图书介绍

计算机网络安全pdf电子书版本下载

计算机网络安全
  • 谭晓玲主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111385370
  • 出版时间:2012
  • 标注页数:292页
  • 文件大小:25MB
  • 文件页数:305页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1网络安全的基础知识 1

1.1.1网络安全的定义 1

1.1.2网络安全的特征 1

1.1.3网络安全的内容 2

1.1.4网络安全的目标 3

1.1.5网络安全需求与安全机制 4

1.2网络拓扑与安全性 5

1.2.1总线网 5

1.2.2拨号网 5

1.2.3局域网 6

1.2.4网状网 6

1.2.5环形网 6

1.2.6星形网 6

1.3网络安全的层次结构 7

1.3.1物理安全 7

1.3.2安全控制 8

1.3.3安全服务 9

1.4威胁网络安全的因素 10

1.4.1网络不安全的原因 10

1.4.2网络面临的主要威胁 11

1.4.3各种网络服务可能存在的安全问题 12

1.5网络安全模型 13

1.5.1信息系统的四方模型 13

1.5.2网络安全基础模型 13

1.5.3网络访问安全模型 14

1.5.4网络安全层次模型 15

1.6网络安全防护体系 15

1.6.1网络安全策略 15

1.6.2网络安全体系 19

1.7网络安全的评估标准 24

1.7.1可信任计算机标准评估准则简介 24

1.7.2国际安全标准简介 26

1.7.3我国安全标准简介 27

1.8思考与进阶 27

第2章 入侵检测 28

2.1入侵检测概述 28

2.1.1网络入侵及其原因 28

2.1.2入侵检测系统的概念 31

2.1.3入侵检测系统面临的挑战 32

2.2入侵检测基本原理 33

2.2.1入侵检测的过程 33

2.2.2入侵检测系统 33

2.2.3入侵检测系统能检测到的攻击类型 35

2.3入侵检测方法 36

2.3.1基本检测方法 37

2.3.2异常检测技术 37

2.3.3误用检测技术 40

2.3.4异常检测技术和误用检测技术的比较 42

2.3.5其他入侵检测技术研究 42

2.3.6其他相关问题 43

2.4入侵检测系统的分类 43

2.4.1按数据来源分类 44

2.4.2按分析技术分类 48

2.4.3其他分类 50

2.5入侵检测系统模型 51

2.5.1入侵检测系统的CIDF模型 51

2.5.2 Denning的通用入侵检测系统模型 51

2.6入侵检测系统的测试评估 52

2.6.1测试评估的内容 53

2.6.2测试评估标准 54

2.6.3 IDS测试评估现状以及存在的问题 55

2.7入侵检测技术发展 57

2.7.1入侵技术的发展与演化 58

2.7.2入侵检测技术发展方向 58

2.8案例分析 60

2.8.1检测与端口关联的应用程序 60

2.8.2入侵检测工具 60

2.9思考与进阶 62

第3章 网络扫描 63

3.1计算机漏洞 63

3.1.1计算机漏洞的概念 63

3.1.2存在漏洞的原因 64

3.1.3公开的计算机漏洞信息 66

3.2网络扫描概述 66

3.2.1网络扫描简介 67

3.2.2扫描器的工作原理 68

3.2.3网络扫描的主要技术 70

3.3实施网络扫描 74

3.3.1发现目标 74

3.3.2摄取信息 77

3.3.3漏洞检测 81

3.4网络扫描工具介绍及选择 83

3.4.1网络扫描工具介绍 83

3.4.2网络扫描工具的选择策略 84

3.5思考与进阶 85

第4章 网络攻击与防范 86

4.1黑客攻击介绍 86

4.1.1黑客与入侵者 86

4.1.2黑客的动机 87

4.1.3黑客攻击的三个阶段 88

4.1.4黑客攻击手段 90

4.2攻击的流程 91

4.2.1踩点 92

4.2.2扫描 93

4.2.3查点 93

4.2.4获取访问权 94

4.2.5权限提升 94

4.2.6窃取 94

4.2.7掩盖跟踪 94

4.2.8创建后门 94

4.2.9拒绝服务攻击 95

4.3网络攻击技术概述 95

4.3.1协议漏洞渗透 95

4.3.2密码分析还原 97

4.3.3应用漏洞分析与渗透 98

4.3.4社会工程学 99

4.3.5恶意拒绝服务攻击 101

4.3.6病毒或后门攻击 103

4.4针对网络的攻击 103

4.4.1拨号和VPN攻击 104

4.4.2针对防火墙的攻击 106

4.4.3网络拒绝服务攻击 107

4.5黑客攻击的防范 109

4.5.1发现黑客 109

4.5.2发现黑客入侵后的对策 110

4.6案例 112

4.6.1监听器程序 112

4.6.2扫描器程序 115

4.6.3实现缓冲区溢出 117

4.7思考与进阶 123

第5章 防火墙 124

5.1防火墙简介 124

5.1.1防火墙的概念 124

5.1.2配置防火墙的目的 125

5.1.3防火墙的功能特点 126

5.1.4防火墙的安全性设计 126

5.2防火墙的原理 127

5.2.1防火墙的功能 127

5.2.2边界保护机制 128

5.2.3潜在的攻击和可能的对象 128

5.2.4互操作性要求 129

5.2.5防火墙的局限 129

5.2.6防火墙的分类 130

5.2.7防火墙的访问效率和安全需求 130

5.3防火墙体系结构 132

5.3.1双宿主主机体系结构 132

5.3.2堡垒主机过滤体系结构 136

5.3.3过滤子网体系结构 143

5.3.4应用层网关体系结构 144

5.4防火墙技术 146

5.4.1包过滤防火墙 146

5.4.2代理服务防火墙 147

5.4.3状态检测防火墙 148

5.4.4自适应代理 149

5.4.5新型混合防火墙 149

5.5防火墙的选择原则和使用 152

5.5.1防火墙自身安全性的考虑 152

5.5.2防火墙应考虑的特殊需求 152

5.5.3防火墙选择须知 153

5.5.4防火墙的选购策略 154

5.5.5防火墙的安装 156

5.5.6防火墙的维护 156

5.6防火墙技术的展望 157

5.6.1防火墙的发展趋势 158

5.6.2防火墙需求的变化 159

5.7思考与进阶 159

第6章 数据安全 160

6.1数据加密概述 160

6.1.1密码学的发展 160

6.1.2数据加密的基本概念 161

6.1.3密码的分类 162

6.2传统数据加密技术 163

6.2.1替代密码 163

6.2.2换位密码 165

6.3对称加密技术 167

6.3.1对称密钥密码的概念 167

6.3.2 DES算法 167

6.3.3对称密码体制的其他算法简介 169

6.4公钥加密技术 170

6.4.1公钥密码的概念 170

6.4.2 Diffie-Hellman密钥交换 172

6.5密钥管理 174

6.5.1密钥的产生 174

6.5.2密钥的保护和分发 175

6.5.3一种网络环境下的密钥管理算法 175

6.6数字签名和认证技术 175

6.6.1数字签名 176

6.6.2认证及身份验证技术 180

6.6.3数字签名标准及数字签名算法 188

6.6.4其他数字签名体制 191

6.6.5数字证明技术 193

6.7通信保密技术 193

6.7.1通信保密的基本要求 194

6.7.2数据通信保密 194

6.7.3语音通信保密 194

6.7.4图像通信保密 195

6.8数据备份 196

6.8.1数据备份的必要性 196

6.8.2数据备份的常用方法 197

6.8.3磁盘复制工具 199

6.8.4独立冗余磁盘阵列技术简介 199

6.9加密软件PGP及其应用 201

6.10思考与进阶 203

第7章 网络病毒与防治 204

7.1恶意代码 204

7.1.1恶意代码的概念 204

7.1.2恶意代码的分类 204

7.2计算机病毒概述 208

7.2.1病毒的概念 208

7.2.2计算机病毒的历史、现状和发展趋势 208

7.2.3计算机病毒的主要特征 211

7.2.4病毒与黑客软件的异同 213

7.2.5病毒的分类 214

7.2.6计算机病毒破坏行为 216

7.2.7病毒的识别与防治 217

7.3病毒的工作原理 218

7.3.1引导型病毒的工作原理 218

7.3.2文件型病毒的工作原理 219

7.3.3宏病毒的工作原理 221

7.3.4 CIH病毒的工作原理机制及防护 225

7.4网络病毒及其预防 226

7.4.1网络病毒概述 226

7.4.2网络病毒的工作原理 228

7.4.3网络病毒的预防 230

7.4.4网络病毒的检测 231

7.4.5网络病毒的清除 232

7.4.6网络反病毒技术的特点 233

7.4.7病毒防治的部署 234

7.4.8病毒防治软件 234

7.5思考与进阶 235

第8章 安全管理 236

8.1安全管理概述 236

8.1.1安全管理的概念 236

8.1.2安全管理的重要性 237

8.1.3网络安全管理 237

8.1.4安全管理模型 240

8.2网络管理协议 240

8.2.1网络管理系统 240

8.2.2简单网络管理协议 241

8.2.3公共管理信息协议 242

8.3信息安全管理策略 243

8.3.1信息安全管理的任务、目标和对象 243

8.3.2信息安全管理的原则 243

8.3.3信息安全管理的程序和方法 245

8.4信息安全管理标准 246

8.4.1标准的组成与结构 246

8.4.2信息安全管理体系要求 246

8.4.3控制细则 249

8.5网络管理工具 249

8.5.1 Cisco Works for Windows简介 249

8.5.2组件使用 249

8.6思考与进阶 253

第9章 网络安全解决方案 254

9.1安全审计 254

9.1.1安全审计的基本概念 254

9.1.2网络安全审计的测试 257

9.1.3建立内部审计制度 258

9.2网络安全方案 259

9.2.1网络安全系统的构架 259

9.2.2评价网络安全方案的质量 260

9.2.3网络安全方案的框架 261

9.3网络安全案例 261

9.3.1案例 261

9.3.2案例二 264

9.3.3案例三 266

9.4思考与进阶 276

第10章 网络安全的法律法规 277

10.1计算机网络安全立法的必要性和立法原则 277

10.1.1计算机网络安全立法的必要性 277

10.1.2计算机网络安全立法的立法原则 277

10.2与网络有关的法律法规 278

10.3网络安全管理的相关法律法规 283

10.3.1网络服务机构设立的条件 283

10.3.2网络服务业的对口管理 283

10.3.3因特网出入口信道管理 283

10.3.4计算机网络系统运行管理 284

10.3.5安全责任 284

10.4网络用户的法律规范 284

10.4.1用户接入因特网的管理 285

10.4.2用户使用因特网的管理 285

10.5因特网信息传播安全管理制度 285

10.5.1从事经营性因特网信息服务应具备的条件 285

10.5.2从事非经营性因特网信息服务应提交的材料 286

10.5.3因特网信息服务提供者的义务 286

10.5.4因特网信息服务提供者禁止发布的信息 286

10.6其他法律规范 287

10.6.1有关网络有害信息的法律规范 287

10.6.2电子公告服务的法律管制 287

10.6.3网上交易的相关法律法规 288

10.7案例 289

10.7.1中国首例网上拍卖官司 289

10.7.2网上侵权官司 290

10.7.3关于电子证据效力 290

10.7.4中国反流氓软件第一案 291

10.8思考与进阶 291

参考文献 292

精品推荐