计算机网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:本书编委会编著
- 出 版 社:北京:中国计划出版社
- 出版年份:2007
- ISBN:9787801779700
- 页数:252 页
第1章 硬件安全 1
1.1 开放系统互联参考模型各层所属范围及职责 1
1.1.1 开放系统互联参考模型的意义 1
1.1.2 网络分层的好处 2
1.1.3 网络分层 3
1.2 网络机房及环境安全 8
1.2.1 机房的安全等级 8
1.2.2 机房的安全保护 8
1.2.1 机房的温度、湿度和洁净度 9
1.2.4 机房接地系统 9
1.2.5 机房的电源保护 9
1.2.6 机房的环境设备监控系统 10
1.2.7 机房的空调系统 10
1.3 自然灾害与人为灾害的防护 10
1.3.1 机房的防火 10
1.3.2 机房的防水 11
1.3.3 机房的电磁干扰防护 11
1.3.4 机房的雷电防护 11
1.4 机房静电和电磁辐射的防护 12
1.4.1 机房静电的防护 12
1.4.2 电磁辐射的防护 13
1.5 存储介质的保护 13
1.6 软件和数据文件的保护 13
1.6.1 危害 13
1.6.2 保护策略 14
1.7 网络安全的日常管理 14
1.7.1 口令(密码)管理 14
1.7.2 病毒防护 14
1.7.3 漏洞扫描 15
1.7.4 访问控制 15
1.7.5 实时监控 15
1.7.6 日志审核 15
1.7.7 应急响应 15
1.7.8 安全实用手段 16
1.8 小结与提高 17
1.9 思考与练习 17
第2章 操作系统安全 19
2.1 网络操作系统的概念 19
2.2 操作系统的安全与访问控制 21
2.2.1 操作系统安全的概念 21
2.2.2 安全隐患 22
2.2.3 安全防范对策 23
2.2.4 系统安装 25
2.2.5 网络应用服务安全分析 30
2.2.6 访问控制的概念及含义 36
2.2.7 访问控制类型 36
2.2.8 访问控制措施 37
2.3 Windows NT系统安全 38
2.3.1 Windows NT的安全基础 38
2.3.2 Windows NT的安全漏洞 41
2.3.3 Windows NT的安全性机制和技术 42
2.3.4 Windows NT的安全管理措施 43
2.3.5 Windows NT的数据保护 45
2.4 Windows 2000系统安全 47
2.4.1 Windows 2000的安全漏洞 47
2.4.2 Windows 2000的安全性措施和技术 49
2.4.3 Windows XP及Windows Vista的安全问题 59
2.5 NetWare系统安全 59
2.5.1 NetWare的安全等级 60
2.5.2 NetWare的安全漏洞 60
2.5.3 NetWare的安全性机制 60
2.6 UNIX及Linux系统安全 61
2.6.1 UNIX系统安全 62
2.6.2 Linux系统安全 75
2.7 小结与提高 76
2.8 思考与练习 77
第3章 数据加密安全 78
3.1 密码学 78
3.1.1 密码学的发展 78
3.1.2 密码学基本概念 79
3.1.3 密码的分类 80
3.2 传统的数据加密技术 81
3.2.1 数据的表示 82
3.2.2 替代密码 82
3.2.3 移位密码 84
3.2.4 一次一密钥密码 84
3.3 对称密钥密码体制 86
3.3.1 对称密钥密码的概念 86
3.3.2 DES算法简介 86
3.3.3 DES解密 89
3.3.4 对称密码体制的其他算法简介 90
3.4 公开密钥密码体制 91
3.4.1 公钥密钥密码体制的概念 91
3.4.2 数论基础 92
3.4.3 RSA算法 93
3.4.4 混合加密方法 94
3.5 密钥管理 95
3.5.1 产生密钥 95
3.5.2 密钥的保护 95
3.5.3 某种网络环境下的密钥管理算法 96
3.6 保密通信 96
3.6.1 通信安全 96
3.6.2 通信加密 97
3.7 加密软件PGP 99
3.8 鉴别与认证技术 100
3.8.1 鉴别技术概述 100
3.8.2 数字签名 101
3.8.3 数字证书认证 106
3.8.4 安全套接层协议SSL 110
3.8.5 安全电子交易SET 110
3.9 UNIX系统加密 111
3.10 UNIX系统Diffie-Hellman身份验证 112
3.10.1 Diffie-Hellman身份验证是工作的方法 112
3.10.2 管理Diffie-Hellman身份验证 114
3.11 UNIX系统Kerberos Version 4身份验证 118
3.11.1 Kerberos身份验证和NFS一起工作方法 118
3.11.2 管理Kerberos4的身份验证 119
3.12 UNIX系统身份验证服务模块插件 121
3.12.1 PAM模块的类型 122
3.12.2 堆积特性 122
3.12.3 密码对应特性 122
3.12.4 PAM的工作原理 122
3.12.5 PAM的配置文件 123
3.12.6 有效的服务名称 124
3.12.7 控制标志 124
3.12.8 PAM的使用计划 127
3.12.9 配置PAM 127
3.13 小结与提高 129
3.14 思考与练习 129
第4章 常见网络安全 131
4.1 计算机网络安全概述 131
4.2 网络安全面临的不安全因素 133
4.2.1 网络系统的脆弱性(漏洞) 133
4.2.2 网络系统的威胁 135
4.3 网络安全体系结构 136
4.3.1 网络安全模型 136
4.3.2 网络信息安全框架 136
4.3.3 OSI网络安全体系 137
4.3.4 P2DR模型 140
4.4 网络安全措施 142
4.4.1 安全立法 142
4.4.2 安全行政人事管理 143
4.4.3 网络实体安全技术 143
4.4.4 系统访问控制技术 143
4.4.5 数据保密技术 144
4.5 网络安全级别 144
4.5.1 可信计算基标准评价准则 144
4.5.2 普通评价准则 146
4.6 计算机信息系统安全访问验证保护级 146
4.6.1 第一级 用户自主保护级 147
4.6.2 第二级 系统审计保护级 147
4.6.3 第三级 安全标记保护级 148
4.6.4 第四级 结构化保护级 150
4.6.5 第五级 访问验证保护级 152
4.7 小结与提高 154
4.8 思考与练习 154
第5章 局域网安全 156
5.1 网络系统安全风险分析 156
5.1.1 网络系统安全风险因素 156
5.1.2 网络攻击手段 159
5.2 安全需求与安全目标 159
5.2.1 安全需求分析 160
5.2.2 网络安全策略 160
5.2.3 系统安全目标 161
5.3 网络安全方案总体设计 161
5.3.1 安全方案设计原则 161
5.3.2 安全服务、机制与技术 162
5.3.3 物理安全 163
5.3.4 网络结构 163
5.3.5 网络系统安全 163
5.3.6 系统安全 166
5.3.7 信息安全 166
5.3.8 应用安全 167
5.3.9 安全管理 167
5.4 无线局域网的一些特别问题 169
5.5 VLAN及三层交换机 171
5.5.1 VLAN概述 171
5.5.2 VLAN技术入门 173
5.5.3 大型企业网设VLAN 174
5.5.4 虚拟LAN安全 176
5.5.5 三层交换应用与安全 182
5.6 小结与提高 185
5.7 思考与练习 185
第6章 防火墙及VPN技术 187
6.1 防火墙简介 187
6.1.1 防火墙的概念 187
6.1.2 防火墙的功能 191
6.1.3 防火墙的局限性 191
6.1.4 个人防火墙 191
6.1.5 内部防火墙 192
6.2 防火墙技术 192
6.2.1 防火墙的分类 192
6.2.2 防火墙的体系结构 196
6.2.3 防火墙的选择 198
6.2.4 防火墙技术的发展趋势 203
6.3 VPN概述 203
6.3.1 VPN的优缺点 204
6.3.2 VPN的实现 204
6.3.3 用于Internet的VPN 205
6.3.4 VPN硬件解决方案 205
6.4 小结与提高 206
6.5 思考与练习 206
第7章 计算机病毒及安全防护 207
7.1 计算机病毒概述 207
7.1.1 计算机病毒的概念 207
7.1.2 计算机病毒的特征 208
7.1.3 计算机病毒的分类 209
7.1.4 计算机病毒的危害 210
7.2 网络病毒及其预防 211
7.2.1 网络病毒概述 211
7.2.2 网络病毒的预防 212
7.3 恶意代码 213
7.3.1 木马 214
7.3.3 蠕虫 216
7.4 常见病毒与杀毒软件的使用 217
7.4.1 灰鸽子病毒分析与解决方案 217
7.4.2 熊猫烧香病毒分析与解决方案 219
7.4.3 杀毒软件 222
7.5 小结与提高 225
7.6 思考与练习 226
第8章 Internet安全 227
8.1 TCP/IP协议及其安全 227
8.1.1 TCP/IP的层次结构 227
8.1.2 TCP/IP的主要协议及其功能 228
8.1.3 TCP/IP的层次安全 229
8.2 Web站点安全 230
8.2.1 Web站点概述 230
8.2.2 Web的安全需求 231
8.2.3 Web站点安全八要素 232
8.3 黑客与网络攻击 233
8.3.1 黑客与入侵者 233
8.3.2 网络安全误解 234
8.3.3 黑客防范实用技巧 235
8.4 安全防范机制与响应 238
8.4.1 网络安全防范体系设计准则 238
8.4.2 响应 239
8.5 电子邮件安全 244
8.6 Internet安全防范 246
8.6.1 剖析攻击 246
8.6.2 IP电子欺骗 248
8.7 小结与提高 251
8.8 思考与练习 251
主要参考文献 252
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018