图书介绍

计算机网络与信息安全技术pdf电子书版本下载

计算机网络与信息安全技术
  • 俞承杭编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111233886
  • 出版时间:2008
  • 标注页数:279页
  • 文件大小:34MB
  • 文件页数:293页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络与信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息与信息安全风险 1

1.1 信息与信息技术 1

1.1.1 信息的概念 1

1.1.2 信息的性质 2

1.1.3 信息的功能 2

1.1.4 信息技术与信息安全 3

1.1.5 信息系统与信息安全 4

1.2 信息安全的重要性与严峻性 4

1.2.1 信息安全的重要性 4

1.2.2 信息安全的严峻性 6

1.3 信息安全问题的起源和常见威胁 11

1.3.1 信息安全问题的起源 12

1.3.2 物理安全风险 12

1.3.3 系统风险——组件的脆弱性 12

1.3.4 网络与应用风险——威胁和攻击 14

1.3.5 管理风险 17

1.4 信息安全的目标 17

1.4.1 信息安全的一般目标 17

1.4.2 PDRR模型 17

1.4.3 信息安全整体解决方案 18

1.5 小结 18

1.6 习题 18

第2章 网络攻击行为分析 19

2.1 影响信息安全的人员分析 19

2.1.1 安全威胁的来源 19

2.1.2 安全威胁的表现形式 19

2.1.3 实施安全威胁的人员 20

2.2 网络攻击的层次 21

2.2.1 网络主要的攻击手段 21

2.2.2 网络攻击的途径 21

2.2.3 网络攻击的层次 22

2.3 网络攻击的一般步骤 23

2.4 网络入侵技术 23

2.4.1 漏洞攻击 23

2.4.2 拒绝服务攻击 25

2.4.3 口令攻击 28

2.4.4 扫描攻击 29

2.4.5 嗅探与协议分析 29

2.4.6 协议欺骗攻击 30

2.4.7 社会工程学攻击 30

2.5 网络防御与信息安全保障 30

2.6 小结 31

2.7 习题 31

第3章 信息安全体系结构 32

3.1 信息安全的保护机制 32

3.1.1 概述 32

3.1.2 信息安全保护机制 32

3.2 开放系统互联安全体系结构 33

3.2.1 ISO开放系统互联安全体系结构 34

3.2.2 OSI的安全服务 34

3.2.3 OSI的安全机制 35

3.3 信息安全体系框架 36

3.3.1 信息系统安全体系的组成 36

3.3.2 技术体系 37

3.3.3 组织机构体系 38

3.3.4 管理体系 38

3.4 信息安全技术 39

3.4.1 信息安全技术的层次结构 39

3.4.2 信息安全技术的使用状况 40

3.5 信息安全的产品类型 40

3.6 信息安全等级保护与分级认证 41

3.6.1 IT安全评估通用准则 41

3.6.2 我国的安全等级划分准则 42

3.6.3 分级保护的认证 45

3.7 小结 45

3.8 习题 46

第4章 加密与认证技术 47

4.1 加密技术概述 47

4.1.1 加密技术一般原理 47

4.1.2 密码学与密码体制 49

4.1.3 密码学的作用 51

4.2 信息加密方式 52

4.2.1 链路加密 52

4.2.2 节点加密 52

4.2.3 端到端加密 53

4.3 常用加密算法介绍 53

4.3.1 古典密码算法 53

4.3.2 对称密钥加密算法 55

4.3.3 非对称密钥加密算法 58

4.4 认证技术 60

4.4.1 认证技术的分层模型 60

4.4.2 数字签名技术 61

4.4.3 身份认证技术 61

4.4.4 消息认证技术 63

4.4.5 数字水印技术 65

4.5 密码破译方法及预防破译措施 65

4.5.1 密码破译的方法 65

4.5.2 预防破译的措施 66

4.6 在Windows中使用加密与认证 66

4.7 小结 67

4.8 习题 67

第5章 内容安全技术 69

5.1 信息内容安全概述 69

5.1.1 信息内容的定义 69

5.1.2 信息内容安全的重要性 69

5.1.3 信息内容安全领域的主要技术 70

5.1.4 信息内容安全领域的产品 71

5.2 PGP加密传输软件 72

5.2.1 PGP软件概述 72

5.2.2 PGP软件的功能 72

5.2.3 PGP软件的使用 73

5.3 反垃圾邮件技术 77

5.3.1 概述 77

5.3.2 反垃圾邮件技术 78

5.3.3 选择反垃圾邮件技术的标准 80

5.3.4 Mailscanner邮件过滤系统 80

5.4 网页防篡改技术 82

5.4.1 简介 82

5.4.2 网页防篡改系统 83

5.4.3 WebKeeper 83

5.5 内容过滤技术 85

5.5.1 概述 85

5.5.2 典型产品介绍 85

5.6 信息隐藏技术 87

5.6.1 概述 87

5.6.2 信息隐藏技术的使用 88

5.7 小结 89

5.8 习题 90

第6章 数据备份与恢复技术 91

6.1 数据备份技术 91

6.1.1 数据备份的概念 91

6.1.2 常用的备份方式 92

6.1.3 主流备份技术 93

6.1.4 备份的误区 95

6.2 数据容灾技术 96

6.2.1 数据容灾概述 96

6.2.2 数据容灾与数据备份的联系 97

6.2.3 数据容灾等级 98

6.2.4 容灾技术 99

6.3 典型应用方案 100

6.4 常用工具软件 102

6.5 小结 102

6.6 习题 103

第7章 系统脆弱性分析技术 104

7.1 漏洞扫描概述 104

7.1.1 漏洞的概念 104

7.1.2 漏洞的发现 104

7.1.3 漏洞对系统的威胁 105

7.1.4 可能的后果 105

7.2 系统脆弱性分析 106

7.2.1 协议分析 106

7.2.2 应用层的不安全调用 114

7.3 扫描技术与原理 116

7.3.1 ping扫描 117

7.3.2 TCP扫描 117

7.3.3 UDP扫描 118

7.3.4 端口扫描类型 119

7.3.5 端口扫描技术 121

7.3.6 操作系统识别 122

7.3.7 TCP/IP栈指纹 123

7.4 扫描器的类型和组成 124

7.4.1 扫描器的类型 124

7.4.2 扫描器的组成 125

7.5 系统脆弱性扫描产品 126

7.5.1 天镜网络漏洞扫描系统 126

7.5.2 安恒扫描类产品 128

7.6 小结 129

7.7 习题 129

第8章 防火墙技术 131

8.1 防火墙概述 131

8.1.1 基本概念 131

8.1.2 防火墙的功能 133

8.1.3 防火墙的局限性 133

8.2 防火墙在网络中的位置 134

8.3 防火墙的体系结构 135

8.3.1 双重宿主主机体系结构 135

8.3.2 屏蔽主机体系结构 136

8.3.3 屏蔽子网体系结构 137

8.4 防火墙的分类和工作模式 138

8.4.1 防火墙的分类 138

8.4.2 防火墙工作模式 140

8.5 防火墙的发展趋势 141

8.6 防火墙的常见产品 142

8.7 小结 144

8.8 习题 145

第9章 入侵检测与防御技术 146

9.1 入侵检测系统概述 146

9.1.1 入侵检测概述 146

9.1.2 入侵检测的发展历程 147

9.2 入侵检测的原理与技术 148

9.2.1 入侵检测的实现方式 148

9.2.2 IDS的基本结构 150

9.2.3 IDS采用的技术 151

9.2.4 入侵检测技术的比较 155

9.3 入侵检测系统的主要性能指标 156

9.4 入侵防御系统简介 160

9.5 蜜网陷阱Honeynet 162

9.6 天阗黑客入侵检测与预警系统 165

9.7 小结 167

9.8 习题 167

第10章 虚拟专用网络技术 169

10.1 VPN技术概述 169

10.1.1 VPN的概念 169

10.1.2 VPN的基本功能 170

10.2 VPN协议 171

10.2.1 VPN安全技术 171

10.2.2 VPN的隧道协议 171

10.2.3 IPSecVPN系统的组成 175

10.3 VPN的类型 176

10.4 SSL VPN 179

10.5 应用案例 182

10.5.1 川大能士Nesec SVPN的解决方案 182

10.5.2 Microsoft的解决方案 184

10.6 小结 184

10.7 习题 185

第11章 系统访问控制与审计技术 186

11.1 访问控制技术 186

11.1.1 访问控制的概念 186

11.1.2 访问控制的工作原理 186

11.2 Windows 2003的访问控制 190

11.2.1 Windows的安全模型与基本概念 190

11.2.2 Windows的访问控制过程 191

11.2.3 Windows 2003 Server系统安全设置 192

11.3 安全审计技术 194

11.3.1 安全审计概述 194

11.3.2 审计内容 195

11.3.3 安全审计的目标 195

11.3.4 安全审计系统 196

11.3.5 安全审计应用实例 198

11.4 小结 201

11.5 习题 201

第12章 计算机病毒防范技术 202

12.1 计算机病毒概述 202

12.1.1 计算机病毒的演变 202

12.1.2 计算机病毒的定义和特征 203

12.1.3 计算机病毒的分类 203

12.2 计算机病毒的工作流程 207

12.3 计算机病毒的检测和防范 208

12.3.1 工作原理 208

12.3.2 检测和防范 208

12.4 发展趋势及对策 211

12.5 瑞星网络版杀毒软件 212

12.6 小结 214

12.7 习题 214

第13章 物理安全和系统隔离技术 215

13.1 物理安全技术 215

13.1.1 概述 215

13.1.2 影响物理安全的因素 215

13.1.3 物理安全的内容 216

13.1.4 物理安全技术标准 216

13.2 电磁防护与通信线路安全 217

13.2.1 电磁兼容和电磁辐射的防护 217

13.2.2 通信线路安全技术 218

13.3 系统隔离技术 219

13.3.1 隔离的概念 219

13.3.2 网络隔离的技术原理 220

13.3.3 网络隔离技术分类 222

13.3.4 网络隔离技术要点与发展方向 222

13.4 网络隔离网闸 224

13.4.1 网闸的发展 224

13.4.2 网闸的工作原理 225

13.4.3 隔离网闸的特点 225

13.5 典型产品介绍 226

13.6 小结 227

13.7 习题 228

第14章 信息安全管理 229

14.1 制定信息安全管理策略 229

14.1.1 信息安全管理策略概述 229

14.1.2 制定策略的原则 229

14.1.3 策略的主要内容 230

14.1.4 信息安全管理策略案例 231

14.2 建立信息安全机构和队伍 231

14.2.1 信息安全管理机构 232

14.2.2 信息安全队伍 234

14.3 制定信息安全管理制度 236

14.3.1 制定信息安全管理制度的原则 237

14.3.2 信息安全管理标准ISO/IEC 17799 237

14.4 信息安全法律保障 238

14.5 小结 238

14.6 习题 238

第15章 网络信息安全课程实验 239

15.1 利用虚拟机安装Windows系统 239

15.2 WinHEX编辑软件的使用 241

15.3 Sniffer Pro数据包捕获与协议分析 244

15.4 网络攻击与防范实验 247

15.5 利用软件破解各类密码 251

15.6 简单加密算法编程实验 255

15.7 基于图像文件的信息隐藏编程实现 255

15.8 PGP软件应用实验 256

15.9 网站防篡改技术实验 258

15.10 系统备份与恢复实验 261

15.11 系统脆弱性扫描实验 262

15.12 防火墙软件的安装与访问规则设置 263

15.13 用Snort构建入侵检测系统 265

15.14 基于Windows2003的VPN连接实验 269

15.15 IIS的安全性设置 270

15.16 访问控制与系统审计 271

15.17 防病毒软件的安装与使用 273

15.18 构建基于Windows的CA系统 274

参考文献 279

精品推荐