计算机网络安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘远生主编
- 出 版 社:北京:清华大学出版社
- 出版年份:2006
- ISBN:7302126534
- 页数:331 页
第1章 计算机网络安全概述 3
1.1 计算机网络安全的概念 3
1.1.1 计算机网络概述 3
1.1.2 网络安全的含义 6
1.1.3 网络安全的特征 7
1.2 网络面临的不安全因素 7
1.2.1 网络系统的脆弱性 7
1.2.2 网络系统的威胁 9
1.3 网络安全体系结构 10
1.3.1 网络安全模型 10
1.3.2 网络信息安全框架 11
1.3.3 OSI网络安全体系 12
1.3.4 P2DR模型 16
1.4.1 安全立法 18
1.4 网络安全措施 18
1.4.2 安全管理 19
1.4.3 实体安全技术 22
1.4.4 访问控制技术 22
1.4.5 数据保密技术 23
1.5 网络安全级别 23
1.5.1 可信计算机标准评价准则 23
1.5.2 普通评价准则 24
1.5.3 计算机信息安全保护等级划分准则 24
习题和思考题 25
第2章 网络操作系统安全 27
2.1 网络操作系统的概念 27
2.2 操作系统的安全与访问控制 28
2.2.1 操作系统安全的概念 28
2.2.3 访问控制的类型 29
2.2.2 访问控制的概念及含义 29
2.2.4 访问控制措施 30
2.3 Windows NT系统安全 33
2.3.1 Windows NT的安全基础 33
2.3.2 Windows NT的安全漏洞 35
2.3.3 Windows NT的安全性机制和技术 37
2.3.4 Windows NT的安全管理措施 39
2.3.5 Windows NT的数据保护 40
2.4 Windows 2000系统安全 42
2.4.1 Windows 2000的安全漏洞 42
2.4.2 Windows 2000的安全性措施和技术 45
2.5 其他网络操作系统的安全 48
2.5.1 NetWare系统安全 48
2.5.2 UNIX系统安全 50
2.5.3 Linux系统安全 54
习题和思考题 57
第3章 计算机网络实体安全 58
3.1 网络机房及环境安全 58
3.1.1 机房的安全等级 58
3.1.2 机房的安全保护 59
3.1.3 机房的温度、湿度和洁净度 60
3.1.4 机房的接地系统 61
3.1.5 机房的电源保护 62
3.1.6 机房的环境设备监控系统 63
3.1.7 机房的空调系统 63
3.2 自然与人为灾害的防护 64
3.2.1 机房的防火 64
3.2.2 机房的防水 65
3.2.3 机房的电磁干扰防护 65
3.2.4 机房的雷电防护 66
3.3 机房的静电和电磁辐射防护 67
3.3.1 机房的静电防护 67
3.3.2 机房的电磁辐射防护 68
3.4 存储介质的保护 69
3.5 软件和数据文件的保护 70
3.6 网络系统安全的日常管理 71
习题和思考题 73
第4章 数据库与数据安全 75
4.1 数据库安全概述 75
4.1.1 数据库安全的概念 76
4.1.2 数据库管理系统及特性 77
4.1.3 数据库系统的缺陷和威胁 79
4.2.1 数据库的安全性 81
4.2 数据库的安全特性 81
4.2.2 数据库的完整性 83
4.2.3 数据库的并发控制 85
4.2.4 数据库的恢复 86
4.3 数据库的安全保护 88
4.3.1 数据库的安全保护层次 88
4.3.2 数据库的审计 89
4.3.3 数据库的加密保护 90
4.4 数据的完整性 93
4.4.1 影响数据完整性的因素 93
4.4.2 保证数据完整性的方法 95
4.5 数据备份和恢复 97
4.5.1 数据备份 97
4.5.2 数据恢复 100
4.6.1 单机备份和网络备份 101
4.6 网络备份系统 101
4.6.2 网络备份系统的组成 102
4.6.3 网络备份系统方案 103
4.7 数据容灾 104
4.7.1 数据容灾概述 104
4.7.2 数据容灾技术 108
习题和思考题 111
第5章 数据加密与鉴别 113
5.1 数据加密概述 113
5.1.1 密码学的发展 113
5.1.2 密码学的基本概念 114
5.1.3 密码的分类 116
5.2 传统密码技术 117
5.2.1 数据的表示 117
5.2.2 替代密码 118
5.2.3 移位密码 120
5.2.4 一次一密钥密码 121
5.3 对称密钥密码体制 122
5.3.1 对称密钥密码的概念 122
5.3.2 DES算法 123
5.3.3 对称密码体制的其他算法简介 129
5.4 公开密钥密码体制 131
5.4.1 公开密钥密码的概念 131
5.4.2 数论基础 132
5.4.3 RSA算法 135
5.4.4 混合加密方法 137
5.5 密钥管理 138
5.5.1 密钥的产生 138
5.5.2 密钥的保护和分发 138
5.6.1 通信安全 139
5.5.3 网络环境下的密钥管理算法 139
5.6 网络保密通信 139
5.6.2 通信加密 140
5.7 加密软件PGP 144
5.7.1 PGP概述 144
5.7.2 PGP提供的服务 145
5.7.3 PGP密钥的分发和保护 146
5.8 鉴别与认证技术 147
5.8.1 鉴别技术概述 147
5.8.2 数字签名 150
5.8.3 CA认证 153
5.8.4 电子商务安全技术 158
5.8.5 安全套接层协议(SSL) 159
5.8.6 安全电子交易协议(SET) 161
习题和思考题 163
第6章 防火墙 165
6.1 防火墙概述 165
6.1.1 防火墙的概念 165
6.1.2 防火墙的发展 167
6.1.3 防火墙的功能 167
6.1.4 防火墙的局限性 168
6.1.5 个人防火墙 169
6.1.6 内部防火墙 170
6.2 防火墙技术 171
6.2.1 防火墙的分类 171
6.2.2 包过滤技术 171
6.2.3 代理服务技术 174
6.2.4 状态检测技术 177
6.3.1 过滤路由器结构 179
6.2.5 自适应代理技术 179
6.3 防火墙的体系结构 179
6.3.2 双穴主机结构 180
6.3.3 主机过滤结构 180
6.3.4 子网过滤结构 181
6.3.5 不同结构防火墙的组合结构 182
6.4 防火墙的选择 182
6.4.1 防火墙的比较 182
6.4.2 防火墙的选择 183
6.5 防火墙技术的发展趋势 185
习题和思考题 187
第7章 计算机病毒及其防治 188
7.1 计算机病毒概述 188
7.1.1 计算机病毒的概念 188
7.1.2 计算机病毒的产生 189
7.1.3 计算机病毒的特征 190
7.1.4 计算机病毒的分类 191
7.1.5 计算机病毒的传播 193
7.1.6 计算机病毒的危害 193
7.2 网络病毒及其预防 195
7.2.1 网络病毒概述 195
7.2.2 网络病毒的预防 197
7.2.3 网络病毒的检测 199
7.2.4 网络病毒的清除 202
7.3 恶意代码 204
7.3.1 常见的恶意代码 204
7.3.2 木马 205
7.3.3 蠕虫 211
7.4.1 计算机病毒的现状 216
7.4 计算机病毒的现状和发展趋势 216
7.4.2 计算机病毒的发展趋势 217
7.4.3 计算机病毒的防范对策 218
习题和思考题 219
第8章 安全检测和响应 220
8.1 入侵检测与入侵防护系统 220
8.1.1 入侵检测系统概述 221
8.1.2 入侵检测技术及发展趋势 224
8.1.3 入侵防护系统 226
8.2 网络扫描和网络监听 229
8.2.1 网络系统漏洞 229
8.2.2 网络扫描 232
8.2.3 网络监听 238
8.2.4 网络嗅探器(sniffer) 241
8.3 计算机紧急响应 244
8.3.1 紧急响应 244
8.3.2 应急处理技术 248
习题和思考题 250
第9章 Internet安全 252
9.1 TCP/IP协议及其安全 252
9.1.1 TCp/IP的层次结构 252
9.1.2 TCp/IP的主要协议及其功能 253
9.1.3 TCP/IP层次安全 255
9.2 Web站点安全 257
9.2.1 Web概述 257
9.2.2 Web的安全需求 259
9.3 黑客与网络攻击 261
9.3.1 黑客与入侵者 261
9.3.2 网络攻击的类型 262
9.3.3 黑客攻击的目的、手段和工具 265
9.3.4 黑客的攻击及防范措施 267
9.3.5 系统被入侵后的恢复 275
9.4 电子邮件安全 276
9.4.1 电子邮件的安全漏洞 276
9.4.2 电子邮件欺骗 278
9.4.3 电子邮件病毒 279
9.4.4 电子邮件加密 280
9.5 Internet欺骗及防范 281
9.5.1 ARP电子欺骗 282
9.5.2 DNS电子欺骗 283
9.5.3 IP电子欺骗 285
9.5.4 Web电子欺骗 287
习题和思考题 289
10.1 天网个人版防火墙 290
第10章 网络安全应用实例 290
10.2 加密软件——PGP的应用 296
10.3 sniffer工具——tcpdump的应用 299
10.4 入侵检测工具——snort的应用 303
10.5 数据包嗅探工具——NetXray的应用 307
10.6 扫描之王——nmap的应用 309
10.7 远程安全扫描器——nessus的应用 314
10.8 反黑精英——Trojan Ender的应用 317
10.9 查看开放端口——判断木马的方法 320
10.10 常见国产木马的清除方法 322
习题和思考题 327
习题答案 328
参考文献 330
网络资源 331
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019