计算机网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:本书编委会编著
- 出 版 社:北京:中国计划出版社
- 出版年份:2007
- ISBN:9787801779267
- 页数:270 页
第1章 网络技术基础 1
1.1 计算机网络基础知识 1
1.1.1 计算机网络的形成与发展 1
1.1.2 计算机网络的基本概念 2
1.1.3 计算机网络的拓扑结构类型 4
1.2 计算机网络的类型 7
1.2.1 按网络的地理位置分类 7
1.2.2 其他网络分类 10
1.3 OSI参考模型 12
1.3.1 物理层(Physical Layer) 12
1.3.2 数据链路层(Data Link Layer) 13
1.3.3 网络层(Network Layer) 13
1.3.4 传输层(Transport Layer) 14
1.3.5 会话层(Session Layer) 15
1.3.6 表示层(Presentation Layer) 15
1.3.7 应用层(Application Layer) 15
1.4 TCP/IP参考模型 16
1.4.1 TCP/IP协议基础 17
1.4.2 IP地址 19
1.4.3 IP地址规定 20
1.4.4 网关地址 21
1.5 域名系统及其服务器 21
1.5.1 域名系统 22
1.5.2 DNS服务器 22
1.5.3 Web服务器 23
1.6 本章小结 24
1.7 练习题 25
第2章 网络安全概述 27
2.1 网络安全基础知识 27
2.1.1 网络安全的含义 27
2.1.2 网络安全的属性 28
2.1.3 网络信息安全要素 29
2.1.4 网络信息安全涉及范围 29
2.1.5 网络信息安全机制 31
2.2 计算机安全级别 32
2.2.1 主要的安全级别概念 32
2.2.2 各安全级别的主要特征 33
2.2.3 安全等级标准模型 35
2.3 网络安全解决方案 37
2.3.1 防病毒技术 37
2.3.2 防火墙技术与访问控制技术 43
2.3.3 入侵检测技术 45
2.3.4 安全扫描技术 46
2.3.5 网络安全紧急响应体系 47
2.4 本章小结 48
2.5 练习题 48
第3章 物理网络安全 50
3.1 网络机房及环境安全 50
3.1.1 术语 50
3.1.2 机房的安全等级 51
3.1.3 机房的安全保护 51
3.1.4 机房的温度、湿度和洁净度 51
3.1.5 机房的接地系统 52
3.1.6 机房的供电系统 52
3.1.7 机房的环境设备监控系统 53
3.1.8 机房的空调系统 55
3.2 自然与人为灾害的防护 56
3.2.1 机房的防火 56
3.2.2 机房的防水 57
3.2.3 机房的电磁干扰防护 57
3.2.4 机房的雷电防护 58
3.3 机房的静电和电磁辐射防护 59
3.3.1 机房的静电防护 59
3.3.2 机房的电磁辐射防护 60
3.4 存储介质的保护 63
3.5 软件和数据文件的保护 64
3.6 网络系统安全的日常管理 67
3.7 本章小结 70
3.8 练习题 70
第4章 密码技术 72
4.1 数据加密概述 72
4.1.1 密码学的发展 72
4.1.2 密码学的基本概念 73
4.1.3 密码的分类 77
4.2 对称加密技术 78
4.2.1 古典密码技术 79
4.2.2 对称密码概述 80
4.2.3 DES数据加密 81
4.2.4 IDEA数据加密 82
4.3 非对称密码技术 82
4.3.1 非对称密码技术概述 82
4.3.2 RSA算法 83
4.3.3 数字签名 84
4.3.4 MD5算法 86
4.4 密钥管理 87
4.4.1 密钥的生成 88
4.4.2 密钥的保护和分发 90
4.4.3 网络环境下的密钥管理 95
4.5 加密软件PGP 96
4.5.1 PGP概述 96
4.5.2 PGP提供的服务 97
4.5.3 PGP密钥的分发和保护 98
4.6 鉴别与认证技术 99
4.6.1 鉴别技术概述 99
4.6.2 鉴别和认证的类型 100
4.6.3 CA认证 102
4.6.4 电子商务安全技术 104
4.7 本章小结 107
4.8 练习题 107
第5章 Windows系统网络安全 109
5.1 Windows操作系统的安全性概述 109
5.1.1 Windows 2003的安全特性 109
5.1.2 Windows 2003的安全结构 111
5.1.3 Windwos 2003安全管理工具 113
5.2 Active Directory的结构与功能 116
5.2.1 Active Directory的功能和特点 116
5.2.2 Active Directory结构 116
5.2.3 Active Directory的操作 118
5.3 Active Directory组策略 120
5.3.1 组策略简介 121
5.3.2 组策略的创建 121
5.3.3 组策略的应用——IE浏览器安全设置 122
5.3.4 设置“控制面板”访问权限 124
5.3.5 “任务栏”和“开始”菜单的安全设置 125
5.3.6 桌面相关选项的安全设置 126
5.3.7 Windows的用户权限设置 127
5.3.8 在Windows中实现远程关机 128
5.4 审核策略 131
5.4.1 Windows审核概述 131
5.4.2 审核管理 132
5.4.3 使用审核的操作举例 134
5.5 本章小结 135
5.6 练习题 136
第6章 Linux系统网络安全 137
6.1 Linux简介 137
6.1.1 Linux基本概念 137
6.1.2 Linux的版本 138
6.1.3 Linux命令 138
6.1.4 Linux安全问题概述 141
6.2 Linux系统的安全机制 141
6.2.1 C1/C2安全级设计框架 141
6.2.2 用户账号与口令安全 142
6.2.3 文件系统与访问控制 144
6.2.4 合理利用Linux的日志文件 146
6.2.5 Linux的安全审计 146
6.2.6 网络监听与入侵检测 148
6.3 Linux系统安全防范 149
6.3.1 Linux网络系统可能受到的攻击类型 149
6.3.2 Linux网络安全防范策略 150
6.3.3 合理使用Linux网络服务相关的工具软件 151
6.3.4 系统漏洞扫描 153
6.3.5 备份与系统恢复 156
6.3.6 系统安全加固 159
6.4 本章小结 160
6.5 练习题 160
第7章 网络攻击与防护 162
7.1 黑客概述 162
7.1.1 黑客简介 162
7.1.2 黑客的种类 163
7.1.3 黑客的目的 163
7.2 黑客攻击的基本工具 164
7.2.1 木马工具 165
7.2.2 扫描与破解工具 167
7.3 黑客攻击常用手段 167
7.3.1 系统漏洞攻击 168
7.3.2 通过电子邮件进行攻击 168
7.3.3 安装木马程序 168
7.3.4 解密攻击 168
7.3.5 Web攻击 169
7.3.6 黑客惯用的入侵策略 170
7.4 黑客攻击的基本防备技术 172
7.4.1 基本的防护模式 172
7.4.2 木马程序的防范与清除 173
7.4.3 邮件攻击的防范 183
7.4.4 清除共享文件夹的安全隐患 190
7.5 本章小结 194
7.6 练习题 194
第8章 防火墙技术 196
8.1 防火墙概述 196
8.1.1 防火墙的定义 196
8.1.2 设置防火墙的目的和功能 197
8.1.3 防火墙的局限性 198
8.1.4 防火墙技术发展动态和趋势 199
8.2 防火墙技术 201
8.2.1 防火墙的技术分类及实现方式 201
8.2.2 防火墙的常见体系结构 202
8.3 防火墙应用实例 205
8.3.1 “天网防火墙”的安装及运行 206
8.3.2 “天网防火墙”的设置 209
8.3.3 “天网防火墙”的作用 219
8.4 本章小结 222
8.5 练习题 222
第9章 数据库安全 224
9.1 数据库安全概述 224
9.1.1 数据库安全基础 224
9.1.2 数据库基本安全架构 226
9.1.3 数据库安全机制 227
9.1.4 TCSEC/TDI标准 227
9.2 数据库安全实施 229
9.2.1 数据库的安全策略 229
9.2.2 数据库的加密技术 232
9.2.3 数据库备份与恢复 236
9.3 不同类型的数据库安全 237
9.3.1 Oracle数据库安全 237
9.3.2 Sybase数据库安全 241
9.4 本章小结 243
9.5 练习题 244
第10章 电子商务安全 245
10.1 电子商务安全简介 245
10.1.1 电子商务的概念和分类 245
10.1.2 电子商务的功能 246
10.1.3 电子商务的安全要素 247
10.1.4 电子商务的安全控制要求和体系 249
10.2 电子商务基本安全技术 250
10.2.1 加密技术 250
10.2.2 认证技术 251
10.2.3 安全电子交易协议 254
10.2.4 黑客防范技术 255
10.2.5 虚拟专用网技术 256
10.2.6 反病毒技术 257
10.3 电子商务安全机制 258
10.3.1 数据完整性机制 258
10.3.2 加密机制 259
10.3.3 数字签名机制 259
10.3.4 访问控制机制 261
10.4 SSL协议及其在电子商务中的应用 262
10.4.1 SSL协议介绍 262
10.4.2 SSL协议的安全性分析 263
10.4.3 SSL协议在电子商务中的应用 264
10.5 SET协议及其在电子商务中的应用 265
10.5.1 SET概述 265
10.5.2 SET协议的目标 265
10.5.3 SET协议的购物流程 266
10.5.4 SET交易的安全性 267
10.5.5 SSL与SET的比较 268
10.6 本章小结 268
10.7 练习题 268
主要参考文献 270
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018