当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:本书编委会编著
  • 出 版 社:北京:中国计划出版社
  • 出版年份:2007
  • ISBN:9787801779700
  • 页数:252 页
图书介绍:本书从硬件安全、操作系统安全、数据加密安全、网络安全、局域网安全、防火墙及其应用安全、计算机病毒的安全防护和Internet安全待方面解释探讨了网络安全内容,其宗旨为从各个方面杜绝网络安全隐患,完善网络安全机制。
《计算机网络安全》目录

第1章 硬件安全 1

1.1 开放系统互联参考模型各层所属范围及职责 1

1.1.1 开放系统互联参考模型的意义 1

1.1.2 网络分层的好处 2

1.1.3 网络分层 3

1.2 网络机房及环境安全 8

1.2.1 机房的安全等级 8

1.2.2 机房的安全保护 8

1.2.1 机房的温度、湿度和洁净度 9

1.2.4 机房接地系统 9

1.2.5 机房的电源保护 9

1.2.6 机房的环境设备监控系统 10

1.2.7 机房的空调系统 10

1.3 自然灾害与人为灾害的防护 10

1.3.1 机房的防火 10

1.3.2 机房的防水 11

1.3.3 机房的电磁干扰防护 11

1.3.4 机房的雷电防护 11

1.4 机房静电和电磁辐射的防护 12

1.4.1 机房静电的防护 12

1.4.2 电磁辐射的防护 13

1.5 存储介质的保护 13

1.6 软件和数据文件的保护 13

1.6.1 危害 13

1.6.2 保护策略 14

1.7 网络安全的日常管理 14

1.7.1 口令(密码)管理 14

1.7.2 病毒防护 14

1.7.3 漏洞扫描 15

1.7.4 访问控制 15

1.7.5 实时监控 15

1.7.6 日志审核 15

1.7.7 应急响应 15

1.7.8 安全实用手段 16

1.8 小结与提高 17

1.9 思考与练习 17

第2章 操作系统安全 19

2.1 网络操作系统的概念 19

2.2 操作系统的安全与访问控制 21

2.2.1 操作系统安全的概念 21

2.2.2 安全隐患 22

2.2.3 安全防范对策 23

2.2.4 系统安装 25

2.2.5 网络应用服务安全分析 30

2.2.6 访问控制的概念及含义 36

2.2.7 访问控制类型 36

2.2.8 访问控制措施 37

2.3 Windows NT系统安全 38

2.3.1 Windows NT的安全基础 38

2.3.2 Windows NT的安全漏洞 41

2.3.3 Windows NT的安全性机制和技术 42

2.3.4 Windows NT的安全管理措施 43

2.3.5 Windows NT的数据保护 45

2.4 Windows 2000系统安全 47

2.4.1 Windows 2000的安全漏洞 47

2.4.2 Windows 2000的安全性措施和技术 49

2.4.3 Windows XP及Windows Vista的安全问题 59

2.5 NetWare系统安全 59

2.5.1 NetWare的安全等级 60

2.5.2 NetWare的安全漏洞 60

2.5.3 NetWare的安全性机制 60

2.6 UNIX及Linux系统安全 61

2.6.1 UNIX系统安全 62

2.6.2 Linux系统安全 75

2.7 小结与提高 76

2.8 思考与练习 77

第3章 数据加密安全 78

3.1 密码学 78

3.1.1 密码学的发展 78

3.1.2 密码学基本概念 79

3.1.3 密码的分类 80

3.2 传统的数据加密技术 81

3.2.1 数据的表示 82

3.2.2 替代密码 82

3.2.3 移位密码 84

3.2.4 一次一密钥密码 84

3.3 对称密钥密码体制 86

3.3.1 对称密钥密码的概念 86

3.3.2 DES算法简介 86

3.3.3 DES解密 89

3.3.4 对称密码体制的其他算法简介 90

3.4 公开密钥密码体制 91

3.4.1 公钥密钥密码体制的概念 91

3.4.2 数论基础 92

3.4.3 RSA算法 93

3.4.4 混合加密方法 94

3.5 密钥管理 95

3.5.1 产生密钥 95

3.5.2 密钥的保护 95

3.5.3 某种网络环境下的密钥管理算法 96

3.6 保密通信 96

3.6.1 通信安全 96

3.6.2 通信加密 97

3.7 加密软件PGP 99

3.8 鉴别与认证技术 100

3.8.1 鉴别技术概述 100

3.8.2 数字签名 101

3.8.3 数字证书认证 106

3.8.4 安全套接层协议SSL 110

3.8.5 安全电子交易SET 110

3.9 UNIX系统加密 111

3.10 UNIX系统Diffie-Hellman身份验证 112

3.10.1 Diffie-Hellman身份验证是工作的方法 112

3.10.2 管理Diffie-Hellman身份验证 114

3.11 UNIX系统Kerberos Version 4身份验证 118

3.11.1 Kerberos身份验证和NFS一起工作方法 118

3.11.2 管理Kerberos4的身份验证 119

3.12 UNIX系统身份验证服务模块插件 121

3.12.1 PAM模块的类型 122

3.12.2 堆积特性 122

3.12.3 密码对应特性 122

3.12.4 PAM的工作原理 122

3.12.5 PAM的配置文件 123

3.12.6 有效的服务名称 124

3.12.7 控制标志 124

3.12.8 PAM的使用计划 127

3.12.9 配置PAM 127

3.13 小结与提高 129

3.14 思考与练习 129

第4章 常见网络安全 131

4.1 计算机网络安全概述 131

4.2 网络安全面临的不安全因素 133

4.2.1 网络系统的脆弱性(漏洞) 133

4.2.2 网络系统的威胁 135

4.3 网络安全体系结构 136

4.3.1 网络安全模型 136

4.3.2 网络信息安全框架 136

4.3.3 OSI网络安全体系 137

4.3.4 P2DR模型 140

4.4 网络安全措施 142

4.4.1 安全立法 142

4.4.2 安全行政人事管理 143

4.4.3 网络实体安全技术 143

4.4.4 系统访问控制技术 143

4.4.5 数据保密技术 144

4.5 网络安全级别 144

4.5.1 可信计算基标准评价准则 144

4.5.2 普通评价准则 146

4.6 计算机信息系统安全访问验证保护级 146

4.6.1 第一级 用户自主保护级 147

4.6.2 第二级 系统审计保护级 147

4.6.3 第三级 安全标记保护级 148

4.6.4 第四级 结构化保护级 150

4.6.5 第五级 访问验证保护级 152

4.7 小结与提高 154

4.8 思考与练习 154

第5章 局域网安全 156

5.1 网络系统安全风险分析 156

5.1.1 网络系统安全风险因素 156

5.1.2 网络攻击手段 159

5.2 安全需求与安全目标 159

5.2.1 安全需求分析 160

5.2.2 网络安全策略 160

5.2.3 系统安全目标 161

5.3 网络安全方案总体设计 161

5.3.1 安全方案设计原则 161

5.3.2 安全服务、机制与技术 162

5.3.3 物理安全 163

5.3.4 网络结构 163

5.3.5 网络系统安全 163

5.3.6 系统安全 166

5.3.7 信息安全 166

5.3.8 应用安全 167

5.3.9 安全管理 167

5.4 无线局域网的一些特别问题 169

5.5 VLAN及三层交换机 171

5.5.1 VLAN概述 171

5.5.2 VLAN技术入门 173

5.5.3 大型企业网设VLAN 174

5.5.4 虚拟LAN安全 176

5.5.5 三层交换应用与安全 182

5.6 小结与提高 185

5.7 思考与练习 185

第6章 防火墙及VPN技术 187

6.1 防火墙简介 187

6.1.1 防火墙的概念 187

6.1.2 防火墙的功能 191

6.1.3 防火墙的局限性 191

6.1.4 个人防火墙 191

6.1.5 内部防火墙 192

6.2 防火墙技术 192

6.2.1 防火墙的分类 192

6.2.2 防火墙的体系结构 196

6.2.3 防火墙的选择 198

6.2.4 防火墙技术的发展趋势 203

6.3 VPN概述 203

6.3.1 VPN的优缺点 204

6.3.2 VPN的实现 204

6.3.3 用于Internet的VPN 205

6.3.4 VPN硬件解决方案 205

6.4 小结与提高 206

6.5 思考与练习 206

第7章 计算机病毒及安全防护 207

7.1 计算机病毒概述 207

7.1.1 计算机病毒的概念 207

7.1.2 计算机病毒的特征 208

7.1.3 计算机病毒的分类 209

7.1.4 计算机病毒的危害 210

7.2 网络病毒及其预防 211

7.2.1 网络病毒概述 211

7.2.2 网络病毒的预防 212

7.3 恶意代码 213

7.3.1 木马 214

7.3.3 蠕虫 216

7.4 常见病毒与杀毒软件的使用 217

7.4.1 灰鸽子病毒分析与解决方案 217

7.4.2 熊猫烧香病毒分析与解决方案 219

7.4.3 杀毒软件 222

7.5 小结与提高 225

7.6 思考与练习 226

第8章 Internet安全 227

8.1 TCP/IP协议及其安全 227

8.1.1 TCP/IP的层次结构 227

8.1.2 TCP/IP的主要协议及其功能 228

8.1.3 TCP/IP的层次安全 229

8.2 Web站点安全 230

8.2.1 Web站点概述 230

8.2.2 Web的安全需求 231

8.2.3 Web站点安全八要素 232

8.3 黑客与网络攻击 233

8.3.1 黑客与入侵者 233

8.3.2 网络安全误解 234

8.3.3 黑客防范实用技巧 235

8.4 安全防范机制与响应 238

8.4.1 网络安全防范体系设计准则 238

8.4.2 响应 239

8.5 电子邮件安全 244

8.6 Internet安全防范 246

8.6.1 剖析攻击 246

8.6.2 IP电子欺骗 248

8.7 小结与提高 251

8.8 思考与练习 251

主要参考文献 252

相关图书
作者其它书籍
返回顶部