图书介绍

计算机网络安全基础pdf电子书版本下载

计算机网络安全基础
  • 石淑华,池瑞楠编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115133689
  • 出版时间:2005
  • 标注页数:227页
  • 文件大小:46MB
  • 文件页数:239页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述 1

1.1 网络安全简介 1

1.1.1 网络安全的重要性 1

目录 1

1.1.2 网络脆弱性的原因 2

1.1.3 典型的网络安全事件 3

1.2 信息安全的发展历程 4

1.2.1 通信保密阶段 4

1.2.2 信息安全阶段 4

1.3 网络安全的定义 5

1.3.1 网络安全的定义 5

1.2.3 信息保障阶段 5

1.3.2 网络安全的基本要素 6

1.4 网络安全所涉及的内容 6

1.5 网络安全防护体系 9

1.5.1 网络安全的威胁 9

1.5.2 网络安全的防护体系 10

1.5.3 数据保密 11

1.5.4 访问控制技术 12

1.5.5 网络监控 13

1.5.6 病毒防护 13

1.6 网络安全的现状 13

1.6.1 美国、俄罗斯网络安全的现状 13

1.6.2 国内网络安全的现状 14

练习题 15

第2章 黑客常用的系统攻击方法 17

2.1 黑客概述 17

2.1.1 黑客的由来 17

2.1.2 黑客攻击的动机 18

2.1.3 黑客入侵攻击的一般过程 19

2.2 网络扫描工具原理与使用 20

2.2.1 扫描器的作用 20

2.2.2 扫描器概述 20

2.2.3 扫描器的原理 25

2.3.1 网络监听原理 33

2.3 网络监听原理与工具 33

2.3.2 Sniffer工具的介绍和使用 36

2.4 木马 40

2.4.1 木马的工作原理 40

2.4.2 木马的分类 40

2.4.3 木马的工作过程 41

2.4.4 木马的隐藏与伪装方式 42

2.4.5 木马的启动方式 44

2.4.6 木马的检测 46

2.4.7 木马的防御与清除 47

2.4.8 木马的实例 47

2.5.1 拒绝服务攻击定义 49

2.5 拒绝服务攻击 49

2.5.2 DoS攻击分类 50

2.5.3 分布式拒绝服务攻击 52

2.6 缓冲区溢出 53

2.6.1 缓冲区溢出原理 53

2.6.2 缓冲区溢出实例分析 55

2.6.3 缓冲区溢出的预防 55

练习题 56

3.1.1 什么是计算机病毒 58

3.1.2 计算机病毒发展简史 58

3.1 计算机病毒的基本概念 58

第3章 网络防病毒 58

3.1.3 计算机病毒的发展历程 59

3.2 计算机病毒的特征 61

3.3 计算机病毒的分类 64

3.3.1 按照计算机病毒依附的操作系统分类 64

3.3.2 按照计算机病毒的传播媒介分类 64

3.3.3 按照计算机病毒的寄生方式和传染途径分类 65

3.3.4 宏病毒 67

3.4 计算机病毒的防治 69

3.4.1 计算机病毒引起的异常现象 69

3.4.2 计算机病毒诊断技术 70

3.5.1 常用的单机杀毒软件的使用 71

3.5 防病毒软件 71

3.5.2 网络防病毒 73

3.5.3 选择防病毒软件的标准 78

3.5.4 网络防毒的整体方案 79

3.6 网络病毒实例 80

3.6.1 Nimda病毒 80

3.6.2 “震荡波”病毒 82

练习题 84

第4章 数据加密技术 87

4.1 概述 87

4.1.1 密码学的有关概念 87

4.1.2 传统的加密技术 88

4.2 对称加密算法 91

4.2.1 DES算法及其基本思想 92

4.2.2 DES算法的安全性分析 93

4.2.3 DES算法在网络安全中的应用 94

4.3 公开密钥算法 94

4.3.1 RSA算法及其基本思想 95

4.3.2 RSA算法的安全性分析 96

4.3.3 RSA算法在网络安全中的应用 96

4.4 数据加密技术的应用 98

4.4.1 报文鉴别和MD5算法 98

4.4.2 SSL协议和SET协议 100

4.4.3 PGP加密系统 102

练习题 109

5.1 防火墙的概述 111

5.1.1 防火墙的概述 111

5.1.2 防火墙的概念 111

第5章 防火墙技术 111

5.1.3 防火墙的功能 112

5.1.4 防火墙的发展历程 113

5.2 防火墙实现技术原理 113

5.2.1 包过滤防火墙 113

5.2.2 代理防火墙 116

5.2.3 动态包过滤防火墙 118

5.3 防火墙的体系结构 119

5.2.4 自适应代理防火墙 119

5.4 防火墙的应用 121

5.4.1 个人版防火墙的应用 121

5.4.2 代理服务器的应用 124

5.5 天融信网络卫士防火墙 127

5.5.1 网络卫士防火墙概述 127

5.5.2 网络卫士防火墙的基本设置 128

5.5.3 网络卫士防火墙的通信策略 131

5.5.4 网络卫士防火墙的访问策略 134

5.5.5 网络卫士防火墙的日志 138

5.6.1 防火墙的性能 141

5.6 防火墙的性能 141

5.6.2 选购防火墙的注意点 144

练习题 144

第6章 入侵检测技术 147

6.1 入侵检测技术的作用与概念 147

6.1.1 系统风险与入侵行为 147

6.1.2 入侵检测概念 147

6.2 入侵检测原理 149

6.2.1 入侵检测分类 149

6.2.2 入侵检测技术 150

6.2.3 入侵检测过程 151

6.3.1 网络卫士入侵检测系统特性 152

6.3 入侵检测的应用 152

6.3.2 入侵检测系统在网络中的应用 153

练习题 159

第7章 Windows 2000的安全 161

7.1 Windows 2000的安全特性 161

7.1.1 操作系统的安全 161

7.1.2 Windows 2000的安全特性 161

7.1.3 Windows 2000的安全架构 162

7.1.4 Windows 2000的登录和安全子系统结构 163

7.1.5 安全标识符 164

7.2 Windows 2000的安全配置 166

7.2.1 Windows 2000的安装 166

7.2.2 Windows 2000系统账号的安全策略 167

7.2.3 Windows 2000系统的访问控制 169

7.2.4 激活Windows 2000系统的安全策略 170

7.2.5 Windows 2000系统的日志 172

7.3 Windows 2000常用的系统进程和服务 173

7.3.1 Windows 2000常用的系统进程 173

7.3.2 Windows 2000的系统服务 175

7.4 Windows 2000注册表 178

7.4.1 注册表由来 178

7.4.2 注册表基本知识 179

7.4.3 Windows 2000注册表的备份与恢复 180

7.4.4 注册表的操作 182

7.4.5 注册表的应用 183

练习题 184

第8章 Web的安全性 186

8.1 Web安全性概述 186

8.1.1 Internet的脆弱性 186

8.1.2 Web的安全问题 187

8.2 Web服务器的安全性 187

8.2.1 Web服务器的作用 187

8.2.2 Web服务器存在的漏洞 189

8.2.3 Web服务器的安全设置 189

8.3 脚本语言的安全性 195

8.3.1 CGI程序的安全性 195

8.3.2 CGI程序的常见漏洞实例 196

8.3.3 ASP的安全性 197

8.4 Web浏览器的安全性 199

8.4.1 浏览器本身的漏洞 199

8.4.2 ActiveX的安全性 201

8.4.3 Cookie的安全性 203

练习题 205

第9章 网络安全工程 207

9.1 网络安全策略 207

9.1.1 网络安全策略的制定原则 207

9.1.2 网络安全策略 208

9.2.1 网络安全标准 211

9.2 网络安全工程的规划与管理 211

9.2.2 网络安全工程 215

9.2.3 网络安全系统的设计原则 216

9.2.4 网络安全系统的管理 217

9.2.5 网络安全系统的风险评估 218

9.3 网络安全整体解决方案实例 219

9.3.1 网络安全需求分析 220

9.3.2 网络安全系统设计和实施 221

练习题 222

附录1 部分练习题参考答案 224

附录2 常用端口大全 226

参考文献 227

精品推荐