当前位置:首页 > 工业技术
计算机与网络安全实用技术
计算机与网络安全实用技术

计算机与网络安全实用技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:杨云江编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:7302151741
  • 页数:331 页
图书介绍:本书从计算机与网络安全的基本原理,体系结构,以及计算机网络安全的实施手段和安全管理实用技术。
《计算机与网络安全实用技术》目录

第1章 计算机安全与网络安全概论 1

1.1 计算机安全与网络安全 1

1.1.1 信息安全 1

1.1.2 计算机安全 5

1.1.3 网络安全 6

1.2 计算机网络面临的安全问题 8

1.2.1 网络脆弱性分析 8

1.2.2 网络面临的威胁 9

1.2.3 网络安全的基本技术 11

1.2.4 网络安全的基本功能 13

1.3 系统安全策略 14

1.3.1 信息安全策略 14

1.3.2 计算机安全策略 15

1.3.3 网络安全策略 16

习题1 17

第2章 计算机环境安全技术 18

2.1 环境安全概述 18

2.1.1 计算机机房安全 18

2.1.2 环境保护机制 19

2.2 环境安全保护 20

2.2.1 空调系统 20

2.2.2 防静电措施 21

2.2.3 机房防火机制 21

2.2.4 电源干扰与保护装置 22

2.2.5 机房防雷措施 24

2.2.6 安全监控技术 26

2.3 机房管理制度及人员管理 28

2.3.1 机房管理制度 28

2.3.2 机房人员管理 28

习题2 29

第3章 计算机系统安全与数据备份技术 30

3.1 计算机硬件安全技术 30

3.1.1 硬件安全内容及硬件保护机制 31

3.1.2 计算机主设备安全 31

3.1.3 计算机外部辅助设备安全 32

3.2 计算机软件安全技术 32

3.2.1 软件安全保护的对象及软件安全内容 32

3.2.2 软件共享安全技术 33

3.2.3 软件分布管理模式 33

3.3 计算机系统的安全级别 33

3.3.1 非保护级 34

3.3.2 自主保护级 34

3.3.3 强制安全保护级 35

3.3.4 验证安全保护级 36

3.4 口令安全技术 37

3.4.1 口令安全策略 37

3.4.2 开机口令 40

3.4.3 CMOS口令 40

3.5 数据备份与恢复技术 44

3.5.1 数据备份策略 45

3.5.2 数据备份技术 47

3.5.3 网络环境数据备份技术 48

3.5.4 灾难恢复技术 51

习题3 54

第4章 信息安全技术 55

4.1 信息安全技术概述 55

4.1.1 信息安全的目标 55

4.1.2 信息加密与信息安全 56

4.1.3 经典加密技术 58

4.1.4 现代加密技术 62

4.1.5 DES算法 65

4.1.6 消息摘要 71

4.1.7 公开密钥加密体制 74

4.2 访问控制技术与安全审计技术 76

4.2.1 访问控制技术 76

4.2.2 安全审计技术 81

4.3 应用实例:RSA算法的应用 86

4.3.1 信息加密技术 86

4.3.2 数字签名技术 86

4.3.3 数字信封技术 89

4.3.4 身份认证技术 90

习题4 93

第5章 通信安全技术 95

5.1 拥塞控制与流量控制 95

5.1.1 网络拥塞的基本概念 95

5.1.2 网络拥塞控制技术 96

5.1.3 流量控制技术 99

5.2 差错控制技术 99

5.2.1 差错的基本概念 99

5.2.2 差错控制方法 100

5.3 应用实例 104

5.3.1 网络数据的安全传输技术 104

5.3.2 网络死锁防范技术 109

习题5 110

第6章 局域网与Internet安全技术 112

6.1 局域网与广域网安全 112

6.1.1 局域网络安全 112

6.1.2 广域网络安全 114

6.1.3 无线局域网安全 115

6.1.4 网络安全体系结构 119

6.2 Internet安全 121

6.2.1 Internet网络体系结构 121

6.2.2 TCP/IP安全性分析 122

6.2.3 Internet存在的安全漏洞 124

6.3 Web安全与IE安全 128

6.3.1 Web安全漏洞分析 128

6.3.2 Web服务器安全性分析 129

6.3.3 IE浏览器安全 129

6.4 电子邮件安全 131

6.4.1 电子邮件安全性分析 131

6.4.2 匿名转发技术 132

6.4.3 E-mail炸弹 133

6.5 FTP与Telnet安全 134

6.5.1 FTP存在的安全漏洞 134

6.5.2 FTP安全技术 135

6.5.3 Telnet安全性分析 136

6.6 IPv4与IPv6安全 137

6.6.1 IPv4安全性分析 137

6.6.2 IPv6安全性分析 137

6.6.3 IPv6安全机制 141

6.7 应用实例 142

6.7.1 IP地址与MAC地址的绑定技术 142

6.7.2 上网助手的使用技术 143

6.7.3 缓冲区溢出的防范技术 146

习题6 152

第7章 网络操作系统安全 153

7.1 Windows 2000/2003 Server安全 153

7.1.1 Windows 2000 Server安全 153

7.1.2 Windows 2000 Server的安全设置 157

7.1.3 Windows 2003 Server的安全策略 160

7.1.4 Windows Server 2003防火墙 164

7.2 UNIX安全 166

7.2.1 UNIX安全概述 166

7.2.2 UNIX安全性分析 167

7.2.3 UNIX安全体系结构 170

7.2.4 保障UNIX安全的具体措施 171

7.3 应用实例 172

7.3.1 Windows 98屏保口令的破解与保护技术 172

7.3.2 注册表修复技术 173

7.3.3 利用任务管理器进行进程管理 179

7.3.4 基于Windows XP环境的本地安全策略 180

习题7 181

第8章 防火墙技术 182

8.1 防火墙概述 182

8.1.1 防火墙的基本概念 182

8.1.2 防火墙的目的和作用 186

8.1.3 防火墙的发展 187

8.2 防火墙的类型 188

8.2.1 包过滤防火墙 188

8.2.2 代理服务器 189

8.2.3 电路层网关 190

8.2.4 混合型防火墙 190

8.2.5 应用级网关 190

8.2.6 状态/动态检测防火墙 191

8.2.7 网络地址翻译 192

8.2.8 个人防火墙 193

8.2.9 智能防火墙 194

8.3 防火墙的设计与实现 196

8.3.1 防火墙的设计技术 196

8.3.2 防火墙的实现技术 196

8.4 防火墙安全管理技术 197

8.4.1 防火墙的安全性 197

8.4.2 防火墙的安全策略 198

8.4.3 防火墙安全技术 200

8.5 应用实例 203

8.5.1 “天网”软件防火墙的配置与应用技术 203

8.5.2 静态包过滤防火墙的配置技术 209

8.5.3 状态监测防火墙的配置技术 210

习题8 211

第9章 入侵检测技术 212

9.1 入侵检测的基本原理 212

9.1.1 入侵检测的基本原理概述 212

9.1.2 入侵检测系统的分类 213

9.1.3 入侵检测技术的发展方向 214

9.2 网络入侵技术 217

9.2.1 基本检测方法 217

9.2.2 异常检测模型 217

9.2.3 误用检测模型 220

9.2.4 异常检测模型和误用检测模型的比较 222

9.2.5 其他入侵检测模型 222

9.3 应用实例 224

9.3.1 Snort软件简介 224

9.3.2 Snort软件的使用技术 225

9.3.3 IDS入侵特征库创建和解析 228

习题9 230

第10章 端口扫描技术 231

10.1 端口扫描原理 231

10.1.1 端口的概念 231

10.1.2 端口扫描原理 235

10.1.3 常用端口和漏洞扫描技术 237

10.2 常用扫描命令及扫描工具 238

10.2.1 常用扫描命令 238

10.2.2 SuperScan 242

10.2.3 X-Scan 246

10.2.4 Namp 256

10.3 应用实例 256

10.3.1 端口管理技术 256

10.3.2 端口的关闭与开放 258

习题10 262

第11章 嗅探技术 263

11.1 网络协议分析及嗅探原理 263

11.1.1 嗅探技术与嗅探器 263

11.1.2 通信协议分析 264

11.1.3 嗅探原理 265

11.1.4 简单的嗅探技术 267

11.2 常用嗅探器 268

11.2.1 Sniffit 269

11.2.2 Snoop 270

11.2.3 TCPdump 270

11.2.4 Dsniff 272

11.3 网络嗅探防范技术 272

11.3.1 如何在网络上发现Sniffer 272

11.3.2 Sniffer的防范措施 273

习题11 275

第12章 病毒诊断与防治技术 276

12.1 计算机病毒概述 276

12.1.1 计算机病毒的定义 276

12.1.2 计算机病毒的基本原理 276

12.1.3 计算机病毒的分类 278

12.1.4 计算机病毒的破坏能力 279

12.2 计算机病毒的诊断与防治技术 280

12.2.1 计算机病毒的检测 280

12.2.2 计算机病毒的防范措施 281

12.3 网络病毒的诊断与防治 282

12.3.1 网络病毒的特征 282

12.3.2 网络病毒的诊断技术 284

12.3.3 局域网病毒的防范技术 286

12.4 常用病毒防护软件的使用技术 287

12.4.1 金山毒霸 287

12.4.2 Norton AntiVirus防病毒软件 291

12.5 应用实例 294

12.5.1 “震荡波”病毒的防护技术 294

12.5.2 “宏”病毒的防护技术 295

12.5.3 “爱虫”病毒的清除技术 295

习题12 296

第13章 黑客攻击与防范技术 297

13.1 黑客的基本概念 297

13.1.1 黑客是什么 297

13.1.2 国内黑客的发展历史 299

13.2 黑客常用的攻击手段 301

13.2.1 黑客攻击步骤 301

13.2.2 密码破解 305

13.2.3 Web攻击 306

13.2.4 IP地址攻击 309

13.2.5 电子邮件攻击 309

13.2.6 拒绝服务攻击 310

13.3 黑客防范技术 313

13.3.1 入侵检测技术及端口扫描技术 313

13.3.2 清除主机中的Cookie 313

13.3.3 木马的清除与防范技术 314

13.4 应用实例 322

13.4.1 个人计算机防“黑”技术 322

13.4.2 “蜜罐”诱骗技术 325

13.4.3 IP地址侦察和隐藏技术 327

习题13 328

附录A 缩略词汇 329

参考文献 331

相关图书
作者其它书籍
返回顶部