图书介绍

网络安全技术基础pdf电子书版本下载

网络安全技术基础
  • 周海刚主编 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:7810823949
  • 出版时间:2004
  • 标注页数:278页
  • 文件大小:24MB
  • 文件页数:290页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章概述 1

1.1信息安全与信息对抗 1

1.1.1信息的安全需求 1

目 录 1

1.1.2信息对抗的阶段性 2

1.2信息安全概念与技术的发展 2

1.2.1单机系统的信息保密阶段 3

1.2.2网络信息安全阶段 3

1.2.3信息保障阶段 4

1.3 PDRR安全模型 6

习题1 7

2.1.1密码学基本概念 8

第2章密码技术 8

2.1密码技术简介 8

2.1.2对称密钥密码系统 10

2.1.3公钥密码系统 17

2.1.4散列函数 18

2.2密码技术的应用 19

2.2.1数据加密 19

2.2.2鉴别协议 20

2.2.3消息完整性协议 23

2.3公开密钥分发 24

习题2 26

3.1网络安全框架 27

第3章网络安全问题 27

3.2网络安全机制 29

3.3网络攻击原理与步骤 30

3.3.1网络攻击 30

3.3.2利用漏洞进行攻击 32

3.3.3网络攻击的一般过程 36

3.3.4常见的网络攻击手段 39

3.3.5网络攻击的等级 46

3.4 IPv4的安全问题 49

3.4.1网络安全目标 49

3.5.1 Web服务的安全问题 50

3.5 Internet网络服务的安全问题 50

3.4.2 IPV4版本TCP/IP的缺陷 50

3.5.2 FTP服务的安全问题 53

3.5.3 Telnet的安全问题 54

3.5.4电子邮件的安全问题 55

3.5.5 DNS的安全问题 57

3.6 IPv6新一代网络的安全机制 58

3.6.1加密和认证 58

3.6.2密钥的分发 62

3.6.3 IPv6安全机制的应用 63

习题3 65

4.1.1 Windows NT/2000 Server安全基础 66

4.1 Windows服务器的安全管理 66

第4章服务器的安全管理 66

4.1.2 Window 2000的安全管理 67

4.2 UNIX服务器的安全管理 73

4.2.1用户标识ID和组标识ID 73

4.2.2存取控制列表 75

4.2.3 passwd文件 76

4.2.4文件加密 79

4.2.5终端锁定 84

4.2.6安全注销 84

4.2.7特洛依木马程序 84

4.2.8病毒与蠕虫程序 85

4.2.9限制shell(rsh) 86

4.2.10用户的安全策略与措施 87

4.3 IIS的安全管理 88

4.3.1以登录方式进行访问控制 88

4.3.2对文件夹的访问控制 89

4.3.3利用IP地址进行访问控制 90

4.3.4其他安全措施 90

4.4 Apache的安全管理 91

4.4.1 Apache中的模块 92

4.4.2根据客户来源进行限制 93

4.4.3根据用户标志进行限制 95

4.5计算机病毒攻击 100

4.5.2常见网络病毒 101

4.5.1网络病毒特点 101

4.5.3网络防毒措施 104

习题4 105

第5章路由器与防火墙 106

5.1路由器的包过滤功能 106

5.1.1包过滤路由器的操作方式与过滤规则 106

5.1.2包过滤路由器的特点 107

5.1.3应用协议的包过滤 108

5.2路由器访问表原理与配置 110

5.2.1 Ciaeo访问表基础 110

5.2.2标准访问表举例 120

5.2.3扩展访问表举例 123

5.3安全路由器原理 130

5.3.1安全路由器的设计原则 130

5.3.2双协议栈结构 131

5.3.3系统结构 132

5.3.4构建IP-VPN 133

5.4防火墙系统的安全原理 134

5.4.1防火墙的基本概念 134

5.4.2防火墙的逻辑构造与安全策略 137

5.4.3防火墙的安全技术 137

5.5防火墙系统 139

5.5.1网络层防火墙 139

5.5.2应用层防火墙 142

5.6基于Linux的防火墙 145

5.6.1术语 145

5.6.2工作原理 146

5.6.3功能实现 148

习题5 153

第6章数据库安全技术 155

6.1数据库的安全问题 155

6.1.1数据库特点概述 155

6.1.2数据库的安全威胁 158

6.1.3数据库的安全要求 159

6.1.4数据库的安全措施 162

6.2 SQL Server2000数据库安全管理 165

6.2.1 SQL Server安全概述 165

6.2.2验证方法 165

6.2.3 SQL Server安全:登录 167

6.2.4 SQL Server安全:用户 167

6.2.5 SQL Server安全:角色 168

6.2.6管理SQL Server登录 170

6.2.7管理SQL Server用户 172

6.2.8管理SQL Server角色 173

6.2.9管理SQL Server权限 175

6.3.1用户管理 177

6.3 Oracle9i数据库安全管理 177

6.2.10使用加密 177

6.3.2权限和角色 181

6.3.3资源限制 187

6.3.4数据审计 188

6.3.5标签安全 189

习题6 193

第7章入侵检测技术 194

7.1 IDS的基本概念 194

7.2 IDS检测的活动 195

7.3入侵检测方法 196

7.3.1基本方法 196

7.3.2异常入侵检测方法 197

7.3.3误用入侵检测方法 202

7.3.4其他检测方法 204

7.4入侵监测系统的设计 205

7.4.1基于主机的IDS系统 205

7.4.2基于局域网的IDS 207

7.4.3分布式IDS 209

习题7 211

第8章应急响应与系统恢复 212

8.1应急响应 212

8.1.1概述 212

8.1.2应急响应方法学 214

8.1.4应急响应设计的关键技术 224

8.1.3应急响应组 224

8.1.5应急响应的发展方向 225

8.2系统恢复 226

习题8 227

第9章网络安全的增强技术 228

9.1 Kerberos系统 228

9.1.1 Kerberos的认证协议 229

9.1.2 Kerberos的密钥交换协议 230

9.1.3 Kerberos的不足 231

9.2 SSL安全协议 231

9.2.1 SSL简介 231

9.2.2 SSL协议的状态与状态变量 232

9.2.3 SSL握手协议 233

9.2.4 SSL记录协议 234

9.2.5 SSL使用的安全机制以及提供的安全服务 234

9.3 IP Sec 237

9.4虚拟专用网 239

9.4.1 VPN简介 239

9.4.2 VPN的分类 240

9.4.3隧道技术 240

9.4.4国外主要厂商的VPN解决方案 241

9.5网络多级安全技术 241

9.5.1可信网络基 242

9.5.2安全通信服务器 243

9.5.3多级安全信道 244

9.6信息隐藏技术 246

9.6.1信息隐藏技术的分类 246

9.6.2隐写术及其通信模型 247

9.6.3数字水印及其安全性分析 249

习题9 251

第10章信息保障与信息战 252

10.1信息保障 252

10.1.1定义 252

10.1.2信息保障技术框架 252

10.2.1定义 255

10.2 21世纪的信息战争与信息安全 255

10.2.2网络信息战的主要手段 256

10.2.3关于信息战的思考 257

10.2.4安全防御体系 258

10.3网络空间信息战 259

10.3.1网络空间的构成与对抗模型 259

10.3.2网络信息战的阶段与对抗样式 262

10.3.3可用的网络信息战手段探讨 264

10.3.4用于网络信息战的武器系列 266

习题10 268

附录A计算机信息网络国际联网安全保护管理办法 269

附录B中华人民共和国计算机信息系统安全保护条例 273

参考文献 276

精品推荐