网络信息安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:王小英主编;刘庆杰,潘志安副主编
- 出 版 社:北京:北京师范大学出版社
- 出版年份:2017
- ISBN:9787303217724
- 页数:329 页
第1章 网络安全概论 1
1.1 网络安全概述 1
1.1.1 网络安全案例 2
1.1.2 网络安全的含义 3
1.1.3 网络安全的特征 4
1.1.4 网络安全威胁 4
1.2 网络安全体系结构 6
1.2.1 OSI安全服务 7
1.2.2 OSI安全机制 7
1.2.3 OSI安全服务的层配置 9
1.3 网络安全体系结构模型 10
本章小结 10
思考与练习题 10
实训 10
第2章 网络安全协议 11
2.1 基本协议的安全 11
2.1.1 物理层协议的安全 11
2.1.2 网络层协议的安全 12
2.1.3 传输层协议的安全 12
2.1.4 应用层协议的安全 12
2.2 高级协议的安全 12
2.2.1 SMTP协议的安全 12
2.2.2 FTP协议的安全 15
2.2.3 IP协议的安全 16
2.2.4 TCP协议的安全 21
2.2.5 DNS协议的安全 25
2.2.6 SSL协议的安全 26
2.2.7 Finger和Whois协议的安全 30
本章小结 31
思考与练习题 31
实训 32
第3章 操作系统安全技术 33
3.1 操作系统安全问题 33
3.1.1 操作系统安全概念 33
3.1.2 操作系统安全配置 34
3.1.3 操作系统安全漏洞 35
3.2 操作系统安全配置 36
3.2.1 账户和密码安全配置 36
3.2.2 数据文件安全配置 38
3.2.3 系统服务安全配置 41
3.2.4 注册表安全配置 45
3.2.5 数据恢复软件 47
本章小结 49
思考与练习题 49
实训 49
第4章 数据库安全 51
4.1 数据库安全概述 51
4.1.1 数据库特性 51
4.1.2 数据库安全威胁 52
4.1.3 数据库安全需求 53
4.2 数据库安全策略与安全评估 54
4.3 数据库安全技术 55
4.3.1 网络系统层次安全技术 55
4.3.2 宿主操作系统层次安全技术 56
4.3.3 DBMS层次安全技术 57
4.4 SQL Server数据库安全管理 58
4.4.1 数据库登录管理 58
4.4.2 数据库用户管理 59
4.4.3 数据库角色管理 60
4.4.4 数据库权限管理 63
4.4.5 数据库备份与恢复 64
本章小结 67
思考与练习题 67
实训 68
第5章 信息加密技术 69
5.1 信息加密技术概述 69
5.1.1 密码技术的发展历史 69
5.1.2 数据加密算法 71
5.1.3 数据加密技术的发展 72
5.2 对称加密体制 72
5.2.1 数据加密标准DES 73
5.2.2 IDEA算法 76
5.3 公开密钥算法 78
5.3.1 RSA算法 79
5.3.2 ElGamal算法 81
5.4 计算机网络的加密技术 81
5.4.1 链路加密 82
5.4.2 节点加密 82
5.4.3 端到端加密 83
5.5 密钥管理和交换技术 83
5.5.1 密钥及其管理 83
5.5.2 DH密钥交换技术 85
5.5.3 RSA密钥交换技术 86
5.6 密码分析与攻击 86
5.6.1 基于密文的攻击 87
5.6.2 基于明文的攻击 87
5.6.3 中间人攻击 87
5.7 信息加密解密应用实验 88
5.7.1 高强度文件夹加密大师9000软件的使用 88
5.7.2 A-Lock邮件加密软件的使用 89
本章小结 90
思考与练习题 90
实训 90
第6章 数字签名技术与CA认证技术 91
6.1 Hash函数 91
6.1.1 Hash函数简介 91
6.1.2 MD5算法 92
6.2 数字签名技术 94
6.2.1 数字签名原理 94
6.2.2 数字签名的技术实现方法 95
6.2.3 数字签名算法 96
6.2.4 盲签名和群签名 97
6.3 CA认证技术 98
6.4 认证产品及应用 102
6.4.1 通用认证中心 102
6.4.2 eCertCA/PKI 102
6.4.3 Kerberos认证 103
6.5 数字签名与CA认证实验 105
6.5.1 ChinaTCP个人控件数字签名系统 105
6.5.2 在中国数字认证网上练习申请数字证书 108
本章小结 109
思考与练习题 110
实训 110
第7章 网络病毒防范技术 111
7.1 计算机病毒概述 111
7.1.1 计算机病毒的概念 111
7.1.2 计算机病毒的发展 113
7.1.3 计算机病毒的传播途径 114
7.1.4 计算机病毒的主要危害 116
7.1.5 计算机病毒的分类 117
7.1.6 计算机病毒的防护 120
7.2 木马攻击与防范 120
7.2.1 木马的定义 120
7.2.2 木马的特征 121
7.2.3 木马的分类 122
7.2.4 广外男生木马 123
7.2.5 冰河木马 127
7.2.6 木马程序的检查、清除与防范 133
7.3 蠕虫病毒攻击与防范 137
7.3.1 蠕虫病毒概述 137
7.3.2 蠕虫病毒的防范 138
7.3.3 典型蠕虫病毒解析 140
7.3.4 防病毒实施方案 150
本章小结 154
思考与练习题 154
实训 154
第8章 网络攻击与防范技术 155
8.1 网络攻击概述 155
8.1.1 网络攻击的概念 156
8.1.2 网络攻击的类型 156
8.1.3 网络攻击的步骤 159
8.2 预攻击探测 160
8.2.1 常见网络命令Ping的应用 160
8.2.2 端口扫描 162
8.2.3 操作系统探测 167
8.2.4 网络资源扫描 168
8.2.5 用户和组的查找 170
8.2.6 预扫描的防范措施 171
8.3 漏洞扫描(综合扫描)与防范 173
8.3.1 漏洞扫描概述 173
8.3.2 口令破解与防范 175
8.3.3 网络嗅探与防范 182
8.3.4 Sniffer工具的使用 186
8.3.5 综合扫描的应用 189
8.4 欺骗攻击与防范 193
8.4.1 IP欺骗攻击与防范 193
8.4.2 ARP欺骗攻击与防范 197
8.4.3 Web欺骗攻击与防范 200
8.4.4 DNS欺骗攻击与防范 203
8.5 拒绝服务器攻击与防范 205
8.5.1 拒绝服务攻击 205
8.5.2 分布式拒绝服务攻击 207
8.6 非技术类网络攻击与防范 212
8.6.1 社会工程攻击 212
8.6.2 会话劫持攻击 213
本章小结 215
思考与练习题 215
实训 216
第9章 防火墙技术 217
9.1 防火墙概述 217
9.1.1 防火墙的概念 217
9.1.2 防火墙的历史 218
9.1.3 防火墙的功能 219
9.2 防火墙体系结构 221
9.2.1 双端口主机体系结构 221
9.2.2 筛选主机体系结构 222
9.2.3 筛选子网体系结构 222
9.3 防火墙技术的分类 222
9.3.1 包过滤技术 222
9.3.2 应用网关技术 223
9.3.3 电路网关技术 225
9.3.4 状态检测技术 225
9.4 常见防火墙 225
9.4.1 网络层防火墙 225
9.4.2 应用层防火墙 226
9.5 防火墙产品的选购 227
9.5.1 防火墙选型的基本原则 227
9.5.2 防火墙产品选型的具体标准 228
9.6 防火墙发展的新技术趋势 232
9.6.1 新需求引发的技术走向 232
9.6.2 黑客攻击引发的技术走向 233
本章小结 234
思考与练习题 235
实训 235
第10章 入侵检测技术 237
10.1 入侵检测系统概述 237
10.1.1 入侵检测系统的概念 238
10.1.2 入侵检测技术的发展 238
10.1.3 入侵检测系统的特点 239
10.1.4 入侵检测的功能 239
10.1.5 入侵检测系统的体系结构 239
10.2 入侵检测系统的设计原理 241
10.2.1 基于主机的入侵检测系统 241
10.2.2 基于网络的入侵检测系统 242
10.2.3 基于分布式系统的结构 243
10.3 入侵检测的分类及工作步骤 245
10.3.1 入侵检测的分类 245
10.3.2 入侵检测系统的工作步骤 248
10.4 蜜罐和蜜网技术 250
10.4.1 蜜罐技术 250
10.4.2 蜜网技术 253
10.4.3 蜜罐蜜网的研究方向 255
10.5 入侵检测系统的应用 256
10.5.1 软件入侵检测系统Snort介绍 256
10.5.2 Snort配置与入侵检测控制台 257
10.5.3 捕获并分析入侵行为 263
10.6 入侵检测系统的发展趋势 263
本章小结 264
思考与练习题 264
实训 264
第11章 VPN技术 265
11.1 VPN概述 265
11.1.1 VPN的概念 266
11.1.2 VPN的特点 266
11.1.3 VPN的体系结构 267
11.1.4 VPN的应用领域 268
11.2 VPN的分类 270
11.2.1 传统的VPN 270
11.2.2 基于用户设备的VPN 270
11.2.3 提供者指配的VPN 271
11.2.4 基于会话的VPN 272
11.3 实现VPN的技术 272
11.3.1 实现VPN的隧道技术 272
11.3.2 实现VPN的加密技术 275
11.3.3 实现VPN的QoS技术 276
11.4 VPN产品的选购标准 276
11.4.1 优秀VPN的基本特点 276
11.4.2 VPN的选购方法 277
11.5 VPN的发展趋势 280
11.5.1 协议标准的同化趋势 280
11.5.2 VPN在无线网中的应用 281
11.6 VPN的应用案例 282
11.6.1 配置Windows Server 2003 VPN服务器 283
11.6.2 配置Windows Server 2003 VPN客户端 286
11.6.3 测试与运用 287
本章小结 289
思考与练习题 290
实训 290
第12章 无线网安全技术 291
12.1 无线网概述 291
12.1.1 无线网的发展 291
12.1.2 无线网的概念 292
12.1.3 无线网的特点 292
12.1.4 无线网的应用 294
12.2 无线网安全 294
12.2.1 无线网协议 294
12.2.2 WEP协议 295
12.2.3 无线网安全威胁 295
12.2.4 无线网安全防范 296
12.3 无线局域网安全搭建 299
12.3.1 局域网的无线网络设备 299
12.3.2 无线局域网技术指标 300
12.3.3 无线局域网拓扑规划 301
12.3.4 无线局域网实施方案 303
12.4 无线局域网安全搭建实例 305
本章小结 306
思考与练习题 307
实训 307
第13章 电子商务安全技术 309
13.1 电子商务的安全要求 309
13.1.1 电子商务所面临的安全问题 309
13.1.2 电子商务的安全需求 311
13.1.3 电子商务的安全架构 311
13.2 电子商务网络的安全技术 312
13.3 交易安全技术 312
13.4 电子商务交易的安全标准 317
本章小结 319
思考与练习题 319
实训 320
第14章 网络安全评估 321
14.1 网络安全评估概述 321
14.1.1 计算机网络安全评估的意义 321
14.1.2 计算机网络安全评估内容 322
14.2 网络安全评估的方法 323
14.3 我国网络安全评估的标准 324
14.4 国际网络安全评估的标准 325
本章小结 327
思考与练习题 327
实训 327
参考文献 329
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《思维导图 超好用英语单词书》(中国)王若琳 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019