图书介绍

计算机网络安全技术pdf电子书版本下载

计算机网络安全技术
  • 叶忠杰主编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030119894
  • 出版时间:2003
  • 标注页数:251页
  • 文件大小:26MB
  • 文件页数:262页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概论 1

1.1 网络安全概述 1

1.1.1 网络安全案例 2

1.1.2 计算机安全和网络安全的含义 3

1.1.3 安全网络的特征 4

1.1.4 网络的安全威胁与安全网络的实现 5

1.2 网络安全体系结构 6

1.2.1 OSI安全服务 7

1.2.2 OSI安全机制 8

1.2.3 OSI安全服务的层配置 9

1.2.4 TCP/IP网络的安全体系结构 10

1.3 网络安全体系结构模型分析 13

1.3.1 网络安全体系结构模型 13

1.3.2 网络安全体系结构框架 17

习题 18

第2章 信息加密技术 19

2.1 加密技术的发展 19

2.2 现代加密技术的基本原理 21

2.3 对称加密算法 23

2.3.1 基本原理 23

2.3.2 数据加密标准 24

2.3.4 CAST算法 30

2.3.5 Skipjack算法 30

2.3.3 国际数据加密算法 30

2.3.6 RC2/RC4算法 31

2.4 不对称加密算法 32

2.4.1 RSA算法 32

2.4.2 El-Gamal 34

2.5 信息摘要算法 34

2.5.1 MD4和MD5 35

2.5.2 安全哈希标准/安全哈希算法 36

2.5.3 HMAC 36

2.6 密钥管理与交换技术 36

2.6.1 密钥的管理问题 37

2.6.2 密钥管理的一般技术 37

2.6.4 RSA密钥交换技术 39

2.6.3 Diffie-Hellman密钥交换技术 39

2.7 密码分析与攻击 40

2.7.1 基于密文的攻击 40

2.7.2 基于明文的密码攻击 40

2.7.3 中间人攻击 40

2.7.4 时间攻击 41

2.8 网络加密技术 41

2.8.1 链路加密 42

2.8.2 节点加密 42

2.8.3 端端加密 43

习题 43

3.1.1 局域网结构特点及安全性分析 45

3.1 局域网络的安全性 45

第3章 局域网络的安全 45

3.1.2 操作系统安全特点 48

3.1.3 局域网的媒介与设备 48

3.2 教学网络的安全问题分析 49

3.2.1 教学网络的基本特点 49

3.2.2 局域网络的物理安全 50

3.2.3 服务器及服务安全 51

3.2.4 工作站的监控 51

3.2.5 工作站软件安全 52

3.3 局域网络的信息安全技术 55

3.3.1 安全问题分析 55

3.3.2 域网的安全技术 56

3.3.3 VLAN技术及应用 57

3.3.4 VPN技术及应用 62

习题 66

第4章 网络操作系统安全技术与应用 68

4.1 操作系统的安全问题 68

4.2 自主访问控制与强制访问控制 73

4.2.1 访问控制概念 73

4.2.2 自主访问控制 74

4.2.3 强制访问控制 78

4.3 UNIX/Linux操作系统安全技术 79

4.3.1 UNIX/Linux系统安全概述 79

4.3.2 UNIX/Linux系统的安全性 79

4.3.3 Linux的安全技术 84

4.4 Windows NT操作系统安全技术 90

4.4.1 Windows NT系统安全模型 90

4.4.2 Windows NT的安全管理 91

4.4.3 Windows NT服务器和工作站的安全漏洞 96

习题 99

第5章 网络防火墙技术与应用 100

5.1 网络防火墙概述 100

5.1.1 网络防火墙基本概念 100

5.1.2 网络防火墙的目的与作用 101

5.2 防火墙的类型 101

5.2.1 包过滤型防火墙 101

5.2.2 IP级包过滤型防火墙 102

5.2.3 代理服务器型防火墙 103

5.2.4 其他类型的防火墙 104

5.3 防火墙的设计与实现 105

5.3.1 防火墙设计的安全要求与准则 105

5.3.2 防火墙的实现 106

5.4 防火墙安全体系结构 107

5.4.1 过滤路由器防火墙结构 107

5.4.2 双宿主主机防火墙结构 107

5.4.3 主机过滤型防火墙结构 108

5.4.4 子网过滤型防火墙结构 108

5.4.5 吊带式防火墙结构 111

5.4.6 防火墙的组合变化 111

5.5.1 日常管理 114

5.5 防火墙的管理与维护 114

5.5.2 监控系统 115

5.5.3 保持领先的技术 117

5.5.4 防火墙使用注意事项 118

5.6 典型的防火墙产品与发展趋势 119

5.6.1 典型的防火墙产品 119

5.6.2 某公司的防火墙解决方案 121

5.6.3 防火墙技术的新发展 124

习题 125

第6章 数字签名与CA认证技术 126

6.1 数字签名原理、种类与方法 126

6.1.1 数字签名原理 126

6.1.2 数字签名的实现方法 130

6.2 鉴别技术与方法 133

6.2.1 什么是鉴别 133

6.2.2 数据完整性鉴别 133

6.3 数字凭证 135

6.3.1 CA认证与数字凭证 135

6.3.2 个人数字凭证的申请、颁发和使用 140

6.4 产品及应用 141

6.4.1 通用认证中心 141

6.4.2 eCertCA/PKI 142

6.4.3 Kerberos认证 144

习题 148

7.1.1 Internet的安全状况 149

第7章 Internet安全技术 149

7.1 Internet安全概述 149

7.1.2 TCP/IP的分层、协议和信息封装 150

7.2 FTP安全 151

7.2.1 FTP概述 151

7.2.2 FTP协议的安全问题及防范措施 151

7.2.3 FTP协议在安全功能方面的扩展 152

7.2.4 FTP服务器如何实现安全性 156

7.3 E-mail安全 157

7.3.1 E-mail概述 157

7.3.2 电子邮件服务的协议 157

7.3.3 电子邮件攻击及安全防范 158

7.3.4 电子邮件的保密方式 159

7.3.5 Outlook Express安全电子邮件 160

7.3.6 PGF软件使用介绍 162

7.4 Web安全 168

7.4.1 Web概述 168

7.4.2 Web客户端安全 169

7.4.3 Web服务器安全 172

7.5 Proxy技术与应用 173

7.5.1 Proxy概念和工作机制 173

7.5.2 Proxy存在的必然性 174

7.5.3 代理服务器的功能 174

7.5.4 架设代理服务器 175

习题 178

8.1 计算机病毒概述 179

第8章 计算机病毒与网络安全 179

8.1.1 计算机病毒的定义 180

8.1.2 计算机病毒的生命周期及其特性 180

8.1.3 计算机病毒的传播途径 183

8.1.4 计算机病毒的主要危害 185

8.1.5 计算机病毒的分类 186

8.2 蠕虫病毒 187

8.3 计算机病毒的防范与检测 190

8.3.1 计算机病毒的防范 191

8.3.2 计算机病毒检测与防范技术 195

8.4.1 计算机病毒与网络安全 199

8.4 计算机病毒与网络安全 199

8.4.2 企业网络防病毒方案的设计和实现 202

习题 203

第9章 网络黑客攻防技术 204

9.1 网络黑客概述 204

9.2 黑客攻击技术 205

9.2.1 黑客攻击的工具 205

9.2.2 攻击的常用技术 207

9.2.3 黑客攻击步骤 209

9.3 黑客防范技术 210

9.3.1 黑客防范技术类别 210

9.3.2 入侵检测系统 211

9.3.3 网络安全问题发展方向 219

9.4 特洛伊木马的检测与防范 220

9.4.1 特洛伊木马的概述 220

9.4.2 特洛伊木马的特征 222

9.4.3 特洛伊木马藏匿地点 223

9.4.4 特洛伊木马的防范 225

9.4.5 特洛伊木马程序的发展方向 225

习题 226

第10章 计算机网络的安全管理与审计评估 228

10.1 计算机网络的安全管理 228

10.1.1 安全策略 228

10.1.2 安全管理的实施 232

10.1.3 数据的安全管理 233

10.1.4 备份和紧急恢复 235

10.2 计算机网络的安全评估 238

10.2.1 计算机网络安全评估的目的和意义 238

10.2.2 制定计算机网络安全评估标准的基本策略 239

10.2.3 安全标准的制定 240

10.2.4 系统的安全评估方法 241

10.2.5 计算机系统的安全等级 243

10.2.6 计算机网络的安全等级 245

10.3 计算机网络系统的安全审计 247

10.3.1 安全审计的目的 247

10.3.2 安全审计的主要功能 247

习题 250

主要参考文献 251

精品推荐