当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:顾巧论,蔡振山等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2003
  • ISBN:7030109295
  • 页数:238 页
图书介绍:
《计算机网络安全》目录

第1章 网络安全概述 1

1.1 网络安全简介 1

目录 1

1.1.1 物理安全 2

1.1.2 逻辑安全 3

1.1.3 操作系统安全 3

1.1.4 联网安全 4

1.2 网络安全面临的威胁 4

1.2.1 物理威胁 5

1.2.2 系统漏洞造成的威胁 6

1.2.3 身份鉴别威胁 6

1.2.4 线缆连接威胁 7

1.2.5 有害程序 7

1.3.2 系统的易被监视性 8

1.3.3 易欺骗性 8

附录B 2 l 8

1.3 网络出现安全威胁的原因 8

1.3.1 薄弱的认证环节 8

1.3.4 有缺陷的局域网服务和相互信任的主机 9

1.3.6 无法估计主机的安全性 10

1.4 网络安全机制 10

1.4.1 加密机制 10

1.4.2 访问控制机制 10

1.3.5 复杂的设置和控制 10

1.4.3 数据完整性机制 11

1.4.4 数字签名机制 11

1.4.5 交换鉴别机制 11

1.4.6 公证机制 11

1.4.7 流量填充机制 12

1.4.8 路由控制机制 12

小结 12

2.1.1 美国的“可信计算机系统评估准则(TCSEC)” 14

2.1 安全等级标准 14

第2章 操作系统安全 14

2.1.2 我国国家标准《计算机信息安全保护等级划分准则》 17

2.2.1 漏洞的概念 18

2.2.2 漏洞的类型 18

2.2 漏洞和后门 18

2.2.3 漏洞对网络安全的影响 21

2.2.4 漏洞与后门的区别 22

2.3 NetWare系统安全 22

2.3.1 NetWare系统的安全等级 22

2.3.2 NetWare系统的安全性 23

2.3.3 NetWare系统安全性增强 26

2.3.4 NetWare系统的安全漏洞 27

2.4 Windows NT系统安全 29

2.4.1 Windows NT的安全等级 29

2.4.2 Windows NT的安全性 30

2.4.3 Windows NT的安全漏洞 33

2.5.2 UNIX系统的安全性 35

2.5 UNIX系统安全 35

2.5.1 UNIX系统的安全等级 35

2.5.3 UNIX系统的安全漏洞 39

2.6 Windows 2000的安全 40

2.6.1 Windows 2000的安全性 40

2.6.2 Windows 2000的安全漏洞 41

小结 42

第3章 网络通信安全 44

3.1.1 线路安全 45

3.1 网络通信的安全性 45

3.1.2 不同层的安全 46

3.2 网络通信存在的安全威胁 52

3.2.1 传输过程中的威胁 52

3.2.2 TCP/IP协议的脆弱性 54

3.3 调制解调器的安全 58

3.3.1 拨号调制解调器访问安全 58

3.4.1 有关IP的基础知识 60

3.4 IP安全 60

3.3.2 RAS的安全性概述 60

3.4.2 IP安全 62

3.4.3 安全关联(SA) 62

3.4.4 IP安全机制 63

小结 65

第4章 Web安全 67

4.1 Web技术简介 67

4.1.4 Web浏览器 68

4.1.2 HTML语言与其他Web编程语言 68

4.1.1 HTTP协议 68

4.1.3 Web服务器 68

4.1.5 公共网关接口介绍 69

4.2.1 Web的优点与缺点 70

4.2 Web的安全需求 70

4.2.2 Web安全风险与体系结构 71

4.2.3 Web服务器的安全需求 73

4.2.4 Web浏览器的安全需求 74

4.2.5 Web传输的安全需求 74

4.3 Web服务器安全策略 75

4.3.1 定制安全政策 75

4.3.2 认真组织Web服务器 75

4.3.4 意外事件的处理 78

4.3.3 跟踪最新安全指南 78

4.4 Web浏览器安全 79

4.4.1 浏览器自动引发的应用 79

4.4.2 Web页面或者下载文件中内嵌的恶意代码 80

4.4.3 浏览器本身的漏洞 81

4.4.4 浏览器泄漏的敏感信息 82

4.4.5 Web欺骗 82

小结 84

第5章 数据安全 85

5.1 数据加密 86

5.1.1 数据加密基本概念 86

5.1.2 数据加密技术 87

5.1.3 典型的对称密码技术——替代密码和换位密码 89

5.1.4 数据加密标准 91

5.1.5 公开密钥密码体制——RSA算法 96

5.2.1 数据压缩的基本概念 100

5.2 数据压缩 100

5.2.2 WinZip压缩工具的使用 104

5.3 数据备份 117

5.3.1 数据备份的重要性 117

5.3.2 数据备份的常用方法 120

小结 123

第6章 病毒 125

6.1 计算机病毒简介 125

6.1.1 病毒的概念 125

6.1.2 病毒的发展史 126

6.1.3 病毒的特点 127

6.1.4 病毒的分类 128

6.1.5 病毒的结构 129

6.1.6 病毒的识别与防治 130

6.2 网络病毒及其防治 131

6.2.1 网络病毒的特点 131

6.2.2 网络病毒的传播 132

6.2.3 网络病毒的防治 133

6.2.4 网络反病毒技术的特点 135

6.2.5 病毒防火墙的反病毒特点 137

6.3 典型病毒介绍 137

6.3.1 宏病毒 137

6.3.2 电子邮件病毒 140

6.3.3 几个病毒实例 141

6.4.1 瑞星杀毒软件 142

6.4 常用杀毒软件介绍 142

6.4.2 KV 3000 146

6.4.3 KILL 2000 148

小结 150

第7章 黑客攻击与防范 152

7.1 黑客攻击介绍 153

7.1.1 黑客与入侵者 153

7.1.2 黑客攻击的目的 153

7.1.3 黑客攻击的三个阶段 154

7.1.4 黑客攻击手段 156

7.2.1 网络监听 157

7.2 黑客攻击常用工具 157

7.2.2 扫描器 165

7.3 黑客攻击常见的两种形式 173

7.3.1 E-mail攻击 173

7.3.2 特洛伊木马攻击 177

7.4 黑客攻击的防备 182

7.4.1 发现黑客 182

7.4.2 发现黑客入侵后的对策 183

小结 184

第8章 防火墙技术 186

8.1 防火墙简介 186

8.1.1 防火墙的概念 186

8.1.2 防火墙的功能特点 187

8.1.3 防火墙的安全性设计 187

8.2 防火墙的类型 188

8.2.1 包过滤防火墙 188

8.2.2 代理服务器防火墙 189

8.2.3 状态监视器防火墙 190

8.3 防火墙配置 191

8.3.1 Web服务器置于防火墙之内 191

8.3.2 Web服务器置于防火墙之外 191

8.3.3 Web服务器置于防火墙之上 192

8.4 防火墙系统 192

8.4.1 屏蔽主机(Screened Host)防火墙 192

8.5.1 防火墙的选购策略 193

8.5 防火墙的选购和使用 193

8.4.2 屏蔽子网(Screened Subnet)防火墙 193

8.5.2 防火墙的安装 194

8.5.3 防火墙的维护 195

8.6 防火墙产品介绍 196

8.6.1 Check PointFirewall-1 196

8.6.2 AXENT Raptor 196

8.6.3 CyberGuard Firewall 197

8.6.4 Cisco PIX Firewall 520 197

小结 197

第9章 网络安全产品介绍 199

9.1 高效实用的网络安全伙伴——ZoneAlarm 199

9.1.1 ZoneAlarm简介 199

9.1.2 用ZoneAlarm Pro截获电脑中的间谍 201

9.2 开启网络安全魔力的宝盒——NetSwift iGate 202

9.3.1 MBSA安全分析器简介 203

9.3.2 MBSA安全分析器的使用 203

9.3 MBSA安全分析器 203

9.4 Dragon 6.0入侵检测系统 204

9.4.1 Dragon 6.0的组成 204

9.4.2 Dragon 6.0的特色 205

小结 205

第10章 网络安全的法律法规 207

10.1 与网络有关的法律法规 207

10.1.1 Internet的不安全形势 207

10.1.2 相关法律法规 208

10.2 网络安全管理的有关法律 209

10.2.1 网络服务业的法律规范 209

10.2.2 网络用户的法律规范 211

10.2.3 互联网信息传播安全管理制度 211

10.3 其他法律规范 212

10.3.1 有关网络有害信息的法律规范 212

10.3.2 电子公告服务的法律管制 213

10.3.3 网上交易的相关法律法规 214

小结 214

附录A 习题解答 216

主要参考文献 238

相关图书
作者其它书籍
返回顶部