图书介绍

网络安全技术及应用pdf电子书版本下载

网络安全技术及应用
  • 刘京菊,王永杰,梁亚声等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111386544
  • 出版时间:2012
  • 标注页数:239页
  • 文件大小:52MB
  • 文件页数:249页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论 1

1.1计算机网络面临的主要威胁 1

1.1.1计算机网络实体面临威胁 1

1.1.2计算机网络系统面临威胁 1

1.1.3恶意程序的威胁 2

1.1.4计算机网络不安全原因 3

1.2计算机网络安全的概念 4

1.2.1计算机网络安全的定义 4

1.2.2计算机网络安全的目标 4

1.2.3计算机网络安全的层次 6

1.2.4计算机网络安全的原则 7

1.2.5计算机网络安全所涉及的内容 8

1.3计算机网络安全体系结构 8

1.3.1网络安全模型 8

1.3.2 OSI安全体系结构 9

1.3.3 P 2 DR 2模型 12

1.3.4网络安全技术 13

1.4计算机网络安全管理 15

1.4.1网络安全管理的法律法规 15

1.4.2计算机网络安全评价标准 16

1.4.3网络安全管理措施 16

1.5计算机网络安全技术发展趋势 17

1.5.1网络安全威胁发展趋势 17

1.5.2网络安全主要实用技术的发展 18

1.6小结 19

1.7习题 19

第2章 实体安全 21

2.1环境安全 21

2.1.1机房的安全要求 21

2.1.2机房的防盗要求 22

2.1.3机房的三度要求 23

2.1.4接地与防雷要求 23

2.1.5机房的防火、防水措施 26

2.2设备安全 27

2.2.1硬件设备的维护和管理 27

2.2.2电磁兼容和电磁辐射的防护 28

2.2.3电源保护 29

2.3媒体安全 30

2.4小结 30

2.5习题 30

第3章 数据加密与认证 31

3.1数据加密技术概述 31

3.1.1数据加密技术的发展 31

3.1.2数据加密技术的相关术语 32

3.1.3数据加密技术的分类 33

3.2常用数据加密算法 36

3.2.1古典加密算法 36

3.2.2 DES算法 39

3.2.3 RSA算法 41

3.3数据加密技术应用 42

3.3.1数据加密技术应用模式 42

3.3.2 Windows系统的文件加密 43

3.3.3 Office文档的密码设置 44

3.3.4 WinRAR压缩文件的密码设置 44

3.3.5 PGP加密软件 45

3.3.6 GnuPG 47

3.4认证技术及应用 51

3.4.1认证技术概念 51

3.4.2指纹认证的使用 53

3.4.3 UKey认证的使用 56

3.4.4基于MD5的完整性认证 57

3.4.5 PKI原理及特点 59

3.5小结 62

3.6习题 62

第4章 防火墙 63

4.1防火墙概述 63

4.1.1防火墙的概念及分类 63

4.1.2防火墙的功能 64

4.1.3防火墙体系结构 65

4.2防火墙技术 67

4.2.1包过滤技术 67

4.2.2代理服务技术 70

4.2.3状态检测技术 73

4.2.4 NAT技术 75

4.3防火墙的部署及应用 76

4.3.1防火墙的典型应用部署 76

4.3.2网络卫士防火墙4000系统典型应用配置 77

4.4个人防火墙 83

4.4.1个人防火墙概述 83

4.4.2个人防火墙的主要功能及特点 84

4.4.3主流个人防火墙使用简介 85

4.5防火墙发展动态和趋势 90

4.6小结 92

4.7习题 93

第5章 入侵检测系统 94

5.1入侵检测概述 94

5.1.1入侵检测原理 94

5.1.2入侵检测功能 95

5.1.3入侵检测系统的特点 95

5.2入侵检测的分类 95

5.2.1基于主机的入侵检测系统 96

5.2.2基于网络的入侵检测系统 97

5.2.3分布式入侵检测系统 97

5.3入侵检测方法 98

5.3.1异常入侵检测方法 99

5.3.2误用入侵检测方法 99

5.4入侵检测系统Snort的安装与部署 100

5.4.1 Snort简介 100

5.4.2 Snort的体系结构 101

5.4.3 Snort的安装与使用 103

5.4.4 Snort的安全防护 106

5.5入侵防护系统IPS 106

5.5.1 IPS的概念 106

5.5.2 IPS的应用及部署 107

5.6小结 108

5.7习题 108

第6章 系统安全 109

6.1操作系统安全技术 109

6.1.1操作系统安全准则 109

6.1.2操作系统安全防护的一般方法 111

6.1.3操作系统资源防护技术 112

6.2 Windows系统安全技术 114

6.2.1 Windows系统安全基础 114

6.2.2 Windows系统安全机制 116

6.2.3 Windows系统安全措施 118

6.3数据库安全概述 125

6.3.1数据库安全的基本概念 125

6.3.2数据库管理系统简介 126

6.3.3数据库系统的缺陷与威胁 127

6.3.4数据库安全机制 127

6.4常用数据库系统安全配置 131

6.4.1 Oracle安全配置 131

6.4.2 SQL Server安全配置 136

6.4.3 MySQL安全配置 138

6.4.4防范SQL注入攻击 140

6.5小结 143

6.6习题 143

第7章 网络应用安全 144

7.1远程接入安全 144

7.1.1 VPN的定义及特点 144

7.1.2 VPN的功能及作用 146

7.2网络协议安全 147

7.2.1 TCP/IP安全 148

7.2.2 HTTP安全 149

7.2.3 FTP安全 150

7.2.4 Telnet协议安全 151

7.2.5 SNMP安全 152

7.3网络应用系统安全 153

7.3.1 Web应用安全 153

7.3.2 FTP应用安全 155

7.3.3电子邮件安全 159

7.3.4即时通信工具安全 162

7.3.5反网络钓鱼 163

7.4小结 164

7.5习题 164

第8章 恶意代码防范 166

8.1恶意代码概述 166

8.1.1恶意代码基本概念 166

8.1.2恶意代码的表现 167

8.1.3恶意代码的特征与分类 167

8.1.4恶意代码的关键技术 169

8.1.5恶意代码的发展趋势 171

8.2恶意代码检测技术 172

8.2.1特征代码法 172

8.2.2校验和法 173

8.2.3行为监测法 173

8.2.4软件模拟法 174

8.3恶意代码防范策略 174

8.3.1防止恶意代码感染 174

8.3.2防止恶意代码扩散 176

8.3.3恶意代码清除 177

8.4恶意代码检测与清除工具 177

8.4.1瑞星杀毒软件 177

8.4.2 NOD32杀毒软件 182

8.4.3 KAV杀毒软件 186

8.4.4 Norton杀毒软件 190

8.5小结 193

8.6习题 193

第9章 网络安全检测与分析 194

9.1网络安全检测概述 194

9.1.1网络安全检测的目的 194

9.1.2网络安全检测的分类 194

9.2网络安全漏洞检测技术 195

9.2.1漏洞概念 195

9.2.2网络安全漏洞检测方法 195

9.2.3常用网络安全漏洞检测工具 198

9.3系统配置检测技术 201

9.3.1系统配置检测概述 201

9.3.2 Autoruns的使用 201

9.3.3 360安全卫士的使用 202

9.4系统状态检测技术 205

9.4.1系统状态检测概述 206

9.4.2 IceSword的使用 206

9.4.3 Process Explorer的使用 207

9.4.4 TCPView的使用 211

9.5小结 211

9.6习题 212

第10章 数据备份与恢复 213

10.1数据备份与恢复概述 213

10.1.1备份与恢复相关概念 213

10.1.2备份与恢复技术 214

10.2数据备份方案 215

10.2.1磁盘备份 215

10.2.2双机备份 218

10.2.3网络备份 220

10.3数据备份与恢复策略 221

10.3.1数据备份策略 221

10.3.2灾难恢复策略 223

10.4常用备份恢复方法简介 224

10.4.1 Windows系统中的数据备份与恢复 224

10.4.2 Norton Ghost的使用 230

10.4.3 Second Copy的使用 232

10.4.4 Easy Recovery的使用 234

10.5小结 237

10.6习题 238

参考文献 239

精品推荐