.1操作系统安全的概念70

3.2.2访问控制的概念及含义71

3.2.3访问控制的类型71

3.2.4访问控制措施73

3.3Windows NT系统安全75

3.3.1Windows NT的安全基础75

3.3.2Windows NT安全漏洞的修补76

3.3.3Windows NT的安全机制和技术78

3.3.4Windows NT的安全管理措施81

3.3.5Windows NT的数据保护85

3.4UNIX/Linux操作系统安全89

3.4.1超级用户安全管理90

3.4.2用户账户安全管理90

3.4.3用户口令安全管理91

3.4.4文件和目录的安全91

3.4.5关于SUID程序92

小结93

练习与思考94

第4章 数据库与数据安全95

4.1数据库安全概述95

4.1.1数据库安全的概念96

4.1.2数据库管理系统及其特性97

4.1.3数据库管理系统的缺陷和威胁98

4.2数据库的安全特性99

4.2.1数据库的安全特性99

4.2.2数据库的完整性102

4.2.3数据库的并发控制102

4.2.4数据库的备份与恢复105

4.3数据库的安全保护106

4.3.1数据库的安全保护层次106

4.3.2数据库的审计108

4.3.3数据库的加密保护109

4.4Web数据库的安全111

4.4.1Web数据库概述111

4.4.2常用的几种Web数据库114

4.4.3Web数据库安全简介115

4.5SQL Server数据库的安全117

小结120

练习与思考120

第5章 PKI技术121

5.1口令安全122

5.1.1口令的管理122

5.1.2脆弱性口令124

5.2身份识别与鉴别125

5.2.1身份识别与鉴别的概念125

5.2.2身份鉴别的过程127

5.2.3生物身份认证128

5.3PKI概述131

5.3.1PKI的概念、目的、实体构成和服务131

5.3.2PKI的相关标准140

5.4PKI应用举例141

小结143

练习与思考143

第6章 防火墙工作原理及应用145

6.1防火墙概述146

6.1.1防火墙的基本概念146

6.1.2防火墙的发展简史147

6.1.3设置防火墙的目的和功能147

6.1.4防火墙的局限性149

6.1.5防火墙技术的发展动态和趋势150

6.2防火墙技术152

6.2.1防火墙的分类152

6.2.2包过滤技术153

6.2.3代理服务技术155

6.2.4状态检测技术160

6.2.5自适应代理技术161

6.3防火墙的体系结构162

6.3.1屏蔽路由器体系结构162

6.3.2双重宿主主机体系结构163

6.3.3屏蔽主机体系结构163

6.3.4屏蔽子网体系结构164

6.3.5组合体系结构164

6.4防火墙选型与产品简介167

6.4.1防火墙产品选购策略167

6.4.2典型防火墙产品介绍170

6.4.3防火墙选型举例173

6.5个人防火墙实例简介174

6.5.1个人防火墙174

6.5.2瑞星个人版防火墙175

小结181

练习与思考183

第7章 计算机病毒防治184

7.1计算机病毒的特点与分类185

7.1.1计算机病毒的概念185

7.1.2计算机病毒的发展186

7.1.3计算机病毒的特点187

7.1.4计算机病毒的分类189

7.1.5计算机病毒的危害191

7.1.6计算机病毒的工作机理192

7.1.7常见计算机网络病毒举例194

7.2恶意代码196

7.2.1常见的恶意代码197

7.2.2木马198

7.2.3蠕虫205

7.3计算机病毒的检测与清除209

7.3.1计算机病毒的传播途径210

7.3.2计算机病毒防治管理措施210

7.3.3病毒预防211

7.3.4病毒检测214

7.3.5病毒清除217

7.3.6病毒防治软件介绍219

7.4典型计算机病毒的检测与清除225

7.4.1网络病毒的检测与清除方法225

7.4.2宏病毒的检测与清除方法229

7.5计算机病毒的现状和发展趋势231

7.5.1计算机病毒的现状231

7.5.2计算机病毒的发展趋势231

小结233

练习与思考235

第8章 入侵检测系统236

8.1入侵检测的结构与原理236

8.1.1入侵检测发展历史237

8.1.2入侵检测原理与系统结构239

8.1.3入侵检测系统的分类242

8.1.4入侵检测的主要性能指标245

8.1.5入侵检测系统的部署246

8.2网络扫描和网络监听247

8.2.1网络系统的漏洞247

8.2.2网络扫描249

8.2.3网络监听251

8.2.4网络嗅探器Sniffer253

8.3几种商用入侵检测系统256

8.3.1ISS BlackICE入侵检测系统256

8.3.2Dragon入侵检测系统257

8.3.3ISS RealSecure入侵检测系统258

8.3.4Snort入侵检测系统260

8.4IDS目前存在的问题及其发展趋势266

小结267

练习和思考268

第9章 Internet安全、VPN和IPSec269

9.1TCP/IP协议及其安全270

9.1.1TCP/IP的层次结构270

9.1.2TCP/IP的主要协议及其功能271

9.1.3TCP/IP的层次安全273

9.2Web站点安全277

9.2.1Web概述277

9.2.2Web的安全需求278

9.3Web电子商务安全281

9.3.1电子商务的安全要求281

9.3.2安全电子商务的体系结构282

9.3.3电子商务中的主要安全协议284

9.3.4电子商务系统安全案例293

9.4黑客与网络攻击294

9.4.1概述294

9.4.2网络攻击的类型295

9.4.3黑客攻击流程298

9.4.4典型网络攻击及防范措施举例299

9.4.5系统入侵后的恢复301

9.5电子邮件系统的安全304

9.5.1电子邮件的安全漏洞304

9.5.2电子邮件欺骗305

9.5.3电子邮件病毒305

9.5.4电子邮件加密306

9.5.5电子邮件加密软件PGP的应用举例307

9.6虚拟专用网310

9.6.1VPN的基本原理310

9.6.2VPN的应用环境311

9.6.3VPN协议313

9.7IPSec314

9.7.1IP安全性分析315

9.7.2安全关联316

9.7.3IPSec模式317

9.7.4认证报头319

9.7.5封装有效载荷319

9.7.6IPSec安全关联的建立320

小结323

练习与思考324

第10章 无线网络安全325

10.1无线网络标准326

10.1.1第二代蜂窝移动通信网326

10.1.2通用分组无线业务网328

10.1.3第三代蜂窝移动通信网328

10.1.4IEEE 802.11无线局域网329

10.1.5HiperLAN/2高性能无线局域网331

10.1.6HomeRF无线家庭网332

10.1.7蓝牙短距离无线网332

10.1.8IEEE 802.16无线城域网333

10.2无线局域网有线等价保密安全机制334

10.2.1有线等价保密WEP334

10.2.2WEP加密与解密334

10.2.3IEEE 802.11身份认证335

10.3无线局域网有线等价保密安全漏洞336

10.3.1WEP默认配置漏洞336

10.3.2WEP加密漏洞337

10.3.3WEP密钥管理漏洞337

10.3.4服务设置标识漏洞338

10.4无线局域网安全威胁339

10.4.1无线局域网探测339

10.4.2无线局域网监听340

10.4.3无线局域网欺诈340

10.4.4无线AP欺诈342

10.4.5无线局域网劫持342

10.5无线保护接入安全机制344

10.5.1WPA过渡标准344

10.5.2IEEE 802.11i标准344

10.5.3WPA主要特点345

10.5.4IEEE 802.11i主要特点346

10.6无线网络安全实用技术举例346

10.6.1802.11规范的认证方式及其不足346

10.6.2建设安全的802.11网络——思科无线网络安全347

10.6.3802.1X认证架构347

10.6.4LEAP认证架构348

小结350

练习与思考351

附录353

参考文献361

热门推荐