当前位置:首页 > 工业技术
网络安全技术与应用实践
网络安全技术与应用实践

网络安全技术与应用实践PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘远生主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302226192
  • 页数:316 页
图书介绍:
上一篇:非机械类机械制图下一篇:电子技术
《网络安全技术与应用实践》目录

第1章 网络安全概述 1

1.1 网络安全概论 1

1.1.1 网络安全的概念 1

1.1.2 网络安全需求与安全目标 2

1.2 网络的不安全因素 4

1.2.1 网络系统的漏洞 4

1.2.2 网络系统的威胁 5

1.2.3 Internet上的危险 6

1.3 网络风险与安全评估 7

1.3.1 网络风险评估 7

1.3.2 网络安全评估 9

1.4 网络安全的策略与措施 11

1.4.1 网络安全立法 11

1.4.2 网络安全管理 12

1.4.3 物理(实体)安全 13

1.4.4 访问控制 14

1.4.5 数据保密 14

1.4.6 网络安全审计 14

1.5 网络系统的日常安全管理 15

1.5.1 网络系统的日常管理 15

1.5.2 网络日志管理 18

1.6 网络数据安全 23

1.6.1 存储介质的数据安全 23

1.6.2 网络数据的备份与恢复 25

习题和思考题 28

第2章 网络设备的安全与应用实践 31

2.1 物理安全 31

2.1.1 网络的冗余安全 31

2.1.2 网络设备的冗余 33

2.2 路由器安全与应用实践 34

2.2.1 路由协议与访问控制 34

2.2.2 虚拟路由器冗余协议 35

2.2.3 路由器安全配置与应用实践 38

2.3 交换机安全与应用实践 47

2.3.1 交换机安全 47

2.3.2 交换机的安全配置实践 50

2.4 服务器安全 58

2.4.1 网络服务器 58

2.4.2 服务器的安全设置 59

2.5 客户机安全 66

2.5.1 客户机的安全策略 66

2.5.2 客户机的安全管理与应用 67

习题和思考题 70

第3章 网络操作系统安全与管理实践 71

3.1 常用网络操作系统简介 71

3.1.1 Windows NT 71

3.1.2 Windows 2000/2003 72

3.1.3 Linux和UNIX 73

3.2 网络操作系统安全与管理 75

3.2.1 网络操作系统安全与访问控制 75

3.2.2 网络操作系统漏洞与补丁程序 78

3.3 网络操作系统的安全设置实践 80

3.3.1 Windows系统的安全设置 80

3.3.2 Linux系统安全及服务器配置 102

习题和思考题 108

第4章 数据加密技术与应用实践 110

4.1 密码学基础 110

4.1.1 密码学的基本概念 110

4.1.2 传统密码技术 113

4.2 数据加密技术 114

4.2.1 对称密钥密码体制及算法 114

4.2.2 公开密钥密码体制及算法 117

4.3 数字签名技术及应用 120

4.3.1 数字签名的基本概念 120

4.3.2 数字签名标准 122

4.4 数据加密技术应用实例 124

4.4.1 加密软件PGP及其应用 124

4.4.2 CA认证与数字证书应用 129

4.4.3 Office 2003/XP文档的安全保护 143

习题和思考题 151

第5章 软件安全技术与应用实践 154

5.1 软件安全策略 154

5.1.1 软件限制策略及应用 154

5.1.2 TCP/IP协议的安全性 157

5.2 加密文件系统 161

5.2.1 EFS软件 161

5.2.2 EFS加密和解密应用实践 163

5.3 Kerberos系统 171

5.3.1 Kerberos概述 171

5.3.2 Kerberos应用及设置 172

5.4 IPSec系统 175

5.4.1 IPSec概述 175

5.4.2 IPSec中加密与完整性验证机制 176

5.4.3 IPSec设置与应用实例 178

习题和思考题 196

第6章 网络攻防技术与应用实践 198

6.1 网络病毒与防范 198

6.1.1 网络病毒概述 198

6.1.2 木马和蠕虫 201

6.1.3 典型防病毒软件应用实例——卡巴斯基软件的应用 203

6.2 黑客攻击与防范 211

6.2.1 黑客与网络攻击 211

6.2.2 常见的网络攻击类型与防范 212

6.2.3 密码保护技巧 217

6.3 网络防火墙安全 218

6.3.1 网络防火墙概述 219

6.3.2 防火墙技术 219

6.3.3 网络防火墙应用实例——Windows防火墙的应用 222

6.4 入侵检测系统与应用 227

6.4.1 入侵检测系统 227

6.4.2 入侵检测系统应用实例——Snort软件工具的应用 230

6.5 网络扫描与网络监听 234

6.5.1 网络扫描 234

6.5.2 网络监听 235

6.5.3 网络扫描应用实例——X-Scan扫描软件的应用 237

6.5.4 网络监听应用实例——数据包的捕获与分析 242

习题和思考题 254

第7章 VPN安全技术与应用实践 257

7.1 VPN技术基础 257

7.1.1 VPN概述 257

7.1.2 VPN的安全性 261

7.2 网络中VPN的连接 262

7.2.1 路由器端接VPN 262

7.2.2 防火墙端接VPN 263

7.2.3 专用设备端接VPN 263

7.3 VPN的配置和应用 264

7.3.1 DSL与VPN的连接 264

7.3.2 Windows系统中的VPN配置实践 265

习题和思考题 276

第8章 无线网络的安全与应用实践 277

8.1 无线广域网安全 277

8.1.1 无线广域网技术 277

8.1.2 无线设备与数据安全 279

8.1.3 无线蜂窝网络技术 280

8.1.4 无线蜂窝网络的安全性 281

8.2 无线局域网安全 285

8.2.1 访问点安全 285

8.2.2 无线局域网协议安全 286

8.3 无线网络的安全配置实践 290

8.3.1 无线网络路由器配置 290

8.3.2 无线路由器的防火墙功能设置 294

习题和思考题 296

第9章 电子邮件安全与应用实践 298

9.1 电子邮件的安全漏洞与威胁 298

9.2 电子邮件的安全策略和保护措施 300

9.3 电子邮件的安全设置实例 303

习题和思考题 309

附录A 部分习题答案 311

参考文献 315

返回顶部