图书介绍
网络安全技术pdf电子书版本下载
- 钟乐海 王朝斌 李艳梅编著 著
- 出版社: 电子工业出版社
- ISBN:
- 出版时间:2003
- 标注页数:203页
- 文件大小:7MB
- 文件页数:217页
- 主题词:计算机网络(学科: 安全技术 学科: 高等教育) 计算机网络
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
第1章 网络安全概要 1
1.1 网络信息安全概况 1
1.2 什么是计算机网络安全 3
1.2.1 计算机网络安全的内涵 3
1.2.2 数据保密性 4
1.2.3 数据的完整性和真实性 5
1.2.4 数据的可用性 6
1.3 基本概念 6
1.3.1 信任 6
1.3.2 威胁 7
1.3.3 系统的脆弱性 8
1.3.4 安全策略 9
1.4 网络安全威胁 10
1.4.1 网络内部威胁 10
1.4.2 网络外部威胁 11
1.4.3 防范措施 13
1.5 黑客与网络安全 15
1.5.1 黑客与网络安全 15
1.5.2 黑客眼中的黑客 16
1.5.3 Hacker与Cracker 17
1.5.4 今日黑客 19
习题 19
2.1 计算机系统安全级别 20
第2章 计算机系统的安全及访问控制 20
2.2 系统访问控制 22
2.2.1 登录到计算机上 22
2.2.2 身份认证 28
2.2.3 怎样保护系统的口令 29
2.3 文件和资源的访问控制 34
2.3.1 WindowsNT的资源访问控制 34
2.3.2 WindowsNT的NTFS文件系统 37
2.3.3 UNIX系统文件访问控制 39
2.4 选择性访问控制 40
2.5 强制性访问控制 42
习题 42
3.1.1 威胁/可视性 43
第3章 系统安全性规划及管理 43
3.1 风险分析和评估 43
3.1.2 敏感性/结果 44
3.1.3 风险评估矩阵 44
3.2 制定安全策略 45
3.2.1 制定组织机构的整体安全策略 45
3.2.2 制定与系统相关的安全策略 46
3.2.3 实施安全策略应注意的问题 46
3.3 日常的系统维护 46
3.3.1 数据备份 46
3.3.2 系统的安全审计 49
3.4 网络安全教育 52
3.4.1 网络安全教育 52
3.4.2 网络安全管理员的素质要求 53
习题 54
第4章 计算机网络通信协议与安全 55
4.1 TCP/IP协议简介 55
4.1.1 TCP/IP协议以及工作原理 55
4.1.2 以太网 57
4.2 什么使网络通信不安全 58
4.2.1 网络本身存在的安全缺陷 59
4.2.2 网络容易被窃听和欺骗 59
4.2.3 TCP/IP服务的脆弱性 63
4.2.4 缺乏安全策略 65
4.3 网络协议存在的安全问题 66
4.3.1 地址解析协议ARP 66
4.2.5 Internet上的威胁 66
4.3.2 Internet控制消息协议ICMP 68
4.3.3 IP协议与路由 68
4.3.4 TCP协议 69
4.3.5 Telnet协议 70
4.3.6 文件传输协议FTP 70
4.3.7 简单电子邮件传输协议SMTP 71
4.3.8 超文本传输协议HTTP 71
4.3.9 网络新闻传输协议NNTP 74
4.4 WWW的安全 74
4.4.1 CGI程序的安全 74
4.4.2 ActiveX的安全性 76
4.4.3 电子邮件的安全 77
4.5.1 Java的特点和安全隐患 78
4.5 Java和JavaApplet 78
4.5.2 Java的安全机制 79
4.5.3 安全使用的原则 81
4.6 WWW的欺骗攻击和防御 81
4.6.1 WWW的欺骗攻击 81
4.6.2 安全决策 82
4.6.3 暗示 82
4.6.4 Web欺骗 83
4.6.5 对WWW欺骗的防御措施 85
4.7 Modem的安全 86
4.7.1 拨号调制解调器访问安全 86
4.7.3 RAS的安全性 87
4.7.2 WindowsNT的RAS访问 87
习题 88
第5章 WindowsNT系统的安全问题 90
5.1 WindowsNT系统简介 90
5.1.1 WindowsNT系统的安全概述 90
5.1.2 WindowsNT系统的相关术语 91
5.1.3 WindowsNT安全环境 93
5.1.4 WindowsNT系统登录和认证 97
5.1.5 WindowsNT账号安全管理 98
5.1.6 WindowsNT资源安全管理 105
5.1.7 WindowsNT网络安全管理目录服务模型 112
5.1.8 WindowsNT系统的IIS 112
5.1.9 Microsoft代理服务器 113
5.2.1 WindowsNT安全漏洞概述 114
5.2 WindowsNT系统的安全漏洞和解决办法 114
5.2.2 WindowsNT常见安全漏洞 115
5.3 对WindowsNT安全性的评估和监测工具 120
5.3.1 EnterpriseAdministrator 120
5.3.2 InternetSecuritySystems 120
5.3.3 RADIUS 121
习题 121
第6章 计算机病毒防范技术 122
6.1 计算机病毒简介 122
6.1.1 计算机病毒定义 122
6.1.2 计算机病毒的特点 122
6.1.3 计算机病毒的现象 123
6.2.1 最早的计算机病毒 124
6.2 计算机病毒的起源和历史 124
6.2.2 计算机病毒的历史 125
6.3 计算机病毒的种类 127
6.3.1 按病毒存在的媒体分类 127
6.3.2 按病毒传染的方法分类 127
6.3.3 按病毒破坏的能力分类 128
6.3.4 按病毒特有的算法分类 128
6.3.5 按病毒的链接方式分类 128
6.3.6 按产生的形态分类 129
6.4 计算机病毒的工作原理 129
6.4.1 引导扇区病毒 129
6.4.2 文件型病毒 129
6.5.1 CIH病毒 130
6.5 计算机病毒实例 130
6.4.3 混合型病毒 130
6.5.2 宏病毒 132
6.6 计算机病毒的预防 133
6.7 计算机病毒的检测 135
6.7.1 比较法 135
6.7.2 搜索法 135
6.7.3 特征字的识别法 136
6.7.4 分析法 136
6.8 计算机病毒的清除 137
6.8.1 文件型病毒的清除 137
6.8.2 引导型病毒的清除 137
6.8.5 网络病毒的清除 138
6.8.4 压缩文件病毒的清除 138
6.8.3 内存杀毒 138
6.8.6 未知病毒的清除 139
习题 139
第7章 防火墙技术 140
7.1 防火墙概述 140
7.1.1 防火墙的概念 140
7.1.2 防火墙的功能 141
7.1.3 防火墙的缺陷 142
7.2 防火墙的体系结构 143
7.2.1 防火墙的组成 143
7.2.2 防火墙的结构 145
7.3 防火墙的安全标准 147
7.4.2 回路级代理服务器 148
7.4 实用防火墙技术 148
7.4.1 应用代理服务器 148
7.4.3 代管服务器 149
7.4.4 IP通道 149
7.4.5 网络地址转换 149
7.4.6 隔离域名服务器 149
7.4.7 电子邮件转发技术 149
7.5 防火墙产品介绍 150
7.5.1 NetScreen硬件防火墙 150
7.5.2 CiscoPIX防火墙 151
7.6 第四代防火墙 151
7.6.1 主要功能 151
7.6.2 技术实现 153
7.6.3 抗攻击能力 154
7.7 防火墙技术展望 155
7.7.1 发展趋势 155
7.7.2 需求的变化 156
7.7.3 技术趋势与展望 156
习题 157
第8章 电子商务的安全性 158
8.1 电子商务简介 158
8.1.1 电子商务的概念 158
8.1.2 电子商务的分类 158
8.1.3 电子商务系统的支持环境 160
8.2.1 电子商务与传统商务的比较 163
8.2.2 电子商务面临的威胁和安全要求 163
8.2 电子商务的安全性要求 163
8.2.3 电子商务系统所需要的安全服务 165
8.2.4 电子商务的安全体系 166
8.3 电子支付系统的安全性 170
8.3.1 电子支付系统的安全要求 170
8.3.2 电子支付手段 172
8.4 电子现金系统 175
8.4.1 电子现金系统中的安全 175
8.4.2 脱机实现方式中的密码技术 177
8.4.3 电子钱包(ElectronicPurse) 178
习题 179
实验1 Windows9x安全控制实验 180
第9章 实验 180
实验2 Windows2000安全控制实验 181
实验3 WindowsNT系统安全实验 183
实验4 WindowsNT数据备份与恢复实验 184
实验5 TCP/IP协议安全实验 185
实验6 UNIX系统的基本安全配置实验 187
实验7 电子邮件安全实验 189
实验8 杀毒防毒实验 191
实验9 防火墙安全控制实验 194
实验10 路由器IP访问列表实验 196
附录A Internet上的安全信息资源 201
A.1信息安全Web站 201
A.2FTP站点 202
参考文献 203