图书介绍

网络与信息安全pdf电子书版本下载

网络与信息安全
  • 胡铮主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030306265
  • 出版时间:2011
  • 标注页数:273页
  • 文件大小:29MB
  • 文件页数:288页
  • 主题词:计算机网络-计算机安全-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 事前预防 3

第1章 网络安全概述 3

1.1 网络安全简介 4

1.1.1 物理安全 4

1.1.2 逻辑安全 5

1.1.3 操作系统安全 5

1.1.4 联网安全 5

1.2 网络安全面临的威胁 6

1.2.1 物理威胁 7

1.2.2 系统漏洞造成的威胁 7

1.2.3 身份鉴别威胁 8

1.2.4 线缆连接威胁 8

1.2.5 有害程序 9

1.3 网络出现安全威胁的原因 9

1.3.1 薄弱的认证环节 9

1.3.2 系统的易被监视性 9

1.3.3 易欺骗性 10

1.3.4 有缺陷的局域网服务和相互信任的主机 10

1.3.5 复杂的设置和控制 11

1.3.6 无法估计主机的安全性 11

1.4 网络安全机制 11

1.4.1 加密机制 11

1.4.2 访问控制机制 11

1.4.3 数据完整性机制 12

1.4.4 数字签名机制 12

1.4.5 交换鉴别机制 12

1.4.6 公证机制 12

1.4.7 流量填充机制 13

1.4.8 路由控制机制 13

小结 13

习题 13

第2章 操作系统安全常识 17

2.1 安全等级标准 17

2.1.1 美国的“可信计算机系统评估准则” 18

2.1.2 中国国家标准《计算机信息安全保护等级划分准则》 19

2.2 漏洞 21

2.2.1 漏洞的概念 21

2.2.2 漏洞的类型 21

2.2.3 漏洞对网络安全的影响 22

2.2.4 漏洞与后门的区别 23

2.3 Windows Server 2003系统安全 23

2.3.1 Windows Server 2003的安全等级 23

2.3.2 Windows Server 2003的安全性 24

2.3.3 Windows Server 2003的安全设置 24

2.4 UNIX系统的安全 26

2.4.1 UNIX安全等级 26

2.4.2 UNIX的安全性 26

2.4.3 UNIX系统的安全漏洞 27

2.5 Linux系统安全 28

2.5.1 Linux安全机制 28

2.5.2 Linux安全设置 30

2.6 Windows XP系统安全 30

2.6.1 Windows XP安全性 30

2.6.2 Windows XP安全策略 32

2.7 Windows 7系统安全 36

2.7.1 Windows 7安全性 36

2.7.2 Windows 7安全策略 37

小结 40

习题 40

第3章 病毒知识介绍 44

3.1 计算机病毒简介 45

3.1.1 病毒的概念 45

3.1.2 病毒的发展史 45

3.1.3 病毒的特点 46

3.1.4 病毒的分类 46

3.1.5 病毒的结构 47

3.1.6 病毒的识别与防治 49

3.2 网络病毒及其防治 52

3.2.1 网络病毒的特点 52

3.2.2 网络病毒的传播 54

3.2.3 网络病毒的防治 54

3.2.4 网络反病毒技术的特点 57

3.2.5 病毒防火墙反病毒的特点 58

3.3 典型病毒介绍 59

3.3.1 宏病毒 59

3.3.2 电子邮件病毒 60

3.3.3 几个病毒实例 62

3.4 常用杀毒软件介绍 65

3.4.1 360安全卫士 65

3.4.2 瑞星杀毒软件 68

3.4.3 金山毒霸杀毒软件 70

小结 71

习题 71

第4章 数据安全技术介绍 74

4.1 数据加密 75

4.1.1 数据加密基本概念 75

4.1.2 数据加密技术 76

4.1.3 典型的对称密码技术——替代密码和换位密码 78

4.1.4 数据加密标准DES 80

4.1.5 公开密钥密码体制——RSA算法 86

4.1.6 RSA算法的应用 87

4.2 数据压缩 88

4.2.1 数据压缩基本概念 88

4.2.2 WinZip压缩工具的使用 88

4.2.3 WinRAR简介 92

小结 93

习题 93

第5章 网络安全法律法规 96

5.1 与网络有关的法律法规 97

5.1.1 Internet的不安全形势 97

5.1.2 国际法律法规 97

5.1.3 中国法律法规 104

5.2 网络安全管理的有关法律 105

5.2.1 网络服务业的法律规范 105

5.2.2 网络用户的法律规范 107

5.2.3 互联网信息传播安全管理制度 108

5.3 其他法律规范 109

5.3.1 有关网络有害信息的法律规范 109

5.3.2 电子公告服务的法律管制 110

5.3.3 网上交易的相关法律法规 110

小结 110

习题 111

第2篇 事中监测与治理第6章 防火墙技术 115

6.1 防火墙简介 116

6.1.1 防火墙的概念 116

6.1.2 防火墙的功能特点 116

6.1.3 防火墙的安全性设计 117

6.2 防火墙的类型 118

6.2.1 包过滤防火墙 118

6.2.2 代理服务防火墙 119

6.2.3 状态检测防火墙 120

6.3 防火墙配置 121

6.3.1 服务器置于防火墙之内 121

6.3.2 服务器置于防火墙之外 123

6.3.3 服务器置于防火墙之上 123

6.4 防火墙系统 125

6.4.1 屏蔽主机防火墙 125

6.4.2 屏蔽子网防火墙 127

6.5 防火墙的选购和使用 127

6.5.1 防火墙的选购策略 127

6.5.2 防火墙的安装 128

6.5.3 防火墙的维护 129

6.6 防火墙产品介绍 130

6.6.1 Check Point FireWall-l 130

6.6.2 AXENT Raptor 132

6.6.3 CyberGuard FireWall 133

6.6.4 Cisco PIX FireWall 520 133

小结 133

习题 134

第7章 黑客攻击与入侵检测 137

7.1 黑客攻击 137

7.1.1 什么是黑客 137

7.1.2 黑客常用的攻击方法和防范措施 140

7.2 入侵检测 146

7.2.1 入侵检测的定义 146

7.2.2 入侵响应 148

7.2.3 入侵追踪 150

7.2.4 入侵检测工具介绍 151

小结 152

习题 152

第8章 虚拟专用网 155

8.1 VPN概述 156

8.1.1 VPN基本概念 156

8.1.2 VPN的应用领域 157

8.1.3 VPN的优缺点 159

8.2 VPN的配置实现 160

小结 163

习题 163

第9章 网络通信安全 165

9.1 网络通信的安全性 166

9.1.1 线路安全 166

9.1.2 不同层的安全 166

9.2 网络通信存在的安全威胁 168

9.2.1 传输过程中的威胁 168

9.2.2 TCP/IP协议的脆弱性 169

9.3 调制解调器的安全 172

9.3.1 拨号调制解调器访问安全 172

9.3.2 RAS的安全性概述 173

9.4 IP安全 173

9.4.1 IPSec概述 173

9.4.2 IP和IPv6 174

9.4.3 IPSec:AH和ESP 177

9.4.4 IPSec:IKE 180

小结 182

习题 182

第10章 Web的安全 186

10.1 Web技术简介 187

10.1.1 Web服务器 187

10.1.2 Web浏览器 188

10.1.3 HTTP协议 188

10.1.4 HTML语言 188

10.1.5 CGI公共网关接口 189

10.2 Web的安全需求 189

10.2.1 Web的优点与缺点 189

10.2.2 Web安全风险与体系结构 190

10.2.3 Web的安全需求 191

10.3 Web服务器安全策略 192

10.3.1 Web服务器上的漏洞 192

10.3.2 定制Web服务器的安全策略和安全机制 192

10.3.3 认真组织Web服务器 193

10.3.4 配置Web服务器的安全特性 194

10.3.5 安全管理Web服务器 195

10.3.6 Web服务器的安全措施 195

10.4 Web浏览器安全策略 197

10.4.1 浏览器自动引发的应用 198

10.4.2 Web页面或者下载文件中内嵌的恶意代码 198

10.4.3 浏览器本身的漏洞及泄露的敏感信息 199

10.4.4 Web欺骗 200

10.4.5 Web浏览器的安全使用 200

10.5 Web站点安全八要素 201

小结 202

习题 202

第3篇 事后恢复 207

第11章 数据备份技术 207

11.1 数据完整性 208

11.1.1 数据完整性概述 208

11.1.2 提高数据完整性的办法 210

11.2 容错与网络冗余 211

11.2.1 容错 211

11.2.2 网络冗余 212

11.3 网络备份系统 214

11.3.1 网络数据备份系统方案需求分析 214

11.3.2 数据库备份的评估 217

11.3.3 数据库备份的类型 219

11.3.4 数据库备份的性能 220

11.3.5 系统和网络完整性 220

11.3.6 数据库的恢复 221

小结 224

习题 224

第12章 安全恢复技术 227

12.1 网络灾难 228

12.1.1 灾难定义 228

12.1.2 计算机系统灾难 228

12.1.3 网络灾难 228

12.1.4 灾难预防 228

12.1.5 安全恢复 229

12.1.6 风险评估 229

12.2 安全恢复的条件 229

12.2.1 备份 230

12.2.2 网络备份 231

12.2.3 备份设备 232

12.2.4 备份方式 232

12.3 安全恢复的实现 233

12.3.1 安全恢复方法论 233

12.3.2 安全恢复计划 234

12.4 安全恢复案例 238

12.4.1 Ghost硬盘还原工具 238

12.4.2 双机热备软件LEGATO Octopus V4.0 for Windows简介 242

小结 243

习题 243

附录 246

附录1 全国网络与信息技术培训考试项目(简称NTC项目)介绍及实施办法 246

附录2 全国网游动漫学院项目(简称GCC项目)介绍及实施办法 254

部分习题解答 261

主要参考文献 274

精品推荐