当前位置:首页 > 工业技术
计算机网络安全与应用技术
计算机网络安全与应用技术

计算机网络安全与应用技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张兆信,赵永葆,赵尔丹等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111302285
  • 页数:258 页
图书介绍:本书围绕计算机网络安全,对网络安全相关的理论、工具及实施方法进行了系统介绍。
《计算机网络安全与应用技术》目录

第1章 计算机网络安全概述 1

1.1 计算机网络安全事件 1

1.2 计算机网络安全的含义及安全等级 2

1.3 计算机网络系统的脆弱性及安全威胁 4

1.4 计算机网络安全的体系结构 6

1.5 计算机网络安全设计 8

1.6 网络安全意识与教育 9

1.7 网络安全的管理策略 10

1.8 习题 10

第2章 计算机网络系统的硬件防护技术 12

2.1 影响实体安全的主要因素 12

2.2 计算机的安全维护 13

2.3 计算机机房建设与安全防护 14

2.4 实训 16

2.5 习题 16

第3章 加密技术 17

3.1 加密概述 17

3.2 传统加密方法(对称密码) 17

3.2.1 数据加密标准 18

3.2.2 其他对称分组密码 24

3.3 公钥加密(非对称密码) 25

3.3.1 RSA公钥加密 25

3.3.2 DH公钥加密 26

3.4 公钥基础设施 27

3.4.1 数字签名 27

3.4.2 认证及身份验证 28

3.5 Kerberos身份认证系统 30

3.6 PGP加密系统 31

3.7 加密技术的应用 37

3.7.1 Word文件加密解密 37

3.7.2 Foxmail加密解密 38

3.7.3 WinRAR加密解密技术 44

3.8 使用加密工具加密 47

3.8.1 ABI-CODER的应用 48

3.8.2 电子邮件加密工具A-lock的应用 50

3.9 计算机网络加密技术 52

3.9.1 链路加密 52

3.9.2 节点加密 53

3.9.3 端-端加密 53

3.10 实训 53

3.11 习题 54

第4章 备份技术 55

4.1 备份技术概述 55

4.1.1 备份的概念 55

4.1.2 备份数据的类型 56

4.1.3 备份的方式 57

4.1.4 常用备份存储设备 59

4.1.5 网络备份 61

4.2 备份的层次与备份方法 62

4.2.1 备份的层次 62

4.2.2 备份技术 62

4.3 Windows XP中的备份与恢复 67

4.3.1 Windows XP中备份的作用 67

4.3.2 Windows XP中的备份方法 67

4.3.3 Windows XP中文件(夹)的备份 68

4.3.4 Windows XP中其他重要数据的备份 69

4.4 克隆利器——Ghost 71

4.4.1 Ghost介绍 71

4.4.2 用Ghost备份硬盘上的数据 71

4.4.3 Ghost使用注意事项 73

4.5 WinRAR的使用 74

4.5.1 WinRAR介绍 74

4.5.2 WinRAR压缩文件 74

4.5.3 WinRAR解压文件 75

4.6 网络备份方案的设计 76

4.6.1 备份软件 76

4.6.2 日常备份制度 77

4.6.3 灾难恢复措施 79

4.7 实训 79

4.8 习题 80

第5章 防火墙技术 81

5.1 防火墙概述 81

5.1.1 防火墙概念 81

5.1.2 防火墙的功能 82

5.1.3 防火墙的局限性 83

5.2 防火墙的分类 83

5.2.1 网络层防火墙 84

5.2.2 应用层网关 85

5.2.3 复合型防火墙 87

5.3 防火墙的选择和使用 88

5.3.1 防火墙的选择原则 88

5.3.2 防火墙的使用误区 91

5.4 防火墙的发展趋势 91

5.5 防火墙产品实例 92

5.5.1 联想网御2000 92

5.5.2 天网防火墙 95

5.6 实训 100

5.7 习题 100

第6章 计算机操作系统的安全与配置 101

6.1 Windows XP操作系统的安全性 101

6.1.1 Windows XP的登录机制 101

6.1.2 Windows XP的屏幕保护机制 102

6.1.3 Windows XP的文件保护机制 103

6.1.4 利用注册表提高Windows XP系统的安全 104

6.2 Windows 2003的安全基础 107

6.2.1 Windows 2003的安全基础概念 107

6.2.2 用户账号的管理 109

6.2.3 组的管理 111

6.2.4 Windows 2003的安全模型 113

6.2.5 Windows 2003的安全机制 115

6.2.6 Windows 2003的安全性 117

6.2.7 Windows 2003安全访问控制 119

6.2.8 在Windows 2003系统中监视和优化性能 121

6.2.9 Windows 2003的安全措施 125

6.3 Windows 2008操作系统的安全性 127

6.3.1 Windows安全 127

6.3.2 安全配置向导 131

6.3.3 可信平台模块管理 137

6.3.4 BitLocker驱动器加密 138

6.4 UNIX系统的安全性 140

6.4.1 UNIX操作系统简介 140

6.4.2 UNIX系统的安全性 140

6.5 Linux系统的安全性 142

6.5.1 Linux操作系统简介 142

6.5.2 Linux系统的常用命令 143

6.5.3 Linux系统的网络安全 144

6.6 实训 147

6.6.1 实训1 Windows XP的密码设置 147

6.6.2 实训2 Windows 2003/2008用户账户的管理 148

6.7 习题 148

第7章 计算机病毒 149

7.1 计算机病毒概述 149

7.1.1 计算机病毒的定义 149

7.1.2 计算机病毒的发展历史 149

7.1.3 计算机病毒的危害 150

7.1.4 计算机病毒的特征 151

7.2 计算机病毒的分类 152

7.3 计算机病毒的工作原理 155

7.3.1 计算机病毒的结构 155

7.3.2 引导型病毒的工作原理 155

7.3.3 文件型病毒的工作原理 156

7.4 反病毒技术 157

7.4.1 反病毒技术的发展 158

7.4.2 病毒防治常用方法 158

7.4.3 Windows病毒防范技术 159

7.5 知名计算机病毒介绍 162

7.5.1 CIH病毒 162

7.5.2 Word宏病毒 164

7.5.3 冲击波病毒 166

7.5.4 振荡波病毒 168

7.5.5 熊猫烧香病毒 170

7.5.6 其他类型病毒 171

7.6 常用杀毒软件 172

7.6.1 瑞星杀毒软件 172

7.6.2 江民杀毒软件 182

7.6.3 卡巴斯基反病毒软件 189

7.7 实训 191

7.8 习题 191

第8章 黑客的攻击与防范 193

8.1 关于黑客 193

8.2 黑客攻击的步骤与防范 193

8.2.1 黑客攻击的步骤 193

8.2.2 防范黑客原则 194

8.3 端口扫描与安全防范 195

8.3.1 端口的概念 195

8.3.2 端口的分类 195

8.3.3 端口扫描 196

8.3.4 端口扫描的安全防范 197

8.4 拒绝服务攻击与防范 198

8.4.1 拒绝服务攻击的概念 198

8.4.2 分布式拒绝服务攻击 200

8.4.3 拒绝服务攻击的防范 201

8.5 网络监听与防范 202

8.5.1 网络监听的工作原理 202

8.5.2 网络监听的检测和防范 203

8.6 木马与安全防范 205

8.6.1 木马的概念 205

8.6.2 木马的种类 206

8.6.3 木马工具——冰河 206

8.6.4 木马的防范 208

8.6.5 木马的清除 209

8.7 邮件炸弹 210

8.7.1 邮件炸弹的概念 210

8.7.2 预防邮件炸弹 211

8.8 实训 212

8.9 习题 212

第9章 网络入侵与入侵检测 213

9.1 网络入侵 213

9.1.1 入侵目的及行为分类 213

9.1.2 入侵步骤 213

9.2 入侵检测 214

9.2.1 入侵检测系统定义 214

9.2.2 入侵检测的必要性 215

9.2.3 入侵检测系统分类 216

9.2.4 入侵检测系统发展的一些方向 217

9.3 常用入侵检测系统 218

9.3.1 IDS的硬件主要产品 218

9.3.2 IDS的主要软件产品 219

9.3.3 Snort应用 220

9.4 入侵检测系统与防火墙联动技术 255

9.5 实训 256

9.6 习题 257

参考文献 258

相关图书
作者其它书籍
返回顶部