计算机网络安全管理 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:葛秀慧,田浩,金素梅编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2008
- ISBN:7302170665
- 页数:346 页
第1章 网络安全管理基础 1
1.1 网络体系结构概述 1
1.2 网络体系结构的参考模型 2
1.2.1 OSI参考模型 2
1.2.2 TCP/IP协议结构体系 3
1.3 系统安全结构 4
1.4 TCP/IP层次安全 5
1.4.1 网络层的安全性 6
1.4.2 传输层的安全性 6
1.4.3 应用层的安全性 6
1.5 TCP/IP的服务安全 7
1.5.1 WWW服务 7
1.5.2 电子邮件服务 7
1.5.3 FTP服务和TFTP服务 8
1.5.4 Finger服务 8
1.5.5 其他服务 8
1.6 个人网络安全 8
1.7 局域网的安全 9
1.7.1 网络分段 9
1.7.2 以交换式集线器代替共享式集线器 9
1.7.3 虚拟专网 10
1.8 广域网的安全 10
1.8.1 加密技术 10
1.8.2 VPN技术 10
1.8.3 身份认证技术 10
1.9 网络安全威胁 11
1.10 网络系统安全应具备的功能 12
1.11 网络安全的主要攻击形式 12
1.11.1 信息收集 13
1.11.2 利用技术漏洞型攻击 14
1.12 网络安全的关键技术 16
1.13 保证网络安全的措施 18
1.14 网络的安全策略 20
1.14.1 数据防御 21
1.14.2 应用程序防御 21
1.14.3 主机防御 21
1.14.4 网络防御 21
1.14.5 周边防御 21
1.14.6 物理安全 22
1.15 网络攻击常用工具 22
第2章 加密技术 25
2.1 密码算法 25
2.2 对称加密技术 26
2.2.1 DES算法 26
2.2.2 三重DES算法 27
2.3 不对称加密技术 27
2.4 RSA算法简介 29
2.4.1 RSA算法 29
2.4.2 密钥对的产生 30
2.4.3 RSA的安全性 30
2.4.4 RSA的速度 30
2.4.5 RSA的选择密文攻击 31
2.4.6 RSA的数字签名 31
2.4.7 RSA的缺点 32
2.4.8 关于RSA算法的保密强度安全评估 32
2.4.9 RSA的实用性 33
2.5 RSA算法和DES算法的比较 34
2.6 DSS/DSA算法 34
2.7 椭圆曲线密码算法 35
2.8 量子加密技术 37
2.9 PKI管理机制 37
2.9.1 认证机构 38
2.9.2 加密标准 39
2.9.3 证书标准 39
2.9.4 数字证书 39
2.10 智能卡 41
第3章 Windows 2000操作系统的安全管理 44
3.1 Windows 2000的安全性设计 44
3.2 Windows 2000中的验证服务架构 44
3.3 Windows 2000安全特性 45
3.4 Windows 2000组策略的管理安全 47
3.4.1 Windows 2000中的组策略 47
3.4.2 加强内置账户的安全 53
3.4.3 组策略的安全模板 54
3.4.4 组策略的实现 54
3.5 审计与入侵检测 58
3.5.1 审计 58
3.5.2 入侵检测 66
3.6 修补程序 69
第4章 Windows Server 2003的安全管理 71
4.1 Windows Server 2003安全架构 71
4.2 Windows Server 2003的新安全机制 72
4.3 Windows Server 2003的身份验证 73
4.3.1 交互验证与网络验证 74
4.3.2 Kerberos V5身份验证 75
4.3.3 存储用户名和密码 77
4.4 Windows Server 2003的授权 78
4.4.1 授权基础 78
4.4.2 Windows Server 2003的授权 81
4.5 Windows Server 2003的授权管理器 86
4.6 Windows Server 2003的安全模式 88
4.6.1 Windows Server 2003的安全策略 88
4.6.2 在网络中Windows Server 2003的安全性 90
4.7 Windows Server 2003的安全管理 93
4.7.1 Windows Server 2003组策略 94
4.7.2 安全分区 99
4.7.3 安全分区加密文件系统 100
4.7.4 Windows Server 2003安全管理采用的对策 101
4.8 安全工具 107
4.8.1 Nbtstat实用命令 107
4.8.2 Netview 110
4.8.3 Usersat 111
4.8.4 Global 111
4.8.5 local工具 111
4.8.6 NetDom工具 112
4.8.7 NetWatch工具 112
4.8.8 Netusex 112
第5章 Linux网络操作系统的安全管理 113
5.1 系统安全 113
5.1.1 C1/C2安全级设计框架 113
5.1.2 身份认证 114
5.1.3 用户权限和超级用户 119
5.1.4 存储空间安全 121
5.1.5 数据的加密 124
5.1.6 B1安全级强化 128
5.1.7 日志 130
5.2 网络安全 134
5.2.1 网络接口层 134
5.2.2 网络层 138
5.2.3 传输层 140
5.2.4 应用层 142
5.3 安全工具 151
5.3.1 tcpserver 151
5.3.2 xinetd 153
5.3.3 Sudo 162
5.3.4 安全检查工具nessus 166
5.3.5 监听工具sniffit 170
5.3.6 扫描工具nmap 172
5.3.7 其他安全工具 176
5.4 配置安全可靠的系统 177
5.4.1 SSH实践 177
5.4.2 SSL实践 185
5.4.3 构造chroot的DNS 188
5.4.4 代理服务器socks 191
5.4.5 邮件服务器 192
第6章 路由器安全管理 196
6.1 路由器安全概述 196
6.2 AAA与RADIUS协议原理及配置 199
6.2.1 AAA与RADIUS协议原理 199
6.2.2 AAA与RADIUS协议配置方法 203
6.2.3 AAA和RADIUS显示与调试 209
6.2.4 AAA和RADIUS典型配置举例 209
6.3 访问控制列表配置 210
6.3.1 访问控制列表简介 211
6.3.2 访问控制列表的创建 213
6.3.3 访问控制列表配置举例 218
6.4 IPSec与IKE技术与配置 219
6.4.1 IPSec概述 219
6.4.2 IPSec与IKE协议基本概念 220
6.4.3 IPSec在VRP上的配置与实现方法 223
6.4.4 IPSec显示与调试 230
6.4.5 IPSec典型配置案例 230
第7章 电子邮件的安全管理 234
7.1 电子邮件概述 234
7.2 电子邮件使用的协议 234
7.2.1 POP邮局协议 235
7.2.2 IMAP交互式电子邮件访问协议 235
7.2.3 SMTP简单电子邮件传输协议 235
7.3 电子邮件发送方式的安全 235
7.3.1 Web页方式 235
7.3.2 客户端收发电子邮件的安全 237
7.4 电子邮件加密工具 239
7.4.1 A-Lock邮件加密软件 239
7.4.2 Puffer邮件加密工具 239
7.5 Exchange邮件服务器的安全配置与管理 247
7.5.1 收件人的创建与配置 250
7.5.2 Exchange Server的监控 256
第8章 计算机病毒 258
8.1 计算机病毒概述 258
8.1.1 计算机病毒的定义 258
8.1.2 病毒的产生 259
8.1.3 计算机病毒的特征 259
8.1.4 病毒的分类 260
8.1.5 计算机病毒的发展 261
8.1.6 计算机病毒的破坏现象 261
8.2 常见的几种病毒及其查杀方法 262
8.2.1 CIH病毒 262
8.2.2 木马病毒 263
8.2.3 宏病毒 268
8.2.4 BO黑洞病毒 269
8.2.5 邮件病毒 269
8.2.6 CodeRed病毒 271
8.2.7 熊猫烧香 272
8.2.8 常见病毒发作日期表 273
8.3 计算机病毒的防治策略 275
8.4 病毒的检测方法 277
8.4.1 特征代码法 277
8.4.2 校验和法 277
8.4.3 行为监测法 277
8.4.4 软件模拟法 278
8.5 常用杀毒软件 278
8.6 计算机病毒的防范技巧 280
第9章 防火墙安全管理 282
9.1 防火墙概述 282
9.1.1 防火墙的特点 283
9.1.2 实现防火墙的技术 283
9.2 防火墙的类型 285
9.2.1 网络级防火墙 286
9.2.2 应用级网关防火墙 287
9.2.3 电路级网关防火墙 287
9.2.4 规则检查防火墙 288
9.2.5 状态监视器 288
9.3 防火墙体系结构 289
9.3.1 双重宿主主机体系结构 289
9.3.2 屏蔽主机体系结构 289
9.3.3 屏蔽子网体系结构 289
9.3.4 防火墙体系结构的组合形式 291
9.4 防火墙的选择 292
9.5 常用防火墙的配置与管理 293
9.5.1 配置防火墙 294
9.5.2 防火墙的管理 297
9.5.3 华为的VRP3防火墙配置 299
第10章 电子商务网站的安全 304
10.1 电子商务的安全概述 304
10.1.1 电子商务站点的安全准则 304
10.1.2 电子商务安全体系 305
10.2 电子商务中所使用的安全技术 306
10.2.1 密码技术 306
10.2.2 数字签名 307
10.3 电子商务中的认证 307
10.3.1 认证机构 308
10.3.2 数字证书 310
10.4 SSL协议 313
10.4.1 协议概述 314
10.4.2 SSL协议连接安全的特征 315
10.4.3 协议规范 316
10.5 建立安全的Web站点 317
10.5.1 建立安全的Web站点应具备的条件 317
10.5.2 建立并安装一个站点证书 322
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019