当前位置:首页 > 工业技术
计算机网络安全与实训
计算机网络安全与实训

计算机网络安全与实训PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:耿杰,方风波主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2006
  • ISBN:7030173961
  • 页数:191 页
图书介绍:本书内容包括计算机安全的基础知识、密码技术、计算机网络通信协议与安全技术、操作系统安全基础、防火墙技术、入侵检测技术、计算机病毒及防范、黑客的攻击与防范等方面。
《计算机网络安全与实训》目录

第1章 计算机网络安全概述 1

1.1 网络安全简介 2

1.2 计算机网络安全 3

1.2.1 计算机网络安全的定义 3

1.2.2 网络安全的特征 4

1.3 网络安全面临的威胁 5

1.3.1 网络内部威胁 5

1.3.2 网络外部威胁 6

1.3.3 安全防范措施 8

1.4.1 安全服务 10

1.4 网络安全体系结构 10

1.4.2 安全机制 11

1.5 计算机网络系统的安全评估 13

1.5.1 计算机网络系统安全评估的重要性 13

1.5.2 计算机网络系统的安全标准 14

1.5.3 计算机网络系统的安全等级 15

小结 17

思考与练习 17

第2章 密码技术 19

2.1 密码技术简介 20

2.2.1 替换密码 21

2.2 传统的加密方法 21

2.2.2 变位密码 22

2.3 常用加密技术介绍 23

2.3.1 DES算法 23

2.3.2 IDEA算法 26

2.3.3 RSA算法 26

2.4 加密技术的典型应用——数字签名 28

2.4.1 数字签名的定义 28

2.4.2 数字签名的实现 29

2.4.3 数字签名的发展方向 31

2.5 密钥管理 32

2.6 PGP加密软件简介 33

小结 33

思考与练习 34

实训 35

第3 章计算机网络通信协议与安全 37

3.1 TCP/IP协议简介 38

3.1.1 TCP/IP协议以及工作原理 38

3.1.2 以太网 40

3.2.1 网络自身的安全缺陷 41

3.2.2 网络容易被窃听和欺骗 41

3.2 网络通信不安全的因素 41

3.2.3 脆弱的TCP/IP服务 45

3.2.4 缺乏安全策略 46

3.2.5 来自Internet的威胁 47

3.3 网络协议存在的不安全性 47

3.3.1 IP协议与路由 48

3.3.2 TCP协议 48

3.3.3 Telnet协议 49

3.3.4 文件传输协议FTP 50

思考与练习 51

小结 51

第4章 操作系统的安全与策略 52

4.1 操作系统安全简介 53

4.1.1 操作系统安全 53

4.1.2 操作系统的安全机制 54

4.1.3 操作系统的安全策略 55

4.1.4 操作系统的漏洞和威胁 56

4.2 Windows 2000安全性简介 57

4.2.1 安全登录 57

4.2.2 访问控制 57

4.2.4 Windows 2000的安全策略 58

4.2.3 安全审计 58

4.3 Windows 2000的用户安全和管理策略 59

4.3.1 用户帐户和组 59

4.3.2 Windows 2000系统的用户帐户的管理 60

4.3.3 Windows 2000组管理与策略 64

4.4 NTFS文件和文件夹的存取控制 65

4.4.1 Windows 2000中的NTFS权限 65

4.4.2 在NTFS下用户的有效权限 66

4.4.3 NTFS权限的规划 67

4.4.4 共享文件和文件夹的存取控制 68

4.5.2 事件查看器 69

4.5 使用审核资源 69

4.5.1 审核事件 69

4.5.3 使用审核资源 72

4.6 Windows 2000的安全应用 74

小结 79

思考与练习 79

实训 80

第5章 防火墙技术 87

5.1 防火墙技术简介 88

5.1.1 防火墙的定义 88

5.1.2 防火墙的作用 89

5.1.4 防火墙技术的发展趋势 90

5.1.3 防火墙的缺陷 90

5.2 防火墙技术的分类 92

5.2.1 包过滤防火墙技术 92

5.2.2 代理防火墙技术 94

5.3 常见的防火墙系统结构 96

5.4 防火墙选购策略 98

5.5 防火墙实例 101

5.5.1 常见防火墙软件介绍 101

5.5.2 天网防火墙个人版简介 101

思考与练习 102

小结 102

实训 103

第6章 入侵检测技术 108

6.1 入侵检测简介 109

6.1.1 入侵检测 109

6.1.2 入侵检测的发展 110

6.2 入侵检测系统的组成 111

6.2.1 入侵检测系统的组成 111

6.2.2 入侵检测系统的类型 112

6.3 常用的入侵检测方法 115

6.4.1 入侵检测系统的局限性 116

6.4 入侵检测系统的未来发展 116

6.4.2 入侵检测的未来发展 117

6.5 入侵检测系统的选购策略 118

6.6 入侵检测系统实例 119

6.6.1 常见入侵检测系统介绍 119

6.6.2 入侵检测系统BlackICE简介 120

小结 121

思考与练习 121

实训 122

第7章 网络病毒防范与清杀 125

7.1.2 计算机病毒的发展历史 126

7.1.3 计算机病毒的特点 126

7.1 计算机病毒基础知识 126

7.1.1 计算机病毒定义 126

7.1.4 计算机病毒的种类 128

7.1.5 计算机病毒的工作原理 129

7.1.6 计算机病毒的检测、防范和清杀 133

7.2 网络病毒的防范和清杀 136

7.3 典型网络病毒介绍 137

7.3.1 宏病毒 137

7.3.2 电子邮件病毒 138

7.3.3 网络病毒实例 140

7.4 常用杀毒软件介绍 141

7.4.1 瑞星杀毒软件 142

7.4.2 金山杀毒软件 142

7.4.3 江民杀毒软件 143

小结 143

思考与练习 143

实训 144

第8章 黑客的攻击与防范 147

8.1 黑客的定义 148

8.2 黑客攻击的目的和步骤 149

8.3.1 常见的黑客攻击方法 150

8.3 常见的黑客攻击方法 150

8.3.2 拒绝服务攻击 153

8.3.3 特洛伊木马攻击 155

8.4 常见黑客工具简介 158

8.4.1 邮件炸弹工具 158

8.4.2 扫描工具 159

8.4.3 网络监听工具 160

8.4.4 木马程序 161

8.5 黑客攻击的防范 162

8.5.1 防止黑客攻击的措施 162

8.5.2 发现黑客入侵后的对策 163

思考与练习 164

小结 164

实训 165

第9章 Web安全 173

9.1 Web技术简介 174

9.1.1 Web基础知识 174

9.1.2 Web服务器 175

9.1.3 Web浏览器 176

9.2 Web的安全风险 176

9.2.1 Web的安全体系结构 176

9.2.2 Web服务器的安全风险 176

9.3.1 浏览器本身的漏洞 177

9.3 Web浏览器的安全 177

9.2.3 Web浏览器的安全风险 177

9.3.2 Web页面中的恶意代码 179

9.3.3 Web欺骗 179

9.4 Web服务器的安全策略 180

9.4.1 制定安全策略 180

9.4.2 Web服务器安全应用 182

小结 184

思考与练习 184

实训 185

参考文献 191

返回顶部