计算机网络安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:顾巧论,蔡振山等编著
- 出 版 社:北京:科学出版社
- 出版年份:2003
- ISBN:7030109295
- 页数:238 页
第1章 网络安全概述 1
1.1 网络安全简介 1
目录 1
1.1.1 物理安全 2
1.1.2 逻辑安全 3
1.1.3 操作系统安全 3
1.1.4 联网安全 4
1.2 网络安全面临的威胁 4
1.2.1 物理威胁 5
1.2.2 系统漏洞造成的威胁 6
1.2.3 身份鉴别威胁 6
1.2.4 线缆连接威胁 7
1.2.5 有害程序 7
1.3.2 系统的易被监视性 8
1.3.3 易欺骗性 8
附录B 2 l 8
1.3 网络出现安全威胁的原因 8
1.3.1 薄弱的认证环节 8
1.3.4 有缺陷的局域网服务和相互信任的主机 9
1.3.6 无法估计主机的安全性 10
1.4 网络安全机制 10
1.4.1 加密机制 10
1.4.2 访问控制机制 10
1.3.5 复杂的设置和控制 10
1.4.3 数据完整性机制 11
1.4.4 数字签名机制 11
1.4.5 交换鉴别机制 11
1.4.6 公证机制 11
1.4.7 流量填充机制 12
1.4.8 路由控制机制 12
小结 12
2.1.1 美国的“可信计算机系统评估准则(TCSEC)” 14
2.1 安全等级标准 14
第2章 操作系统安全 14
2.1.2 我国国家标准《计算机信息安全保护等级划分准则》 17
2.2.1 漏洞的概念 18
2.2.2 漏洞的类型 18
2.2 漏洞和后门 18
2.2.3 漏洞对网络安全的影响 21
2.2.4 漏洞与后门的区别 22
2.3 NetWare系统安全 22
2.3.1 NetWare系统的安全等级 22
2.3.2 NetWare系统的安全性 23
2.3.3 NetWare系统安全性增强 26
2.3.4 NetWare系统的安全漏洞 27
2.4 Windows NT系统安全 29
2.4.1 Windows NT的安全等级 29
2.4.2 Windows NT的安全性 30
2.4.3 Windows NT的安全漏洞 33
2.5.2 UNIX系统的安全性 35
2.5 UNIX系统安全 35
2.5.1 UNIX系统的安全等级 35
2.5.3 UNIX系统的安全漏洞 39
2.6 Windows 2000的安全 40
2.6.1 Windows 2000的安全性 40
2.6.2 Windows 2000的安全漏洞 41
小结 42
第3章 网络通信安全 44
3.1.1 线路安全 45
3.1 网络通信的安全性 45
3.1.2 不同层的安全 46
3.2 网络通信存在的安全威胁 52
3.2.1 传输过程中的威胁 52
3.2.2 TCP/IP协议的脆弱性 54
3.3 调制解调器的安全 58
3.3.1 拨号调制解调器访问安全 58
3.4.1 有关IP的基础知识 60
3.4 IP安全 60
3.3.2 RAS的安全性概述 60
3.4.2 IP安全 62
3.4.3 安全关联(SA) 62
3.4.4 IP安全机制 63
小结 65
第4章 Web安全 67
4.1 Web技术简介 67
4.1.4 Web浏览器 68
4.1.2 HTML语言与其他Web编程语言 68
4.1.1 HTTP协议 68
4.1.3 Web服务器 68
4.1.5 公共网关接口介绍 69
4.2.1 Web的优点与缺点 70
4.2 Web的安全需求 70
4.2.2 Web安全风险与体系结构 71
4.2.3 Web服务器的安全需求 73
4.2.4 Web浏览器的安全需求 74
4.2.5 Web传输的安全需求 74
4.3 Web服务器安全策略 75
4.3.1 定制安全政策 75
4.3.2 认真组织Web服务器 75
4.3.4 意外事件的处理 78
4.3.3 跟踪最新安全指南 78
4.4 Web浏览器安全 79
4.4.1 浏览器自动引发的应用 79
4.4.2 Web页面或者下载文件中内嵌的恶意代码 80
4.4.3 浏览器本身的漏洞 81
4.4.4 浏览器泄漏的敏感信息 82
4.4.5 Web欺骗 82
小结 84
第5章 数据安全 85
5.1 数据加密 86
5.1.1 数据加密基本概念 86
5.1.2 数据加密技术 87
5.1.3 典型的对称密码技术——替代密码和换位密码 89
5.1.4 数据加密标准 91
5.1.5 公开密钥密码体制——RSA算法 96
5.2.1 数据压缩的基本概念 100
5.2 数据压缩 100
5.2.2 WinZip压缩工具的使用 104
5.3 数据备份 117
5.3.1 数据备份的重要性 117
5.3.2 数据备份的常用方法 120
小结 123
第6章 病毒 125
6.1 计算机病毒简介 125
6.1.1 病毒的概念 125
6.1.2 病毒的发展史 126
6.1.3 病毒的特点 127
6.1.4 病毒的分类 128
6.1.5 病毒的结构 129
6.1.6 病毒的识别与防治 130
6.2 网络病毒及其防治 131
6.2.1 网络病毒的特点 131
6.2.2 网络病毒的传播 132
6.2.3 网络病毒的防治 133
6.2.4 网络反病毒技术的特点 135
6.2.5 病毒防火墙的反病毒特点 137
6.3 典型病毒介绍 137
6.3.1 宏病毒 137
6.3.2 电子邮件病毒 140
6.3.3 几个病毒实例 141
6.4.1 瑞星杀毒软件 142
6.4 常用杀毒软件介绍 142
6.4.2 KV 3000 146
6.4.3 KILL 2000 148
小结 150
第7章 黑客攻击与防范 152
7.1 黑客攻击介绍 153
7.1.1 黑客与入侵者 153
7.1.2 黑客攻击的目的 153
7.1.3 黑客攻击的三个阶段 154
7.1.4 黑客攻击手段 156
7.2.1 网络监听 157
7.2 黑客攻击常用工具 157
7.2.2 扫描器 165
7.3 黑客攻击常见的两种形式 173
7.3.1 E-mail攻击 173
7.3.2 特洛伊木马攻击 177
7.4 黑客攻击的防备 182
7.4.1 发现黑客 182
7.4.2 发现黑客入侵后的对策 183
小结 184
第8章 防火墙技术 186
8.1 防火墙简介 186
8.1.1 防火墙的概念 186
8.1.2 防火墙的功能特点 187
8.1.3 防火墙的安全性设计 187
8.2 防火墙的类型 188
8.2.1 包过滤防火墙 188
8.2.2 代理服务器防火墙 189
8.2.3 状态监视器防火墙 190
8.3 防火墙配置 191
8.3.1 Web服务器置于防火墙之内 191
8.3.2 Web服务器置于防火墙之外 191
8.3.3 Web服务器置于防火墙之上 192
8.4 防火墙系统 192
8.4.1 屏蔽主机(Screened Host)防火墙 192
8.5.1 防火墙的选购策略 193
8.5 防火墙的选购和使用 193
8.4.2 屏蔽子网(Screened Subnet)防火墙 193
8.5.2 防火墙的安装 194
8.5.3 防火墙的维护 195
8.6 防火墙产品介绍 196
8.6.1 Check PointFirewall-1 196
8.6.2 AXENT Raptor 196
8.6.3 CyberGuard Firewall 197
8.6.4 Cisco PIX Firewall 520 197
小结 197
第9章 网络安全产品介绍 199
9.1 高效实用的网络安全伙伴——ZoneAlarm 199
9.1.1 ZoneAlarm简介 199
9.1.2 用ZoneAlarm Pro截获电脑中的间谍 201
9.2 开启网络安全魔力的宝盒——NetSwift iGate 202
9.3.1 MBSA安全分析器简介 203
9.3.2 MBSA安全分析器的使用 203
9.3 MBSA安全分析器 203
9.4 Dragon 6.0入侵检测系统 204
9.4.1 Dragon 6.0的组成 204
9.4.2 Dragon 6.0的特色 205
小结 205
第10章 网络安全的法律法规 207
10.1 与网络有关的法律法规 207
10.1.1 Internet的不安全形势 207
10.1.2 相关法律法规 208
10.2 网络安全管理的有关法律 209
10.2.1 网络服务业的法律规范 209
10.2.2 网络用户的法律规范 211
10.2.3 互联网信息传播安全管理制度 211
10.3 其他法律规范 212
10.3.1 有关网络有害信息的法律规范 212
10.3.2 电子公告服务的法律管制 213
10.3.3 网上交易的相关法律法规 214
小结 214
附录A 习题解答 216
主要参考文献 238
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019