图书介绍
计算机网络安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 高林丛书主编;顾巧论,高铁杠,贾春福等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302091390
- 出版时间:2004
- 标注页数:267页
- 文件大小:18MB
- 文件页数:283页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础知识1
1.1 网络安全简介1
目录1
1.1.1 物理安全2
1.1.2 逻辑安全3
1.1.3 操作系统安全3
1.1.4 联网安全3
1.2 网络安全面临的威胁4
1.2.1 物理威胁4
1.2.2 系统漏洞造成的威胁5
1.2.3 身份鉴别威胁6
1.2.4 线缆连接威胁6
1.2.5 有害程序7
1.3.2 系统的易被监视性8
1.3.3 易欺骗性8
1.3.1 薄弱的认证环节8
1.3 网络出现安全威胁的原因8
1.3.4 有缺陷的局域网服务和相互信任的主机9
1.3.5 复杂的设置和控制9
1.3.6 无法估计主机的安全性9
1.4 网络安全机制10
1.4.1 加密机制10
1.4.2 访问控制机制10
1.4.3 数据完整性机制10
1.4.4 数字签名机制11
1.4.5 交换鉴别机制11
1.4.6 公证机制11
1.4.7 流量填充机制11
习题12
1.5 小结12
1.4.8 路由控制机制12
第2章 物理与环境安全13
2.1 物理与环境安全的重要性13
2.2 静电的危害与防范13
2.2.1 静电对计算机的危害13
2.2.2 静电的防范措施14
2.3 雷击的危害与防范14
2.3.1 雷击的危害14
2.3.2 雷击的防范措施14
2.4 地震、火灾和水患15
2.4.1 地震的危害15
2.4.2 火灾及其防范15
2.6 对光缆施工的安全要求17
2.5.2 网络设备防鼠的措施17
2.5.1 鼠类对网络的危害17
2.5 鼠类的危害17
2.4.3 水患的危害及其防范17
2.7 小结19
习题20
第3章 操作系统安全21
3.1 安全等级标准21
3.1.1 美国的可信计算机系统评估准则21
3.1.2 中国国家标准《计算机信息安全保护等级划分准则》24
3.2 漏洞和后门25
3.2.1 漏洞的概念25
3.2.2 漏洞的类型25
3.2.3 漏洞对网络安全的影响28
3.2.4 漏洞与后门的区别29
3.3 Windows NT系统安全29
3.3.1 Windows NT的安全等级29
3.3.2 Windows NT的安全性30
3.3.3 Windows NT的安全漏洞32
3.4 UNIX系统安全37
3.4.1 UNIX系统的安全等级37
3.4.2 UNIX系统的安全性37
3.4.3 UNIX系统的安全漏洞40
3.5 Windows 2000的安全41
3.5.1 Windows 2000的安全性41
3.5.2 Windows 2000的安全漏洞42
3.6 Windows XP的安全44
3.6.1 Windows XP的安全性44
3.6.2 Windows XP的安全策略45
3.7 小结46
习题47
4.1 网络通信的安全性48
第4章 网络通信安全48
4.1.1 线路安全49
4.1.2 不同层的安全50
4.2 网络通信存在的安全威胁55
4.2.1 传输过程中的威胁55
4.2.2 TCP/IP协议的脆弱性56
4.3 调制解调器的安全59
4.3.1 拨号调制解调器访问安全59
4.3.2 RAS的安全性概述61
4.4 IP安全71
4.4.1 有关IP的基础知识71
4.4.2 IP安全73
4.4.3 安全关联(SA)75
4.4.4 安全鉴别76
4.4.5 密封保密负载(ESP)76
4.4.6 鉴别与保密的综合78
4.4.7 保证网络安全准则79
4.5 小结80
习题80
第5章 Web安全82
5.1 Web技术简介82
5.1.1 Web服务器83
5.1.2 Web浏览器84
5.1.3 HTTP协议84
5.1.4 HTML语言85
5.1.5 CGI公共网关接口85
5.2 Web的安全需求86
5.2.1 Web的优点与缺点86
5.2.2 Web安全风险与体系结构86
5.2.3 Web的安全需求87
5.3.2 定制Web服务器的安全策略和安全机制88
5.3 Web服务器安全策略88
5.3.1 Web服务器上的漏洞88
5.3.3 认真组织Web服务器89
5.3.4 安全管理Web服务器90
5.3.5 Web服务器的安全措施90
5.4 Web浏览器安全策略92
5.4.1 浏览器自动引发的应用93
5.4.2 Web页面或者下载文件中内嵌的恶意代码93
5.4.3 浏览器本身的漏洞及泄露的敏感信息94
5.4.4 Web欺骗94
5.4.5 Web浏览器的安全使用95
5.5 Web站点安全八要素96
5.6 小结96
习题97
6.1.1 数据加密的基本概念98
第6章 数据安全98
6.1 数据加密98
6.1.2 传统数据加密技术100
6.1.3 对称加密技术和公钥加密技术103
6.1.4 对称加密技术——DES算法105
6.1.5 公钥加密技术——RSA算法113
6.2 数据压缩120
6.2.1 数据压缩的基本概念120
6.2.2 常见数据压缩工具介绍123
6.3 数据备份127
6.3.1 数据备份的必要性127
6.3.2 数据备份的常用方法129
6.3.3 磁盘复制工具Ghost131
6.3.4 磁盘阵列技术(RAID)简介133
习题135
6.4 小结135
第7章 病毒137
7.1 计算机病毒简介137
7.1.1 病毒的概念137
7.1.2 病毒的发展史138
7.1.3 病毒的特点139
7.1.4 病毒的分类140
7.1.5 病毒的结构142
7.1.6 病毒的识别与防治142
7.2 网络病毒及其防治144
7.2.1 网络病毒的特点144
7.2.2 网络病毒的传播145
7.2.3 网络病毒的防治146
7.2.4 网络反病毒技术的特点148
7.3.1 宏病毒149
7.2.5 病毒防火墙的反病毒特点149
7.3 典型病毒介绍149
7.3.2 电子邮件病毒152
7.3.3 几个病毒实例154
7.4 常用杀毒软件介绍156
7.4.1 瑞星杀毒软件156
7.4.2 KV2004159
7.4.3 KILL安全胄甲160
7.5 小结161
习题162
第8章 黑客攻击与防范166
8.1 黑客攻击介绍166
8.1.1 黑客(hacker)与入侵者(cracker)166
8.1.2 黑客攻击的目的168
8.1.3 黑客攻击的三个阶段169
8.1.4 黑客攻击手段172
8.2 黑客攻击常用工具174
8.2.1 网络监听174
8.2.2 扫描器186
8.3 黑客攻击常见的形式195
8.3.1 缓冲区溢出195
8.3.2 拒绝服务203
8.3.3 特洛伊木马205
8.4 黑客攻击的防范206
8.4.1 发现黑客206
8.4.2 发现黑客入侵后的对策208
8.5 网络入侵检测模型209
8.5.1 入侵检测的概念及发展过程209
8.5.2 Denning入侵检测模型211
8.5.4 入侵检测技术发展方向212
8.5.3 入侵检测的常用方法212
8.6 小结213
习题214
第9章 防火墙技术215
9.1 防火墙简介215
9.1.1 防火墙的概念215
9.1.2 防火墙的功能特点215
9.1.3 防火墙的安全性设计217
9.2 防火墙的类型217
9.2.1 包过滤防火墙217
9.2.2 代理服务器防火墙218
9.2.3 状态监视器防火墙219
9.3 防火墙配置220
9.3.1 Web服务器置于防火墙之内220
9.4 防火墙系统221
9.4.1 屏蔽主机(Screened Host)防火墙221
9.3.2 Web服务器置于防火墙之外221
9.3.3 Web服务器置于防火墙之上221
9.4.2 屏蔽子网(Screened Subnet)防火墙222
9.5 防火墙的选购和使用223
9.5.1 防火墙的选购策略223
9.5.2 防火墙的安装224
9.5.3 防火墙的维护225
9.6 防火墙产品介绍225
9.6.1 Check Point Firewall-1225
9.6.2 AXENTRaptor226
9.6.3 CyberGuard Firewall226
9.6.4 Cisco PIX Firewall 520226
9.7 小结227
习题227
第10章 网络安全的法律法规228
10.2 与网络有关的法律法规229
10.1 计算机安全教育229
10.3 网络安全管理的相关法律法规231
10.3.1 网络服务机构设立的条件231
10.3.2 网络服务业的对口管理232
10.3.3 互联网出入口信道管理232
10.3.4 计算机网络系统运行管理232
10.3.5 安全责任233
10.4 网络用户的法律规范233
10.4.1 用户接入互联网的管理233
10.4.2 用户使用互联网的管理233
10.5.2 从事非经营性互联网信息服务应提交的材料234
10.5.3 互联网信息服务提供者的义务234
10.5.1 从事经营性互联网信息服务应具备的条件234
10.5 互联网信息传播安全管理制度234
10.5.4 互联网信息服务提供者不得制作、复制、发布、传播的信息235
10.6 其他法律规范235
10.6.1 有关网络有害信息的法律规范235
10.6.2 电子公告服务的法律管制236
10.6.3 网上交易的相关法律法规237
10.7.2 网上侵权官司239
10.7.1 中国首例网上拍卖官司239
10.7 案例239
10.7.3 关于电子证据效力240
10.8 小结241
习题241
附录A 参考答案242
附录B 第6章案例及实训参考答案244
附录C 第8章实训参考答案264
参考文献267
热门推荐
- 2229733.html
- 823590.html
- 532164.html
- 3495513.html
- 2784268.html
- 1381852.html
- 1131077.html
- 3506663.html
- 3322854.html
- 910983.html
- http://www.ickdjs.cc/book_2653385.html
- http://www.ickdjs.cc/book_2591324.html
- http://www.ickdjs.cc/book_2980635.html
- http://www.ickdjs.cc/book_1069430.html
- http://www.ickdjs.cc/book_349356.html
- http://www.ickdjs.cc/book_708171.html
- http://www.ickdjs.cc/book_3881857.html
- http://www.ickdjs.cc/book_3360577.html
- http://www.ickdjs.cc/book_3727016.html
- http://www.ickdjs.cc/book_330047.html