图书介绍
网络安全技术及应用pdf电子书版本下载
- 贾铁军主编(上海电机学院电子信息学院) 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111259305
- 出版时间:2009
- 标注页数:386页
- 文件大小:58MB
- 文件页数:400页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全技术及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概论 1
1.1 网络安全概述 1
1.1.1 网络安全的概念及技术特征 2
1.1.2 网络安全的研究目标及内容 3
1.1.3 网络安全的威胁 5
1.2 网络安全风险分析 10
1.2.1 网络系统安全分析 10
1.2.2 操作系统安全分析 12
1.2.3 数据库的安全问题 12
1.2.4 防火墙的局限性 13
1.2.5 管理及其他问题 13
1.3 网络安全模型及保障体系 14
1.3.1 网络安全模型 14
1.3.2 网络信息安全保障体系 15
1.3.3 网络安全关键技术 18
1.3.4 国内外网络安全技术对比 19
1.4 网络安全的法律法规 22
1.4.1 国外的法律法规 22
1.4.2 我国有关的法律法规 23
1.5 安全技术评估标准 24
1.5.1 国外网络安全评估标准 24
1.5.2 国内安全评估通用准则 26
1.6 小结 27
1.7 练习与实践 28
第2章 网络安全技术基础 30
2.1 网络协议安全概述 30
2.1.1 网络协议安全分析 30
2.1.2 网络安全层次结构及安全协议 33
2.2 网络安全体系结构 34
2.2.1 开放系统互连参考模型 35
2.2.2 Internet网络体系层次结构 35
2.2.3 网络安全层次特征体系 36
2.2.4 IPv6的安全性 37
2.3 安全服务与安全机制 41
2.3.1 安全服务的基本类型 41
2.3.2 支持安全服务的基本机制 43
2.3.3 安全服务和安全机制的关系 43
2.3.4 安全服务与网络层次的关系 44
2.4 虚拟专用网(VPN)技术 45
2.4.1 VPN的组成及特点 45
2.4.2 VPN的主要安全技术 47
2.4.3 IPSec概述 48
2.4.4 VPN技术的实际应用 49
2.5 无线局域网安全 52
2.5.1 无线网络安全概述 52
2.5.2 无线VPN安全解决方案 55
2.5.3 无线网络安全技术应用 56
2.6 常用的网络命令 58
2.6.1 ping命令 58
2.6.2 ipconfig命令 59
2.6.3 netstat命令 60
2.6.4 net命令 60
2.6.5 at命令 62
2.7 小结 63
2.8 练习与实践 63
第3章 网络安全管理技术 65
3.1 网络安全管理概述 65
3.1.1 安全管理的概念和内容 65
3.1.2 安全管理的步骤及功能 70
3.1.3 安全管理防护体系 74
3.1.4 网络信息安全政策体系 75
3.2 网络安全管理技术概述 76
3.2.1 网络安全管理技术及结构模型 76
3.2.2 网络管理协议 80
3.2.3 网络安全策略及主机网络防护 81
3.2.4 网络安全管理解决方案 85
3.3 实体安全防护技术 86
3.3.1 实体安全概述 86
3.3.2 主机环境安全要求 88
3.3.3 设备安全管理 89
3.3.4 其他防护措施 90
3.4 小结 91
3.5 练习与实践 91
第4章 黑客攻防与入侵检测 93
4.1 网络黑客概述 93
4.2 黑客攻击的动机及步骤 94
4.2.1 黑客攻击的动机和分类 94
4.2.2 黑客攻击的过程 95
4.3 常用的黑客攻防技术 96
4.3.1 端口扫描攻防 96
4.3.2 网络监听攻防 100
4.3.3 密码破解攻防 102
4.3.4 特洛伊木马攻防 104
4.3.5 缓冲区溢出攻防 108
4.3.6 拒绝服务攻击与防范 110
4.3.7 其他攻防技术 112
4.4 防范攻击的措施 113
4.5 入侵检测系统概述 115
4.5.1 入侵检测系统功能及特点 115
4.5.2 入侵检测系统分类及检测过程 117
4.5.3 常用入侵检测技术 118
4.5.4 不同入侵检测系统的比较 121
4.5.5 入侵检测系统的抗攻击技术 123
4.5.6 入侵检测技术的发展趋势 126
4.6 小结 128
4.7 练习与实践 129
第5章 身份认证与访问控制 131
5.1 身份认证技术概述 131
5.1.1 身份认证的概念 131
5.1.2 身份认证技术方法 133
5.2 登录认证与授权管理 137
5.2.1 双因素安全令牌及认证系统 137
5.2.2 用户登录认证 141
5.2.3 认证授权管理案例 142
5.3 数字签名技术 143
5.3.1 数字签名的概念及功能 143
5.3.2 数字签名的种类 144
5.3.3 数字签名的技术实现方法 146
5.4 访问控制技术 150
5.4.1 访问控制概述 150
5.4.2 访问控制的模式及管理 151
5.4.3 访问控制的安全策略 155
5.4.4 认证服务与访问控制系统 158
5.4.5 准入控制与身份认证管理案例 160
5.5 安全审计技术 163
5.5.1 安全审计概述 163
5.5.2 系统日志审计 164
5.5.3 审计跟踪 165
5.5.4 安全审计的实施 166
5.6 Windows NT中的访问控制与安全审计 169
5.6.1 Windows NT中的访问控制 169
5.6.2 Windows NT中的安全审计 170
5.7 小结 171
5.8 练习与实践 172
第6章 密码与加密技术 174
6.1 密码技术概述 174
6.1.1 密码技术的相关概念 174
6.1.2 密码学与密码体制 175
6.1.3 数据及网络加密方式 177
6.2 密码破译与密钥管理 179
6.2.1 密码破译方法 179
6.2.2 密钥管理 181
6.3 实用加密技术概述 182
6.3.1 对称加密技术 182
6.3.2 非对称加密及单向加密 185
6.3.3 无线网络加密技术 185
6.3.4 实用综合加密方法 189
6.3.5 加密高新技术及发展 192
6.4 数字信封和数字水印 195
6.4.1 数字信封 195
6.4.2 数字水印 195
6.5 小结 196
6.6 练习与实践 197
第7章 数据库系统安全技术 199
7.1 数据库系统安全概述 199
7.1.1 数据库系统的组成 199
7.1.2 数据库系统安全的含义 201
7.1.3 数据库系统的安全性要求 201
7.1.4 数据库系统的安全框架与特性 202
7.2 数据库的数据保护 204
7.2.1 数据库的安全性 204
7.2.2 数据库的完整性 208
7.2.3 数据库并发控制 210
7.3 数据备份与恢复 213
7.3.1 数据备份 213
7.3.2 数据恢复 217
7.4 小结 223
7.5 练习与实践 223
第8章 病毒及恶意软件的防护 225
8.1 计算机病毒概述 225
8.1.1 计算机病毒的概念及发展 225
8.1.2 计算机病毒的分类 228
8.1.3 计算机病毒的特点 231
8.1.4 计算机中毒的异常表现 232
8.2 病毒的组成结构与传播 235
8.2.1 计算机病毒的组成结构 235
8.2.2 计算机病毒的传播 235
8.2.3 计算机病毒的触发与生存 236
8.2.4 特种及新型病毒实例分析 237
8.3 病毒的检测、清除与防范 244
8.3.1 计算机病毒的检测 244
8.3.2 计算机病毒的清除 245
8.3.3 计算机病毒的防范 245
8.3.4 木马的检测、清除与防范 246
8.3.5 病毒和反病毒的发展趋势 247
8.4 恶意软件的查杀和防护 249
8.4.1 恶意软件概述 249
8.4.2 恶意软件的清除 250
8.5 金山毒霸2008概述 251
8.6 小结 254
8.7 练习与实践 254
第9章 防火墙应用技术 256
9.1 防火墙概述 256
9.1.1 防火墙的功能 256
9.1.2 防火墙的特性 257
9.1.3 防火墙的主要缺点 258
9.2 防火墙的类型 258
9.2.1 以防火墙的软硬件形式分类 258
9.2.2 以防火墙技术分类 259
9.2.3 以防火墙体系结构分类 262
9.2.4 防火墙在性能等级上的分类 263
9.3 防火墙的主要应用 263
9.3.1 企业网络体系结构 263
9.3.2 内部防火墙系统应用 264
9.3.3 外围防火墙系统设计 267
9.3.4 用防火墙阻止SYN Flood攻击 270
9.4 小结 272
9.5 习题与实践 272
第10章 操作系统与站点安全 275
10.1 Windows Vista操作系统的安全 275
10.1.1 Windows Vista系统的安全性 275
10.1.2 Windows Vista系统的安全配置 278
10.2 UNIX操作系统的安全 297
10.2.1 UNIX系统的安全性 297
10.2.2 UNIX系统的安全配置 300
10.3 Linux操作系统的安全 303
10.3.1 Linux系统的安全性 303
10.3.2 Linux系统的安全配置 306
10.4 Web站点的安全 311
10.4.1 Web站点安全概述 311
10.4.2 Web站点的安全策略 312
10.5 系统的恢复技术 317
10.5.1 系统恢复和信息恢复 317
10.5.2 系统恢复的过程 317
10.6 小结 319
10.7 练习与实践 319
第11章 电子商务安全 323
11.1 电子商务安全概述 323
11.1.1 电子商务概述 323
11.1.2 电子商务安全的概念 325
11.1.3 电子商务的安全问题 326
11.1.4 电子商务的安全要素 327
11.1.5 电子商务的安全体系 329
11.2 电子商务的安全技术和标准 330
11.2.1 电子商务的安全技术 330
11.2.2 网上交易安全协议 330
11.2.3 安全电子交易 332
11.3 构建基于SSL的Web安全站点 336
11.3.1 基于Web信息安全通道的构建 336
11.3.2 证书服务的安装与管理 339
11.3.3 Web服务器数字证书的获取 342
11.3.4 Web服务器的SSL设置 345
11.3.5 浏览器的SSL设置及访问 347
11.4 电子商务安全解决方案 349
11.4.1 数字证书解决方案 349
11.4.2 电子商务安全技术发展趋势 350
11.5 小结 352
11.6 练习与实践 353
第12章 网络安全解决方案 355
12.1 网络安全方案概述 355
12.1.1 网络安全方案的概念 355
12.1.2 网络安全方案的内容 356
12.2 网络安全方案目标及标准 359
12.2.1 安全方案目标及设计原则 359
12.2.2 评价方案的质量标准 360
12.3 安全方案的要求及任务 361
12.3.1 安全方案要求 361
12.3.2 安全方案的主要任务 363
12.4 安全方案的分析与设计 364
12.4.1 安全方案分析与设计概述 364
12.4.2 安全解决方案案例 366
12.4.3 实施方案与技术支持 369
12.4.4 检测报告与培训 370
12.5 小结 372
12.6 练习与实践 372
附录 374
附录A 练习与实践部分习题参考答案 374
附录B 网络安全相关政策法规网址 378
附录C 常用网络安全相关网站 380
附录D 常用网络安全工具网址 381
参考文献 384