网络安全与管理 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:戚文静主编
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2008
- ISBN:9787508454955
- 页数:318 页
第1章 网络安全概述 1
本章学习目标 1
1.1网络安全的基本概念 1
1.1.1网络安全定义及相关术语 1
1.1.2主要的网络安全威胁 2
1.1.3网络安全策略 6
1.1.4网络安全模型 8
1.2网络体系结构及各层的安全性 11
1.2.1网络结构 11
1.2.2 OSI-RM及所提供的安全服务 12
1.2.3 TCP/IP参考模型 16
1.3网络安全现状 21
1.3.1网络安全现状 21
1.3.2研究网络安全的意义 23
1.4网络安全保障体系及相关立法 25
1.4.1美国政府信息系统的安全防护体系 25
1.4.2中国网络安全保障体系 28
习题 30
第2章 网络操作命令及协议分析 31
本章学习目标 31
2.1常用网络协议和服务 31
2.1.1常用网络协议 31
2.1.2常用网络服务 35
2.2协议分析工具——Snier的应用 36
2.2.1 Snier Pro的启动和设置 36
2.2.2解码分析 40
2.3 Windows常用的网络命令 41
2.3.1 ping命令 41
2.3.2 ipconfiig命令 42
2.3.3 netstat命令 43
2.3.4 trace 44
2.3.5 net指令 44
2.3.6 nbtstat 47
2.3.7ftp 48
2.3.8 telnet 48
习题 49
第3章 密码学基础 50
本章学习目标 50
3.1密码学概述 50
3.1.1密码学的发展史 50
3.1.2密码系统 52
3.1.3密码的分类 53
3.1.4近代加密技术 54
3.1.5密码的破译 55
3.2古典密码学 56
3.2.1代换密码 56
3.2.2置换密码 59
3.3对称密码学 60
3.3.1分组密码概述 60
3.3.2分组密码的基本设计思想——Feistel网络 61
3.3.3 DES算法 63
3.3.4其他的对称加密算法 68
3.3.5对称密码的工作模式 71
3.4非对称密码体制 73
3.4.1 RSA 73
3.4.2 Diffie-Hellman算法 75
习题 75
第4章 密码学应用 77
本章学习目标 77
4.1密钥管理 77
4.1.1密钥产生及管理概述 77
4.1.2对称密码体制的密钥管理 80
4.1.3公开密钥体制的密钥管理 81
4.2消息认证 82
4.2.1数据完整性验证 82
4.2.2单向散列函数 83
4.2.3消息摘要算法MD5 83
4.2.4数字签名 86
4.3 Kerberos认证交换协议 89
4.3.1 Kerberos模型的工作原理和步骤 89
4.3.2 Kerberos的优势与缺陷 91
4.4公钥基础设施——PKI 91
4.4.1 PKI的定义、组成及功能 91
4.4.2 CA的功能 92
4.4.3 PKI的体系结构 94
4.5数字证书 96
4.5.1数字证书的类型及格式 96
4.5.2数字证书的管理 98
4.5.3证书的验证 98
4.5.4 Windows 2000 Seer的证书服务 99
习题 105
第5章 操作系统的安全机制 106
本章学习目标 106
5.1 Windows 2000的认证机制 106
5.1.1身份认证 106
5.1.2消息验证 107
5.1.3数字签名 109
5.2 Windows 2000的审计机制 110
5.2.1审核策略 110
5.2.2审核对象的设置 110
5.2.3选择审核项的应用位置 111
5.3 Windows 2000的加密机制 112
5.3.1文件加密系统 112
5.3.2网络资料的安全性 114
5.4 Windows 2000的安全配置 115
5.4.1安全策略配置 115
5.4.2文件保护 120
5.4.3其他有利于提高系统安全性的设置 122
习题 126
第6章Web安全 127
本章学习目标 127
6.1 Web安全概述 127
6.1.1 Web服务 127
6.1.2 Web服务面临的安全威胁 128
6.2 Web的安全问题 129
6.2.1 Web服务器的安全漏洞 129
6.2.2通用网关接口(CGI)的安全性 129
6.2.3 ASP与Access的安全性 130
6.2.4 Java与JavaScpt的安全性 131
6.2.5 Cookies的安全性 132
6.3 Web服务器的安全配置 132
6.3.1基本原则 132
6.3.2 Web服务器的安全配置方法 133
6.4 Web客户的安全 138
6.4.1防范恶意网页 138
6.4.2隐私侵犯 140
6.5 SSL技术 141
6.5.1 SSL概述 141
6.5.2 SSL体系结构 142
6.5.3基于SSL的Web安全访问配置 146
6.6安全电子交易——SET 153
6.6.1网上交易的安全需求 153
6.6.2 S ET概述 153
6.6.3 SET的双重签名机制 155
习题 156
第7章 电子邮件安全 157
本章学习目标 157
7.1电子邮件系统原理 157
7.1.1电子邮件系统简介 157
7.1.2邮件网关 158
7.1.3 SMTP与POP3协议 159
7.2电子邮件系统安全问题 160
7.2.1匿名转发 160
7.2.2电子邮件欺骗 161
7.2.3 E-mail炸弹 162
7.2.4垃圾邮件 162
7.3 PGP 165
7.3.1简介 165
7.3.2 PGP的密钥管理 166
7.3.3 PGP应用系统介绍 169
7.4 Outlook Expss的安全功能 172
7.4.1 S/MIME协议 173
7.4.2 Outlook Express中的安全措施 173
7.4.3拒绝垃圾邮件 176
习题 177
第8章 防火墙技术 179
本章学习目标 179
8.1防火墙概述 179
8.1.1相关概念 179
8.1.2防火墙的作用 181
8.1.3防火墙的优点和缺点 182
8.2防火墙技术分类 182
8.2.1包过滤技术 183
8.2.2代理技术 184
8.2.3防火墙技术的发展趋势 186
8.3防火墙体系结构 187
8.3.1双重宿主主机结构 187
8.3.2屏蔽主机结构 188
8.3.3屏蔽子网结构 189
8.3.4防火墙的组合结构 190
8.4内部防火墙 190
8.4.1分布式防火墙(Distributed F irewall ) 190
8.4.2嵌入式防火墙(Embedded Firewall ) 192
8.4.3个人防火墙 193
8.5防火墙产品介绍 193
8.5.1 FireWall-1 193
8.5.2天网防火墙 196
习题 197
第9章 计算机病毒与反病毒技术 198
本章学习目标 198
9.1计算机病毒 198
9.1.1计算机病毒的历史 198
9.1.2病毒的本质 199
9.1.3病毒的分类 202
9.1.4病毒的传播及危害 203
9.1.5病毒的命名 205
9.2几种典型病毒的分析 206
9.2.1 CIH病毒 206
9.2.2宏病毒 207
9.2.3蠕虫病毒 208
9.3反病毒技术 211
9.3.1反病毒技术的发展阶段 211
9.3.2高级反病毒技术 212
9.4病毒防范措施 214
9.4.1防病毒措施 214
9.4.2常用杀毒软件 215
9.4.3在线杀毒 216
9.4.4杀毒软件实例 217
习题 219
第10章 网络攻防和入侵检测 220
本章学习目标 220
10.1网络攻击概述 220
10.1.1关于黑客 220
10.1.2黑客攻击的步骤 221
10.1.3网络入侵的对象 222
10.1.4主要的攻击方法 222
10.1.5攻击的新趋势 223
10.2口令攻击 224
10.2.1获取口令的一些方法 225
10.2.2设置安全的口令 226
10.2.3一次性口令 226
10.3扫描器 226
10.3.1端口与服务 226
10.3.2端口扫描 227
10.3.3常用的扫描技术 228
10.4网络监听 229
10.4.1网络监听的原理 229
10.4.2网络监听工具及其作用 230
10.4.3如何发现和防范snier 230
10.5 IP欺骗 231
10.5.1 IP欺骗的工作原理 231
10.5.2 IP欺骗的防止 233
10.6拒绝服务 233
10.6.1拒绝服务的概念 233
10.6.2分布式拒绝服务 234
10.7特洛伊木马 235
10.7.1特洛伊木马简介 235
10.7.2木马的工作原理 236
10.7.3木马清除的一般方法 240
10.8入侵检测概述 241
10.8.1入侵检测的概念 241
10.8.2 IDS的任务和作用 242
10.8.3入侵检测过程 242
10.9入侵检测系统 244
10.9.1入侵检测系统的分类 244
10.9.2基于主机的入侵检测系统 245
10.9.3基于网络的入侵检测系统 246
10.9.4混合入侵检测 247
10.10入侵检测工具介绍 248
10.10.1 ISS BlackICE 248
10.10.2 ISS RealSecu 251
习题 255
第11章 网络管理原理 256
本章学习目标 256
11.1网络管理简介 256
11.1.1网络管理概述 256
11.1.2网络管理的功能 258
11.1.3网络管理的标准 261
11.1.4网络管理的方式 264
11.2简单网络管理协议 264
11.2.1 SNMP的管理模型 265
11.2.2 SNMP vl的体系结构 268
11.2.3 SNMP v 1的安全机制 272
11.2.4 SNMP v 1的实现问题 273
11.2.5 SNMP v2 274
11.2.6 SNMP v3 277
11.2.7 RMON 278
11.3网络管理技术的新发展 281
11.3.1网络管理技术的发展趋势 281
11.3.2基于Web的网络管理 282
11.3.3基于CORBA技术的网络管理 285
11.3.4基于主动网的网络管理 286
11.3.5基于专家系统的网络管理 287
习题 289
第12章 网络管理系统 290
本章学习目标 290
12.1网络管理系统的结构 290
12.1.1网络管理平台的功能结构 290
12.1.2网络管理体系结构 293
12.1.3网络管理系统的选择 295
12.2配置网络节点 296
12.2.1 Windows 2000下的SNMP服务 297
12.2.2网络设备的配置 300
12.3网络管理软件 301
12.3.1 HP OpenView NNM 301
12.3.2 CISCOWorks 2000 310
12.3.3综合企业管理平台——Unicenter TNG 315
习题 316
参考文献 317
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018