图书介绍

计算机网络安全pdf电子书版本下载

计算机网络安全
  • 邓亚平编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115124981
  • 出版时间:2004
  • 标注页数:376页
  • 文件大小:28MB
  • 文件页数:388页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第1章 网络安全概论 1

1.1 网络安全面临的威胁 1

1.1.1 物理安全威胁 1

1.1.2 操作系统的安全缺陷 3

1.1.3 网络协议的安全缺陷 6

1.1.4 应用软件的实现缺陷 13

1.1.5 用户使用的缺陷 15

1.1.6 恶意代码 17

1.2 网络安全体系结构 20

1.2.1 网络安全总体框架 20

1.2.2 安全控制 21

1.2.3 安全服务 21

1.2.4 安全需求 25

1.3 PDRR网络安全模型 26

1.3.1 防护 27

1.3.2 检测 31

1.3.3 响应 32

1.3.4 恢复 32

1.4 网络安全基本原则 33

1.4.1 普遍参与 33

1.4.2 纵深防御 33

1.4.3 防御多样化 34

1.4.4 阻塞点 35

1.4.5 最薄弱链接 35

1.4.6 失效保护状态 36

1.4.7 最小特权 37

1.5 本章小结 38

习题 38

1.4.8 简单化 38

第2章 数据加密 40

2.1 数据加密概述 40

2.1.1 保密通信模型 41

2.1.2 经典加密方法 42

2.1.3 现代密码体制 46

2.2 对称密码体制 47

2.2.1 美国数据加密标准(DES) 47

2.2.2 国际数据加密算法(IDEA) 52

2.2.3 高级加密标准(AES) 55

2.3 非对称密码体制 60

2.3.1 非对称密码体制的原理 60

2.3.2 RSA算法 62

2.3.3 LUC算法 64

2.3.4 椭圆曲线算法 67

2.4 密钥的管理 71

2.4.1 密钥的管理 71

2.4.2 密钥的分配 73

2.4.3 公钥的全局管理体制(PKI) 79

2.5 散列函数与数字签名 81

2.5.1 散列函数 81

2.5.2 报文摘要 82

2.5.3 安全散列函数(SHA) 83

2.5.4 数字签名算法(DSA) 86

2.6 本章小结 87

习题 89

第3章 计算机病毒及防治 90

3.1 计算机病毒概述 90

3.1.1 计算机病毒的概念和发展史 90

3.1.2 计算机病毒的特征 93

3.1.3 计算机病毒的种类 94

3.2 计算机病毒的工作机理 96

3.2.1 引导型病毒 97

3.2.2 文件型病毒 98

3.2.3 混合型病毒 99

3.2.4 宏病毒 100

3.2.5 网络病毒 101

3.3 计算机病毒实例 103

3.3.1 CIH病毒 103

3.3.2 红色代码病毒 104

3.3.3 冲击波病毒 105

3.4 计算机病毒的检测和清除 106

3.4.1 计算机病毒的检测 106

3.4.2 计算机病毒的消除 109

3.5 本章小结 110

习题 111

第4章 操作系统的安全 112

4.1 操作系统安全性概述 112

4.1.1 操作系统安全的重要性 112

4.1.2 操作系统的安全服务 114

4.1.3 操作系统安全性的设计原则与一般结构 117

4.1.4 安全操作系统的发展状况 118

4.2 Windows NT/2000的安全 121

4.2.1 Windows NT/2000的安全模型 121

4.2.2 Windows NT/2000的登录控制 123

4.2.3 Windows NT/2000的访问空制 125

4.2.4 Windows NT/2000的安全管理 127

4.3 UNIX/Linux的安全 131

4.3.1 UNIX用户账号与口令安全 131

4.3.2 UNIX的文件访问控制 134

4.3.3 UNIX安全的管理策略 136

4.3.4 UNIX网络服务的安全管理 138

4.3.5 UNIX的安全审计 140

4.4 本章小结 141

习题 142

第5章 数据库系统的安全 143

5.1 数据库安全概述 143

5.1.1 简介 143

5.1.2 数据库系统的特性 144

5.1.3 数据库系统的安全性要求 144

5.1.4 数据库系统安全的含义 146

5.1.5 数据库系统的安全架构 146

5.1.6 数据库安全系统特性 147

5.1.7 多层数据库系统的安全 148

5.2.1 数据篡改 149

5.2 数据库安全的威胁 149

5.2.2 数据损坏 150

5.2.3 数据窃取 150

5.3 数据库的数据保护 151

5.3.1 数据库的故障类型 151

5.3.2 数据库的数据保护 153

5.4 数据库的备份和恢复 159

5.4.1 数据库的备份 159

5.4.2 系统和网络完整性 160

5.4.3 数据库的恢复 161

5.5 本章小结 163

习题 163

第6章 黑客入侵技术 164

6.1 端口扫描 164

6.1.1 端口扫描简介 164

6.1.2 端口扫描的原理 165

6.1.3 端口扫描的工具 166

6.2 网络监听 169

6.2.1 网络监听的原理 169

6.2.2 网络监听的检测 172

6.3 IP电子欺骗 174

6.3.1 关于盗用IP地址 174

6.3.2 IP电子欺骗的原理 175

6.3.3 IP电子欺骗的实施 176

6.3.4 IP电子欺骗的防范 178

6.4 拒绝服务攻击 179

6.4.1 概述 179

6.4.2 拒绝服务攻击的原理 180

6.4.3 分布式拒绝服务攻击及其防范 184

6.5.1 特洛伊木马程序简介 187

6.5 特洛伊木马 187

6.5.2 特洛伊木马程序的位置和危险级别 189

6.5.3 特洛伊木马的类型 189

6.5.4 特洛伊木马的检测 190

6.5.5 特洛伊木马的防范 192

6.6 E-mail炸弹 195

6.6.1 E-mail炸弹的原理 195

6.6.2 邮件炸弹的防范 196

6.7 缓冲区溢出 198

6.7.1 缓冲区溢出简介 198

6.7.2 制造缓冲区溢出 199

6.7.3 通过缓冲区溢出获得用户shell 200

6.7.4 利用缓冲区溢出进行的攻击 202

6.7.5 缓冲区溢出攻击的防范 204

习题 205

6.8 本章小结 205

第7章 网站的安全 206

7.1 口令安全 206

7.1.1 口令破解过程 206

7.1.2 安全口令的设置 212

7.2 Web站点的安全 213

7.2.1 构建Web站点的安全特性 215

7.2.2 检测和排除安全漏洞 218

7.2.3 监控Web站点的信息流 225

7.3 DNS的安全 227

7.3.1 DNS的安全问题 227

7.3.2 增强的DNS 232

7.3.3 安全DNS信息的动态更新 234

习题 237

7.4 本章小结 237

第8章 网络协议的安全 238

8.1 IP的安全 238

8.1.1 IPSec协议簇 238

8.1.2 AH协议 247

8.1.3 ESP协议 250

8.1.4 IKE协议 252

8.2 传输协议的安全 255

8.2.1 SSL协议 256

8.2.2 TLS协议 264

8.3 应用协议的安全 271

8.3.1 FTP的安全 272

8.3.2 Telnet的安全 275

8.3.3 S-HTTP 278

8.3.4 电子商务的安全协议 279

习题 282

8.4 本章小结 282

第9章 防火墙技术 284

9.1 防火墙概述 284

9.1.1 防火墙的基本概念 284

9.1.2 防火墙的作用与不足 284

9.2 防火墙的设计策略和安全策略 287

9.2.1 防火墙的设计策略 287

9.2.2 防火墙的安全策略 288

9.3 防火墙的体系结构 292

9.3.1 包过滤型防火墙 292

9.3.2 多宿主主机(多宿主网关)防火墙 294

9.3.3 屏蔽主机型防火墙 296

9.3.4 屏蔽子网型防火墙 297

9.3.5 堡垒主机 300

9.4 防火墙的主要技术 301

9.4.1 数据包过滤技术 302

9.4.2 代理技术 308

9.4.3 状态检查技术 311

9.4.4 地址翻译技术 314

9.4.5 内容检查技术 317

9.4.6 VPN技术 317

9.4.7 其他防火墙技术 323

9.5 本章小结 325

习题 325

第10章 入侵检测技术 326

10.1 入侵检测概述 326

10.1.1 网络安全的目标 326

10.1.2 研究入侵检测的必要性 327

10.1.3 网络安全体系结构 329

10.2.1 异常入侵检测原理 330

10.2 入侵检测原理 330

10.2.2 误用入侵检测原理 331

10.2.3 入侵检测模型 332

10.3 入侵检测系统的关键技术 339

10.3.1 多用于异常入侵检测的技术 339

10.3.2 多用于误用入侵检测的技术 347

10.3.3 基于Agent的入侵检测 348

10.3.4 入侵检测的新技术 353

10.3.5 入侵检测系统面临的挑战和发展前景 356

10.4 基于数据挖掘的智能化入侵检测系统设计 357

10.4.1 入侵检测系统体系结构以及模型 358

10.4.2 数据预处理 358

10.4.3 基于协议分析的检测方法 359

10.4.4 数据挖掘规则生成模块 360

习题 362

10.5 本章小结 362

第11章 网络安全评估和安全法规 363

11.1 安全评估的国际通用准则 363

11.1.1 可信计算机系统安全评估准则 363

11.1.2 信息系统技术安全评估通用准则 365

11.2 安全评估的国内通用准则 366

11.2.1 信息系统安全划分准则 366

11.2.2 信息系统安全有关的标准 369

11.3 网络安全的法律和法规 369

11.3.1 网络安全相关的法规 369

11.3.2 网络安全相关的法律 370

11.3.3 网络安全管理的有关法律 370

11.3.4 电子公告服务的法律管制 373

11.4 本章小结 374

习题 374

参考文献 375

精品推荐