当前位置:首页 > 工业技术
网络安全技术  第2版
网络安全技术  第2版

网络安全技术 第2版PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:钟乐海,王朝斌,李艳梅编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121028638
  • 页数:198 页
图书介绍:本书全面系统地讲解了计算机网络安全的基础知识和基本技术,包括计算机网络安全的基本定义,计算机安全等级,计算机访问控制,网络协议,网络操作系统,数据加密技术和电子商务安全,计算机病毒和防火墙技术等网络安全知识与实现方法,旨在帮助计算机专业人员及非专业人员了解安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,保证网络系统的安全。
《网络安全技术 第2版》目录

第1章 网络安全概要 1

1.1 网络信息安全概况 1

1.2 什么是计算机网络安全 3

1.2.1 计算机网络安全的内涵 3

1.2.2 数据保密性 4

1.2.3 数据的完整性和真实性 5

1.2.4 数据的可用性 6

1.3 基本概念 6

1.3.1 信任 6

1.3.2 威胁 7

1.3.3 系统的脆弱性 8

1.3.4 安全策略 9

1.4 网络安全威胁 10

1.4.1 网络内部威胁 10

1.4.2 网络外部威胁 11

1.4.3 防范措施 13

1.5 黑客与网络安全 15

1.5.1 黑客与网络安全 15

1.5.2 黑客眼中的黑客 16

1.5.3 Hacker与Cracker 17

1.5.4 今日黑客 18

1.6 实验 19

习题 21

第2章 计算机系统的安全及访问控制 22

2.1 计算机系统安全级别 22

2.2 系统访问控制 24

2.2.1 登录到计算机上 24

2.2.2 身份认证 30

2.2.3 怎样保护系统的口令 31

2.3 文件和资源的访问控制 35

2.3.1 Windows NT的资源访问控制 36

2.3.2 Windows NT的NTFS文件系统 39

2.3.3 UNIX系统文件访问控制 41

2.4 选择性访问控制 42

2.5 强制性访问控制 44

2.6 实验 44

习题 46

第3章 系统安全性规划及管理 47

3.1 风险分析和评估 47

3.1.1 威胁/可视性 47

3.1.2 敏感性/结果 48

3.1.3 风险评估矩阵 48

3.2 制定安全策略 49

3.2.1 制定组织机构的整体安全策略 49

3.2.2 制定与系统相关的安全策略 50

3.2.3 实施安全策略应注意的问题 50

3.3 日常的系统维护 50

3.3.1 数据备份 50

3.3.2 系统的安全审计 53

3.4 网络安全教育 56

3.4.1 网络安全教育 56

3.4.2 网络安全管理员的素质要求 57

3.5 实验 58

习题 59

第4章 计算机网络通信协议与安全 61

4.1 TCP/IP协议简介 61

4.1.1 TCP/IP协议以及工作原理 61

4.1.2 以太网 63

4.2 什么使网络通信不安全 64

4.2.1 网络本身存在的安全缺陷 65

4.2.2 网络容易被窃听和欺骗 65

4.2.3 TCP/IP服务的脆弱性 69

4.2.4 缺乏安全策略 71

4.2.5 Internet上的威胁 72

4.3 网络协议存在的安全问题 72

4.3.1 地址解析协议ARP 72

4.3.2 Internet控制消息协议ICMP 74

4.3.3 IP协议与路由 74

4.3.4 TCP协议 75

4.3.5 Telnet协议 76

4.3.6 文件传输协议FTP 76

4.3.7 简单电子邮件传输协议SMTP 77

4.3.8 超文本传输协议HTTP 77

4.3.9 网络新闻传输协议NNTP 80

4.4 IPv6及安全问题 80

4.4.1 IPv6安全概述 80

4.4.2 IPsec与IPv6的安全性 80

4.4.3 IKE与IPv6的安全性 81

4.4.4 IPv6的安全脆弱性 82

4.5 WWW的安全 82

4.5.1 CGI程序的安全 82

4.5.2 Active X的安全性 84

4.5.3 电子邮件的安全 85

4.6 WWW的欺骗攻击和防御 86

4.6.1 WWW的欺骗攻击 86

4.6.2 安全决策 86

4.6.3 暗示 86

4.6.4 Web欺骗 87

4.6.5 对WWW欺骗的防御措施 89

4.7 Modem的安全 90

4.7.1 拨号调制解调器的访问安全 91

4.7.2 Windows 2000的RAS访问 91

4.7.3 RAS的安全性 92

4.8 实验 93

习题 96

第5章 Windows 2000系统的安全问题 98

5.1 Windows 2000系统及其安全 98

5.1.1 Windows 2000系统的安全概述 98

5.1.2 Windows 2000安全环境 98

5.1.3 Windows 2000系统登录和认证 100

5.1.4 Windows 2000账号安全管理 101

5.1.5 Windows 2000资源安全管理 107

5.1.6 Windows 2000网络安全管理目录服务模型 113

5.1.7 Windows 2000系统的IIS 114

5.1.8 Microsoft代理服务器 114

5.2 Windows 2000系统的安全漏洞和解决办法 116

5.2.1 Windows 2000安全漏洞概述 116

5.2.2 Windows 2000常见安全漏洞 116

5.3 Linux系统的安全性 122

5.4 Windows XP系统的安全性 122

5.5 对Windows 2000安全性的评估和监测工具 122

5.5.1 Enterprise Administrator 122

5.5.2 Internet Security Systems 122

5.5.3 RADIUS 122

5.6 实验 123

习题 125

第6章 计算机病毒防范技术 126

6.1 计算机病毒简介 126

6.1.1 计算机病毒的定义 126

6.1.2 计算机病毒的特点 126

6.1.3 计算机病毒的现象 127

6.2 计算机病毒的种类 128

6.2.1 按病毒传染的方式分类 128

6.2.2 按病毒破坏的能力分类 128

6.2.3 按病毒特有的算法分类 129

6.2.4 按病毒的链接方式分类 129

6.3 计算机病毒的工作原理 129

6.3.1 引导扇区病毒 129

6.3.2 文件型病毒 130

6.3.3 混合型病毒 130

6.4 计算机病毒实例 130

6.4.1 CIH病毒 130

6.4.2 宏病毒 132

6.5 计算机病毒的预防 133

6.6 计算机病毒的检测 135

6.6.1 比较法 135

6.6.2 搜索法 135

6.6.3 特征字识别法 136

6.6.4 分析法 136

6.7 计算机病毒的清除 136

6.7.1 文件型病毒的清除 136

6.7.2 引导型病毒的清除 137

6.7.3 内存杀毒 137

6.7.4 压缩文件病毒的清除 137

6.7.5 网络病毒的清除 137

6.7.6 未知病毒的清除 138

6.8 实验 138

习题 141

第7章 防火墙技术 143

7.1 防火墙概述 143

7.1.1 防火墙及功能 143

7.1.2 防火墙的缺陷 145

7.2 防火墙的体系结构 146

7.2.1 防火墙的组成 146

7.2.2 防火墙的结构 148

7.3 防火墙的安全标准 150

7.4 实用防火墙技术 151

7.4.1 应用代理服务器 151

7.4.2 回路级代理服务器 151

7.4.3 代管服务器 151

7.4.4 IP通道 152

7.4.5 网络地址转换 152

7.4.6 隔离域名服务器 152

7.4.7 电子邮件转发技术 152

7.5 防火墙产品介绍 152

7.5.1 NetScreen硬件防火墙 153

7.5.2 Cisco PIX防火墙 154

7.6 第四代防火墙 154

7.6.1 主要功能 154

7.6.2 技术实现 156

7.6.3 抗攻击能力 157

7.7 防火墙技术展望 158

7.7.1 发展趋势 158

7.7.2 需求的变化 158

7.7.3 技术趋势与展望 159

7.8 实验 160

习题 166

第8章 电子商务与电子政务的安全性 167

8.1 电子商务简介 167

8.1.1 电子商务概述 167

8.1.2 电子商务的分类 167

8.1.3 电子商务系统的支持环境 170

8.2 对电子商务的安全性要求 172

8.2.1 电子商务与传统商务的比较 172

8.2.2 电子商务面临的威胁和安全要求 172

8.2.3 电子商务系统所需要的安全服务 174

8.2.4 电子商务的安全体系 175

8.3 电子支付系统的安全性 180

8.3.1 电子支付系统的安全性要求 180

8.3.2 电子支付手段 182

8.4 电子现金系统 186

8.4.1 电子现金系统中的安全 186

8.4.2 脱机实现方式中的密码技术 187

8.4.3 电子钱包 188

8.5 电子政务简介 189

8.5.1 电子政务概述 189

8.5.2 电子政务系统的安全性 190

8.5.3 公钥基础设施PKI 192

习题 194

附录A Internet上的安全信息资源 196

A.1 信息安全Web站 196

A.2 FTP站点 197

参考文献 198

相关图书
作者其它书籍
返回顶部