当前位置:首页 > 工业技术
计算机网络管理与安全技术
计算机网络管理与安全技术

计算机网络管理与安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李艇主编
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2009
  • ISBN:9787040284614
  • 页数:258 页
图书介绍:本书以Internet网络管理为主线系统地讨论了计算机网络管理协议、网络管理系统并结合免费版网络管理工具深入讨论网络管理技术的应用。本书对于网络安全基础、网络安全技术、操作系统的安全性等进行了较全面的介绍,并以任务驱动的方式,介绍网络安全工具的使用,使学生能够对Windows平台和Linux平台的安全管理问题进行初步的分析和解决。通过本书的学习,读者可以掌握计算机网络管理与安全的基本概念,熟悉现行的网络管理标准和网络安全技术应用,并具有网络管理系统和网络安全工具的实现和实践能力。本书适合高职高专院校和应用本科计算机专业学生使用,也适合于从事网络管理工作的IT业读者学习参考。
《计算机网络管理与安全技术》目录

第1章 网络管理概述 1

1.1 网络管理与网络管理系统 1

1.1.1 网络管理功能 1

1.1.2 网络管理系统 3

1.2 网络管理标准 3

1.2.1 通信网络设备管理 4

1.2.2 综合网络系统管理 4

1.3 网络管理协议的发展 5

1.4 SNMP管理结构及工作机制 5

1.4.1 网络管理模式 5

1.4.2 SNMP网络管理结构 7

1.4.3 SNMP协议体系结构 8

1.4.4 SNMP工作机制 9

习题1 10

第2章 管理信息结构与管理信息库 11

2.1 管理信息结构 11

2.1.1 管理信息库结构 11

2.1.2 数据类型 14

2.1.3 SMI的定义 17

2.1.4 标量对象和表对象 19

2.2 管理信息库 21

2.2.1 系统组 22

2.2.2 接口组 23

2.2.3 地址转换组 25

2.2.4 IP组 26

2.2.5 ICMP组 31

2.2.6 TCP组 32

2.2.7 UDP组 34

习题2 35

第3章 SNMP通信模型与RMON规范 36

3.1 SNMP通信模型 36

3.1.1 SNMP体系结构 36

3.1.2 管理模型 37

3.1.3 SNMP协议规范 40

3.1.4 SNMP操作 42

3.1.5 SNMP功能组 46

3.1.6 SNMP v2 48

3.2 远程网络监视 58

3.2.1 RMON的基本概念 58

3.2.2 RMON的SMI和MIB 59

3.2.3 表管理 59

3.2.4 RMON1组及其功能 61

3.2.5 RMON2管理信息库 66

习题3 67

第4章 网络管理系统 68

4.1 网络管理系统的结构 68

4.1.1 服务功能结构 68

4.1.2 管理模式结构 69

4.2 网络管理平台及应用 71

4.2.1 Sun公司的网络管理系统 72

4.2.2 HP公司的OpenView 72

4.2.3 IBM公司的网管平台 72

4.2.4 Cisco公司的CiscoWorks 73

4.2.5 华信亿码公司的NetWin2000综合网络管理系统 74

4.3 网络配置管理 74

4.3.1 配置管理的基本概念 75

4.3.2 视图管理 75

4.3.3 拓扑管理 75

4.4 网络故障管理 76

4.5 网络性能管理 77

4.5.1 数据采集功能 77

4.5.2 统计分析功能 77

4.5.3 系统性能监视预警 79

4.6 网络安全管理 79

4.6.1 安全管理的基本概念 79

4.6.2 网络管理日志 80

4.6.3 IP地址管理 80

4.6.4 入侵检测 81

4.7 网络计费管理 81

4.8 网络管理实训 82

4.8.1 网络管理软件安装与使用实训 82

4.8.2 基本配置实训 85

4.8.3 统计管理实训 96

4.8.4 IP地址管理实训 98

4.8.5 日志管理实训 100

4.8.6 实时报警实训 103

习题4 104

第5章 网络安全概述 105

5.1 安全服务及安全机制 105

5.1.1 安全服务 106

5.1.2 安全机制 106

5.2 网络安全体系及评估标准 107

5.2.1 网络安全五层体系 107

5.2.2 网络安全评估标准 109

5.3 密码学基本原理 110

5.3.1 密码学基本概念 110

5.3.2 密码体制分类 111

5.4 网络加密与密钥管理 112

5.4.1 网络加密方式 112

5.4.2 单钥加密体制的密钥分配 113

5.4.3 公钥加密体制的密钥管理 113

5.4.4 用公钥加密分配单钥密码体制的密钥 115

5.5 安全威胁 116

5.5.1 网络资源安全分析 116

5.5.2 安全威胁分类 117

5.5.3 黑客分类 117

5.5.4 攻击类型 117

5.6 攻击与防范实训 120

5.6.1 实训任务和目的 120

5.6.2 实训环境和工具 120

5.6.3 实训方法和步骤 120

习题5 124

第6章 网络安全技术 125

6.1 协议层安全 125

6.1.1 物理层 125

6.1.2 网络层 126

6.1.3 传输层 126

6.1.4 应用层 128

6.2 认证机制 129

6.2.1 认证方法 129

6.2.2 认证类型 130

6.2.3 实用认证技术 130

6.3 加密技术 133

6.3.1 对称加密 133

6.3.2 非对称加密 135

6.3.3 单向加密 135

6.3.4 实用加密 137

6.4 网络防病毒技术 139

6.4.1 网络病毒的特点 139

6.4.2 对网络病毒的防御能力 141

6.4.3 网络防病毒产品的主要功能 143

6.5 网络安全实训 143

6.5.1 TCP/IP分析实训 143

6.5.2 分析TCP会话和应用层协议实训 147

6.5.3 网络加密实训 149

6.5.4 防病毒软件应用实训 152

习题6 157

第7章 防火墙技术 159

7.1 防火墙基本概念 159

7.1.1 防火墙技术发展状况 159

7.1.2 防火墙的任务 160

7.1.3 防火墙术语 161

7.2 防火墙的类型 163

7.2.1 防火墙的基本分类 163

7.2.2 各类防火墙的优缺点 164

7.3 防火墙体系结构及其应用 166

7.3.1 屏蔽路由器 166

7.3.2 屏蔽主机网关 167

7.3.3 双宿主机网关 168

7.3.4 屏蔽子网 168

7.4 防火墙的实现 169

7.4.1 嵌入式防火墙 170

7.4.2 软件防火墙 170

7.4.3 硬件防火墙 170

7.4.4 应用程序防火墙 170

7.5 虚拟专用网 170

7.5.1 VPN简介 171

7.5.2 VPN的安全性 171

7.6 防火墙技术发展 172

7.6.1 分布式防火墙 172

7.6.2 基于NP架构的防火墙 173

7.7 防火墙技术实训 176

7.7.1 BitDefender防火墙的基本配置实训 176

7.7.2 硬件防火墙的简单配置实训 184

习题7 189

第8章 Windows操作系统安全 190

8.1 Windows Server 2003的安全特性和架构 190

8.1.1 Windows Server 2003的安全特性 190

8.1.2 Windows Server 2003的架构 192

8.2 Windows Server 2003的安全体系 193

8.2.1 域与工作组 193

8.2.2 用户和组 194

8.2.3 身份认证 195

8.2.4 文件系统 196

8.2.5 注册表 196

8.2.6 活动目录 197

8.3 Windows Server 2003服务器的安全维护 199

8.3.1 注意的基本问题 199

8.3.2 系统漏洞及防范 207

8.4 数据的安全 216

8.4.1 利用IPSec加密数据 216

8.4.2 利用证书服务加密数据 221

8.5 Windows操作系统安全实训 221

8.5.1 编辑Windows Server 2003组策略实训 221

8.5.2 配置文件系统安全性实训 223

8.5.3 Windows Server 2003账号安全性实训 225

习题8 227

第9章 Linux操作系统安全 228

9.1 Linux操作系统简介与安装 228

9.1.1 Linux简介 228

9.1.2 CentOS简介 229

9.1.3 CentOS安装及简单配置 229

9.2 端口扫描 237

9.2.1 端口扫描基础 237

9.2.2 常用端口扫描软件 239

9.2.3 实例讲解Namp 239

9.3 关闭不需要的端口 242

9.3.1 守护进程的概念 242

9.3.2 查看系统守护进程及关闭不需要的服务 243

9.3.3 查看并关闭系统端口 244

9.4 Linux网络主机存活测试并防护 245

9.4.1 网络主机存活测试 245

9.4.2 网络主机存活测试防护 246

9.5 安装与配置入侵检测系统 246

9.5.1 入侵检测系统简介 246

9.5.2 Snort简介 247

9.6 Linux日志分析 249

9.6.1 Linux日志系统简介 249

9.6.2 Linux日志系统应用 249

9.7 Linux操作系统安全实训 251

9.7.1 Linux防火墙实训 251

9.7.2 模拟简单入侵并使用日志追踪 255

习题9 256

参考文献 257

参考网站 258

返回顶部