计算机网络安全技术PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:潘瑜主编
- 出 版 社:北京:科学出版社
- 出版年份:2007
- ISBN:9787030194039
- 页数:366 页
第1章 计算机网络安全概述 1
1.1 网络安全概述 1
1.1.1 网络安全现状 1
1.1.2 网络安全面临的威胁 2
1.1.3 网络安全面临的困难 6
1.1.4 网络安全组织与机构 7
1.2 网络安全体系结构 10
1.2.1 网络安全总体框架 10
1.2.2 安全服务 12
1.2.3 安全机制 13
1.2.4 安全管理 15
1.3 网络安全法规和网络安全评价标准 17
1.3.1 网络安全的相关法规 17
1.3.2 我国评价标准 18
1.3.3 国际评价标准 19
1.4 本章实验 21
1.4.1 实验一 网络抓包工具Sniffer Pro的安装与使用 21
1.4.2 实验二 虚拟机软件VMware的安装和配置 29
本章小结 44
思考与练习 44
第2章 计算机网络安全协议基础 45
2.1 TCP/IP协议族 45
2.1.1 TCP/IP协议族模型 45
2.1.2 TCP/IP协议族参考模型各层的功能 45
2.2 IP协议 47
2.2.1 IP数据报格式 47
2.2.2 IP地址 48
2.3 TCP协议 51
2.3.1 TCP协议简介 51
2.3.2 TCP端口的概念 51
2.3.3 TCP报文段格式 52
2.3.4 TCP连接 53
2.4 UDP协议 54
2.4.1 UDP协议及特点 54
2.4.2 UDP报文格式 55
2.5 ICMP协议 56
2.5.1 ICMP协议简介 56
2.5.2 ICMP报文格式 56
2.5.3 ICMP报文的形成 56
2.6 常见网络服务 57
2.6.1 FTP服务 57
2.6.2 Telnet服务 57
2.6.3 E-mail服务 58
2.6.4 Web服务 58
2.7 常用网络命令 59
2.7.1 ping命令 59
2.7.2 ipconfig命令 60
2.7.3 netstat命令 62
2.7.4 net命令 62
2.8 本章实验 63
2.8.1 实验一 抓取FTP的数据包,并简要分析IP头的结构 63
2.8.2 实验二 抓取FTP的数据包,并分析TCP头的结构、实际体会TCP建立连接时的三次“握手”过程和释放连接时的四次“挥手”过程 65
本章小结 70
思考与练习 70
第3章 计算机网络安全编程基础 71
3.1 计算机网络编程概述 71
3.2 VC++6.0网络编程基础 71
3.3 计算机网络安全编程实例 76
3.3.1 Socket程序实现 76
3.3.2 修改注册表程序实现 78
3.3.3 驻留内存程序实现 83
3.3.4 多线程程序实现 91
3.4 本章实验 93
实验一 编程检测“冰河”木马 93
本章小结 96
思考与练习 96
第4章 计算机网络操作系统安全基础 97
4.1 网络操作系统安全概述 97
4.1.1 网络操作系统安全概念 97
4.1.2 网络操作系统的安全配置 98
4.2 Windows 2000 Server系统的安全 99
4.2.1 Windows 2000 Server操作系统安全简介 99
4.2.2 Windows 2000 Server安全配置 100
4.3 Unix/Linux系统的安全 111
4.3.1 Unix系统的基本安全 112
4.3.2 Linux系统的安全 113
4.4 本章实验 121
4.4.1 实验一 为Windows 2000 Server系统安装补丁 121
4.4.2 实验二 设置Windows 2000 Server的系统管理员账号密码和管理员账号改名 122
4.4.3 实验三 设置Windows 2000 Server系统的审计功能和关闭不必要的服务 125
本章小结 127
思考与练习 127
第5章 计算机网络攻击与入侵技术 128
5.1 端口扫描 128
5.1.1 关于漏洞 128
5.1.2 端口扫描简介 129
5.1.3 端口扫描的原理 129
5.1.4 端口扫描的工具 133
5.2 网络监听 135
5.2.1 网络监听的原理 135
5.2.2 网络监听的检测 137
5.2.3 常用的网络监听工具 138
5.2.4 网络监听的防御 140
5.3 IP欺骗 142
5.3.1 IP欺骗的原理 142
5.3.2 IP欺骗技术的特征以及攻击步骤 143
5.3.3 IP欺骗的实施工具 144
5.3.4 防止和检测IP欺骗的方法 144
5.4 拒绝服务攻击 146
5.4.1 拒绝服务攻击原理及防范 146
5.4.2 分布式拒绝服务攻击及其防范 151
5.4.3 拒绝服务攻击的发展趋势 153
5.5 特洛伊木马 154
5.5.1 特洛伊木马程序简介 154
5.5.2 特洛伊木马程序隐藏的位置 154
5.5.3 特洛伊木马的发展 155
5.5.4 特洛伊木马的检测 156
5.5.5 清除木马的基本方法 157
5.5.6 防范木马入侵的方法 158
5.6 E-mail炸弹 158
5.6.1 E-mail炸弹的原理 159
5.6.2 邮件炸弹的防范 161
5.7 缓冲区溢出 162
5.7.1 缓冲区溢出简介 162
5.7.2 缓冲区溢出原理 162
5.7.3 避免缓冲区溢出的基本方法 163
5.8 本章实验 165
实验一 用流光攻击WEB服务器获取密码并修改网页 165
本章小结 170
思考与练习 170
第6章 计算机网络病毒及反病毒技术 171
6.1 计算机病毒概述 171
6.1.1 计算机病毒的概念 171
6.1.2 计算机病毒的发展史 171
6.1.3 计算机病毒的特征 173
6.1.4 计算机病毒的三个组成部分 174
6.1.5 计算机病毒的生命周期 175
6.1.6 计算机病毒的种类及工作原理 176
6.2 计算机病毒的检测和清除 178
6.2.1 计算机病毒的检测 178
6.2.2 计算机病毒的消除 181
6.2.3 常用计算机杀毒软件及其工作原理 200
6.3 本章实验 206
6.3.1 实验一 新欢乐时光病毒实验 206
6.3.2 实验二 冲击波病毒实验 209
本章小结 214
思考与练习 214
第7章 计算机网络站点的安全 215
7.1 因特网面临的安全问题 215
7.1.1 因特网服务面临的安全问题 215
7.1.2 因特网本身面临的安全问题 215
7.2 Web站点的安全策略和安全管理 218
7.2.1 制定Web站点安全策略的原则 219
7.2.2 配置安全的Web服务器 219
7.2.3 及时消除Web服务器站点中的安全漏洞 220
7.2.4 严密监控进出Web服务器站点的数据流 221
7.3 网络站点口令安全 222
7.3.1 口令破解过程 222
7.3.2 设置安全的口令 223
7.4 本章实验 223
7.4.1 实验一 基于Windows 2000 Server环境的IIS服务器的安全配置 223
7.4.2 实验二 基于Unix/Linux环境的Apache服务器的安全配置 228
本章小结 230
思考与练习 231
第8章 数据加密技术基础 232
8.1 数据加密技术概述 232
8.1.1 保密通信模型 232
8.1.2 经典加密方法 232
8.1.3 现代密码体制 234
8.2 对称密码体制 235
8.2.1 美国数据加密标准 235
8.2.2 IDEA算法 241
8.3 非对称密码体制 242
8.3.1 非对称密码体制简介 242
8.3.2 RSA算法设计思想 243
8.4 散列函数与数字签名 245
8.4.1 散列函数 245
8.4.2 消息摘要 245
8.4.3 安全散列函数 245
8.4.4 数字签名 245
8.5 本章实验 246
实验一 DES加密程序实现 246
本章小结 252
思考与练习 252
第9章 防火墙与入侵检测技术 254
9.1 防火墙及体系结构 254
9.1.1 防火墙的概念 254
9.1.2 防火墙体系结构 255
9.2 防火墙的分类及主要技术 259
9.2.1 防火墙的类型 259
9.2.2 包过滤技术 260
9.2.3 代理技术 264
9.2.4 网络地址转换技术 266
9.3 防火墙的指标与选择 268
9.3.1 防火墙的选择 268
9.3.2 几种典型防火墙产品 270
9.3.3 硬件防火墙实例 277
9.4 入侵检测系统 280
9.4.1 入侵检测系统概述 281
9.4.2 入侵检测系统的分类 282
9.4.3 两种基本的入侵检测技术 284
9.4.4 入侵检测系统模型 287
9.4.5 入侵检测系统的常见组件及部署 289
9.4.6 入侵检测系统的产品及选型 292
9.5 Snort网络入侵检测系统 293
9.5.1 Snort简介 293
9.5.2 Snort安装 295
9.5.3 Snort工作模式 304
9.5.4 Snort的使用 308
9.5.5 编写Snort规则 311
9.6 本章实验 312
9.6.1 实验一 RG-WALL防火墙的初始配置 312
9.6.2 实验二 配置防火墙的网桥模式功能,验证网桥模式下配置的有效性 328
9.6.3 实验三 配置防火墙的静态NAT、PAT,验证NAT功能配置 332
9.6.4 实验四 防火墙规则配置 337
本章小结 342
思考与练习 342
第10章 网络信息安全方案设计 344
10.1 网络信息安全方案概述 344
10.1.1 什么是网络信息安全解决方案 344
10.1.2 网络安全的一般需求 345
10.1.3 网络信息安全方案设计原则 345
10.1.4 网络安全层次及安全措施 346
10.1.5 安全管理 350
10.2 网络信息安全方案设计 351
10.2.1 网络信息安全系统设计步骤 351
10.2.2 企业信息安全解决方案 352
10.3 本章实验 355
10.3.1 实验一 基于Windows的实验网络安全解决方案 355
10.3.2 实验二 网络连接及IP地址静态配置 357
10.3.3 实验三 静态路由配置 357
10.3.4 实验四 NAT服务器配置 359
10.3.5 实验五 VPN服务器/客户机设置 360
本章小结 365
思考与练习 365
参考文献 366
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019