计算机与网络安全实用技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:杨云江编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2007
- ISBN:7302151741
- 页数:331 页
第1章 计算机安全与网络安全概论 1
1.1 计算机安全与网络安全 1
1.1.1 信息安全 1
1.1.2 计算机安全 5
1.1.3 网络安全 6
1.2 计算机网络面临的安全问题 8
1.2.1 网络脆弱性分析 8
1.2.2 网络面临的威胁 9
1.2.3 网络安全的基本技术 11
1.2.4 网络安全的基本功能 13
1.3 系统安全策略 14
1.3.1 信息安全策略 14
1.3.2 计算机安全策略 15
1.3.3 网络安全策略 16
习题1 17
第2章 计算机环境安全技术 18
2.1 环境安全概述 18
2.1.1 计算机机房安全 18
2.1.2 环境保护机制 19
2.2 环境安全保护 20
2.2.1 空调系统 20
2.2.2 防静电措施 21
2.2.3 机房防火机制 21
2.2.4 电源干扰与保护装置 22
2.2.5 机房防雷措施 24
2.2.6 安全监控技术 26
2.3 机房管理制度及人员管理 28
2.3.1 机房管理制度 28
2.3.2 机房人员管理 28
习题2 29
第3章 计算机系统安全与数据备份技术 30
3.1 计算机硬件安全技术 30
3.1.1 硬件安全内容及硬件保护机制 31
3.1.2 计算机主设备安全 31
3.1.3 计算机外部辅助设备安全 32
3.2 计算机软件安全技术 32
3.2.1 软件安全保护的对象及软件安全内容 32
3.2.2 软件共享安全技术 33
3.2.3 软件分布管理模式 33
3.3 计算机系统的安全级别 33
3.3.1 非保护级 34
3.3.2 自主保护级 34
3.3.3 强制安全保护级 35
3.3.4 验证安全保护级 36
3.4 口令安全技术 37
3.4.1 口令安全策略 37
3.4.2 开机口令 40
3.4.3 CMOS口令 40
3.5 数据备份与恢复技术 44
3.5.1 数据备份策略 45
3.5.2 数据备份技术 47
3.5.3 网络环境数据备份技术 48
3.5.4 灾难恢复技术 51
习题3 54
第4章 信息安全技术 55
4.1 信息安全技术概述 55
4.1.1 信息安全的目标 55
4.1.2 信息加密与信息安全 56
4.1.3 经典加密技术 58
4.1.4 现代加密技术 62
4.1.5 DES算法 65
4.1.6 消息摘要 71
4.1.7 公开密钥加密体制 74
4.2 访问控制技术与安全审计技术 76
4.2.1 访问控制技术 76
4.2.2 安全审计技术 81
4.3 应用实例:RSA算法的应用 86
4.3.1 信息加密技术 86
4.3.2 数字签名技术 86
4.3.3 数字信封技术 89
4.3.4 身份认证技术 90
习题4 93
第5章 通信安全技术 95
5.1 拥塞控制与流量控制 95
5.1.1 网络拥塞的基本概念 95
5.1.2 网络拥塞控制技术 96
5.1.3 流量控制技术 99
5.2 差错控制技术 99
5.2.1 差错的基本概念 99
5.2.2 差错控制方法 100
5.3 应用实例 104
5.3.1 网络数据的安全传输技术 104
5.3.2 网络死锁防范技术 109
习题5 110
第6章 局域网与Internet安全技术 112
6.1 局域网与广域网安全 112
6.1.1 局域网络安全 112
6.1.2 广域网络安全 114
6.1.3 无线局域网安全 115
6.1.4 网络安全体系结构 119
6.2 Internet安全 121
6.2.1 Internet网络体系结构 121
6.2.2 TCP/IP安全性分析 122
6.2.3 Internet存在的安全漏洞 124
6.3 Web安全与IE安全 128
6.3.1 Web安全漏洞分析 128
6.3.2 Web服务器安全性分析 129
6.3.3 IE浏览器安全 129
6.4 电子邮件安全 131
6.4.1 电子邮件安全性分析 131
6.4.2 匿名转发技术 132
6.4.3 E-mail炸弹 133
6.5 FTP与Telnet安全 134
6.5.1 FTP存在的安全漏洞 134
6.5.2 FTP安全技术 135
6.5.3 Telnet安全性分析 136
6.6 IPv4与IPv6安全 137
6.6.1 IPv4安全性分析 137
6.6.2 IPv6安全性分析 137
6.6.3 IPv6安全机制 141
6.7 应用实例 142
6.7.1 IP地址与MAC地址的绑定技术 142
6.7.2 上网助手的使用技术 143
6.7.3 缓冲区溢出的防范技术 146
习题6 152
第7章 网络操作系统安全 153
7.1 Windows 2000/2003 Server安全 153
7.1.1 Windows 2000 Server安全 153
7.1.2 Windows 2000 Server的安全设置 157
7.1.3 Windows 2003 Server的安全策略 160
7.1.4 Windows Server 2003防火墙 164
7.2 UNIX安全 166
7.2.1 UNIX安全概述 166
7.2.2 UNIX安全性分析 167
7.2.3 UNIX安全体系结构 170
7.2.4 保障UNIX安全的具体措施 171
7.3 应用实例 172
7.3.1 Windows 98屏保口令的破解与保护技术 172
7.3.2 注册表修复技术 173
7.3.3 利用任务管理器进行进程管理 179
7.3.4 基于Windows XP环境的本地安全策略 180
习题7 181
第8章 防火墙技术 182
8.1 防火墙概述 182
8.1.1 防火墙的基本概念 182
8.1.2 防火墙的目的和作用 186
8.1.3 防火墙的发展 187
8.2 防火墙的类型 188
8.2.1 包过滤防火墙 188
8.2.2 代理服务器 189
8.2.3 电路层网关 190
8.2.4 混合型防火墙 190
8.2.5 应用级网关 190
8.2.6 状态/动态检测防火墙 191
8.2.7 网络地址翻译 192
8.2.8 个人防火墙 193
8.2.9 智能防火墙 194
8.3 防火墙的设计与实现 196
8.3.1 防火墙的设计技术 196
8.3.2 防火墙的实现技术 196
8.4 防火墙安全管理技术 197
8.4.1 防火墙的安全性 197
8.4.2 防火墙的安全策略 198
8.4.3 防火墙安全技术 200
8.5 应用实例 203
8.5.1 “天网”软件防火墙的配置与应用技术 203
8.5.2 静态包过滤防火墙的配置技术 209
8.5.3 状态监测防火墙的配置技术 210
习题8 211
第9章 入侵检测技术 212
9.1 入侵检测的基本原理 212
9.1.1 入侵检测的基本原理概述 212
9.1.2 入侵检测系统的分类 213
9.1.3 入侵检测技术的发展方向 214
9.2 网络入侵技术 217
9.2.1 基本检测方法 217
9.2.2 异常检测模型 217
9.2.3 误用检测模型 220
9.2.4 异常检测模型和误用检测模型的比较 222
9.2.5 其他入侵检测模型 222
9.3 应用实例 224
9.3.1 Snort软件简介 224
9.3.2 Snort软件的使用技术 225
9.3.3 IDS入侵特征库创建和解析 228
习题9 230
第10章 端口扫描技术 231
10.1 端口扫描原理 231
10.1.1 端口的概念 231
10.1.2 端口扫描原理 235
10.1.3 常用端口和漏洞扫描技术 237
10.2 常用扫描命令及扫描工具 238
10.2.1 常用扫描命令 238
10.2.2 SuperScan 242
10.2.3 X-Scan 246
10.2.4 Namp 256
10.3 应用实例 256
10.3.1 端口管理技术 256
10.3.2 端口的关闭与开放 258
习题10 262
第11章 嗅探技术 263
11.1 网络协议分析及嗅探原理 263
11.1.1 嗅探技术与嗅探器 263
11.1.2 通信协议分析 264
11.1.3 嗅探原理 265
11.1.4 简单的嗅探技术 267
11.2 常用嗅探器 268
11.2.1 Sniffit 269
11.2.2 Snoop 270
11.2.3 TCPdump 270
11.2.4 Dsniff 272
11.3 网络嗅探防范技术 272
11.3.1 如何在网络上发现Sniffer 272
11.3.2 Sniffer的防范措施 273
习题11 275
第12章 病毒诊断与防治技术 276
12.1 计算机病毒概述 276
12.1.1 计算机病毒的定义 276
12.1.2 计算机病毒的基本原理 276
12.1.3 计算机病毒的分类 278
12.1.4 计算机病毒的破坏能力 279
12.2 计算机病毒的诊断与防治技术 280
12.2.1 计算机病毒的检测 280
12.2.2 计算机病毒的防范措施 281
12.3 网络病毒的诊断与防治 282
12.3.1 网络病毒的特征 282
12.3.2 网络病毒的诊断技术 284
12.3.3 局域网病毒的防范技术 286
12.4 常用病毒防护软件的使用技术 287
12.4.1 金山毒霸 287
12.4.2 Norton AntiVirus防病毒软件 291
12.5 应用实例 294
12.5.1 “震荡波”病毒的防护技术 294
12.5.2 “宏”病毒的防护技术 295
12.5.3 “爱虫”病毒的清除技术 295
习题12 296
第13章 黑客攻击与防范技术 297
13.1 黑客的基本概念 297
13.1.1 黑客是什么 297
13.1.2 国内黑客的发展历史 299
13.2 黑客常用的攻击手段 301
13.2.1 黑客攻击步骤 301
13.2.2 密码破解 305
13.2.3 Web攻击 306
13.2.4 IP地址攻击 309
13.2.5 电子邮件攻击 309
13.2.6 拒绝服务攻击 310
13.3 黑客防范技术 313
13.3.1 入侵检测技术及端口扫描技术 313
13.3.2 清除主机中的Cookie 313
13.3.3 木马的清除与防范技术 314
13.4 应用实例 322
13.4.1 个人计算机防“黑”技术 322
13.4.2 “蜜罐”诱骗技术 325
13.4.3 IP地址侦察和隐藏技术 327
习题13 328
附录A 缩略词汇 329
参考文献 331
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019