计算机信息安全技术应用PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:陈志雨主编
- 出 版 社:北京:电子工业出版社
- 出版年份:2004
- ISBN:7121004046
- 页数:207 页
第1章 计算机信息安全技术概述 1
1.1 引言 1
1.1.1 信息安全技术的必要性 2
1.1.2 信息安全技术现状 3
1.2 计算机信息安全成熟技术 3
1.2.1 安全技术 3
1.2.2 平台安全 5
1.3 计算机信息安全技术解决方案模板 6
1.3.1 基本的策略 6
1.3.2 企业网络设置 7
本章小结 8
思考题 9
第2章 网络边缘设备安全技术 10
2.1 网络边缘设备 11
2.2 路由器安全技术 11
2.2.1 路由器的原理与作用 11
2.2.2 路由器的功能 12
2.2.3 路由器的安全特性 13
2.2.4 路由器的安全技术措施 14
2.2.5 路由器配置举例 16
2.3 防火墙安全技术 18
2.3.1 防火墙的基本概念 18
2.3.2 为什么需要防火墙 19
2.3.3 防火墙能做什么 19
2.3.4 防火墙的种类 20
2.3.5 防火墙体系结构 23
2.3.6 非法攻击防火墙的基本方法 27
2.3.7 防火墙的安全技术分析 28
2.4 物理隔离器安全技术 29
2.4.1 什么是物理隔离技术 30
2.4.2 物理隔离技术的发展过程 30
2.4.3 物理隔离与逻辑隔离 31
2.4.4 物理隔离在信息安全体系中的定位 32
2.4.5 对物理隔离技术的几点误解 32
2.4.6 物理隔离产品介绍 33
2.5 隔离卡安全技术 33
2.5.1 什么是隔离卡 33
2.5.2 隔离卡技术原理 34
2.5.3 隔离卡技术应用与使用 34
2.6 网络边缘设备安全解决方案 35
2.6.1 方案一 双网线、双硬盘双网隔离系统 35
2.6.2 方案二 单网线、双硬盘双网隔离系统 35
2.6.3 方案三 单内网双硬盘隔离系统 36
2.6.4 方案四 单机双网隔离系统 37
2.7 实训 37
2.7.1 配置Cisco路由器上的标准访问列表 37
2.7.2 使用Symantec Client Firewall 38
本章小结 43
思考题 43
第3章 局域网安全配置 44
3.1 局域网安全技术概述 44
3.1.1 威胁局域网安全的因素 45
3.1.2 保证局域网信息安全的技术手段 45
3.2 局域网安全技术解决方法 46
3.2.1 网络分段方法 46
3.2.2 以交换式集线器代替共享式集线器方法 47
3.2.3 虚拟局域网(VLAN)的划分方法 47
3.3 入侵检测系统 50
3.3.1 入侵检测的基本概念 50
3.3.2 入侵检测原理 51
3.3.3 入侵检测分类 53
3.3.4 入侵检测技术常用的检测方法 54
3.3.5 入侵检测技术的发展方向 55
3.4 扫描技术 56
3.4.1 安全扫描技术概论 56
3.4.2 扫描技术及原理介绍 58
3.5 UNIX/Linux操作系统的安全配置 61
3.5.1 用户管理 61
3.5.2 用户组管理 62
3.5.3 文件管理 63
3.6 Windows Server 2003操作系统安全配置 65
3.6.1 Windows Server 2003文件系统安全 66
3.6.2 Windows Server 2003安全策略 68
3.6.3 Windows Server 2003安全配置工具 69
3.6.4 Windows Server 2003的审核机制 71
3.7 实训 74
3.7.1 虚拟局域网解决方案 74
3.7.2 实施Active Directory 76
3.7.3 创建和使用安全工具 82
本章小结 87
思考题 87
第4章 计算机病毒防治 88
4.1 计算机病毒概述 89
4.1.1 计算机病毒定义和特性 89
4.1.2 计算机病毒的发展历史 92
4.1.3 计算机病毒的分类 93
4.1.4 计算机病毒的传播途径 95
4.1.5 计算机病毒的危害及症状 97
4.1.6 计算机病毒未来的发展趋势 98
4.2 单机病毒防治 100
4.2.1 如何防范单机计算机病毒 100
4.2.2 典型病毒及其防治 100
4.3 网络病毒防治 105
4.3.1 网络病毒的特点 105
4.3.2 网络蠕虫病毒 106
4.3.3 网络蠕虫病毒的诊断与防治 108
4.4 局域网防病毒解决方案 110
4.4.1 局域网病毒的传播方式 110
4.4.2 局域网防病毒解决方案实例 111
4.5 实训 114
4.5.1 杀毒软件的使用 114
4.5.2 网页病毒的防范及感染后的修复 121
本章小结 125
思考题 125
第5章 认证技术 126
5.1 认证技术概述 127
5.1.1 认证 128
5.1.2 Kerberos 132
5.1.3 RADIUS 133
5.1.4 TACACS+ 135
5.2 路由器上的认证技术应用 136
5.2.1 路由器的安全特性 136
5.2.2 路由器AAA的配置 137
5.2.3 认证方法列表 137
5.3 利用Windows Server 2003构造认证服务器 139
5.3.1 IAS简介 139
5.3.2 IAS提供的功能 139
5.3.3 IAS的安装与配置 140
5.4 实训 142
5.4.1 在Linux中安装Kerberos服务器 142
5.4.2 路由器的AAA配置 144
5.4.3 IAS的使用 147
本章小结 152
思考题 152
第6章 攻防技术实践 153
6.1 日志在线分析的实现 154
6.1.1 为什么要记录日志 154
6.1.2 日志能够记录的信息 154
6.1.3 影响日志准确性的操作 155
6.1.4 建立合理的日志策略 156
6.1.5 对常用日志进行分析 158
6.2 端口扫描的实现 168
6.2.1 手工端口探测实例 168
6.2.2 端口扫描工具 170
6.2.3 Nmap工具使用实例 172
6.3 拒绝服务的实现 177
6.3.1 拒绝服务攻击的原理 177
6.3.2 DoS攻击常用的方法 178
6.4 网络监听的实现 182
6.4.1 概述 182
6.4.2 Sniffer实现的源码分析 183
6.4.3 Sniffer工具sniffit介绍 187
6.5 木马技术 190
6.5.1 木马的工作原理 190
6.5.2 木马的特点 190
6.5.3 木马的种类 192
6.5.4 木马的防治策略 193
6.6 实训 193
6.6.1 配置syslog.conf 193
6.6.2 使用Norton Internet Security 194
本章小结 206
思考题 206
参考文献 207
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017