当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘远生主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302126534
  • 页数:331 页
图书介绍:本书以网络安全通常采取的安全措施为主线,较系统地介绍了网络安全知识和技术。重点介绍了网络系统的安全运行和网络信息的安全保护,以及典型的网络安全应用实例。
《计算机网络安全》目录

第1章 计算机网络安全概述 3

1.1 计算机网络安全的概念 3

1.1.1 计算机网络概述 3

1.1.2 网络安全的含义 6

1.1.3 网络安全的特征 7

1.2 网络面临的不安全因素 7

1.2.1 网络系统的脆弱性 7

1.2.2 网络系统的威胁 9

1.3 网络安全体系结构 10

1.3.1 网络安全模型 10

1.3.2 网络信息安全框架 11

1.3.3 OSI网络安全体系 12

1.3.4 P2DR模型 16

1.4.1 安全立法 18

1.4 网络安全措施 18

1.4.2 安全管理 19

1.4.3 实体安全技术 22

1.4.4 访问控制技术 22

1.4.5 数据保密技术 23

1.5 网络安全级别 23

1.5.1 可信计算机标准评价准则 23

1.5.2 普通评价准则 24

1.5.3 计算机信息安全保护等级划分准则 24

习题和思考题 25

第2章 网络操作系统安全 27

2.1 网络操作系统的概念 27

2.2 操作系统的安全与访问控制 28

2.2.1 操作系统安全的概念 28

2.2.3 访问控制的类型 29

2.2.2 访问控制的概念及含义 29

2.2.4 访问控制措施 30

2.3 Windows NT系统安全 33

2.3.1 Windows NT的安全基础 33

2.3.2 Windows NT的安全漏洞 35

2.3.3 Windows NT的安全性机制和技术 37

2.3.4 Windows NT的安全管理措施 39

2.3.5 Windows NT的数据保护 40

2.4 Windows 2000系统安全 42

2.4.1 Windows 2000的安全漏洞 42

2.4.2 Windows 2000的安全性措施和技术 45

2.5 其他网络操作系统的安全 48

2.5.1 NetWare系统安全 48

2.5.2 UNIX系统安全 50

2.5.3 Linux系统安全 54

习题和思考题 57

第3章 计算机网络实体安全 58

3.1 网络机房及环境安全 58

3.1.1 机房的安全等级 58

3.1.2 机房的安全保护 59

3.1.3 机房的温度、湿度和洁净度 60

3.1.4 机房的接地系统 61

3.1.5 机房的电源保护 62

3.1.6 机房的环境设备监控系统 63

3.1.7 机房的空调系统 63

3.2 自然与人为灾害的防护 64

3.2.1 机房的防火 64

3.2.2 机房的防水 65

3.2.3 机房的电磁干扰防护 65

3.2.4 机房的雷电防护 66

3.3 机房的静电和电磁辐射防护 67

3.3.1 机房的静电防护 67

3.3.2 机房的电磁辐射防护 68

3.4 存储介质的保护 69

3.5 软件和数据文件的保护 70

3.6 网络系统安全的日常管理 71

习题和思考题 73

第4章 数据库与数据安全 75

4.1 数据库安全概述 75

4.1.1 数据库安全的概念 76

4.1.2 数据库管理系统及特性 77

4.1.3 数据库系统的缺陷和威胁 79

4.2.1 数据库的安全性 81

4.2 数据库的安全特性 81

4.2.2 数据库的完整性 83

4.2.3 数据库的并发控制 85

4.2.4 数据库的恢复 86

4.3 数据库的安全保护 88

4.3.1 数据库的安全保护层次 88

4.3.2 数据库的审计 89

4.3.3 数据库的加密保护 90

4.4 数据的完整性 93

4.4.1 影响数据完整性的因素 93

4.4.2 保证数据完整性的方法 95

4.5 数据备份和恢复 97

4.5.1 数据备份 97

4.5.2 数据恢复 100

4.6.1 单机备份和网络备份 101

4.6 网络备份系统 101

4.6.2 网络备份系统的组成 102

4.6.3 网络备份系统方案 103

4.7 数据容灾 104

4.7.1 数据容灾概述 104

4.7.2 数据容灾技术 108

习题和思考题 111

第5章 数据加密与鉴别 113

5.1 数据加密概述 113

5.1.1 密码学的发展 113

5.1.2 密码学的基本概念 114

5.1.3 密码的分类 116

5.2 传统密码技术 117

5.2.1 数据的表示 117

5.2.2 替代密码 118

5.2.3 移位密码 120

5.2.4 一次一密钥密码 121

5.3 对称密钥密码体制 122

5.3.1 对称密钥密码的概念 122

5.3.2 DES算法 123

5.3.3 对称密码体制的其他算法简介 129

5.4 公开密钥密码体制 131

5.4.1 公开密钥密码的概念 131

5.4.2 数论基础 132

5.4.3 RSA算法 135

5.4.4 混合加密方法 137

5.5 密钥管理 138

5.5.1 密钥的产生 138

5.5.2 密钥的保护和分发 138

5.6.1 通信安全 139

5.5.3 网络环境下的密钥管理算法 139

5.6 网络保密通信 139

5.6.2 通信加密 140

5.7 加密软件PGP 144

5.7.1 PGP概述 144

5.7.2 PGP提供的服务 145

5.7.3 PGP密钥的分发和保护 146

5.8 鉴别与认证技术 147

5.8.1 鉴别技术概述 147

5.8.2 数字签名 150

5.8.3 CA认证 153

5.8.4 电子商务安全技术 158

5.8.5 安全套接层协议(SSL) 159

5.8.6 安全电子交易协议(SET) 161

习题和思考题 163

第6章 防火墙 165

6.1 防火墙概述 165

6.1.1 防火墙的概念 165

6.1.2 防火墙的发展 167

6.1.3 防火墙的功能 167

6.1.4 防火墙的局限性 168

6.1.5 个人防火墙 169

6.1.6 内部防火墙 170

6.2 防火墙技术 171

6.2.1 防火墙的分类 171

6.2.2 包过滤技术 171

6.2.3 代理服务技术 174

6.2.4 状态检测技术 177

6.3.1 过滤路由器结构 179

6.2.5 自适应代理技术 179

6.3 防火墙的体系结构 179

6.3.2 双穴主机结构 180

6.3.3 主机过滤结构 180

6.3.4 子网过滤结构 181

6.3.5 不同结构防火墙的组合结构 182

6.4 防火墙的选择 182

6.4.1 防火墙的比较 182

6.4.2 防火墙的选择 183

6.5 防火墙技术的发展趋势 185

习题和思考题 187

第7章 计算机病毒及其防治 188

7.1 计算机病毒概述 188

7.1.1 计算机病毒的概念 188

7.1.2 计算机病毒的产生 189

7.1.3 计算机病毒的特征 190

7.1.4 计算机病毒的分类 191

7.1.5 计算机病毒的传播 193

7.1.6 计算机病毒的危害 193

7.2 网络病毒及其预防 195

7.2.1 网络病毒概述 195

7.2.2 网络病毒的预防 197

7.2.3 网络病毒的检测 199

7.2.4 网络病毒的清除 202

7.3 恶意代码 204

7.3.1 常见的恶意代码 204

7.3.2 木马 205

7.3.3 蠕虫 211

7.4.1 计算机病毒的现状 216

7.4 计算机病毒的现状和发展趋势 216

7.4.2 计算机病毒的发展趋势 217

7.4.3 计算机病毒的防范对策 218

习题和思考题 219

第8章 安全检测和响应 220

8.1 入侵检测与入侵防护系统 220

8.1.1 入侵检测系统概述 221

8.1.2 入侵检测技术及发展趋势 224

8.1.3 入侵防护系统 226

8.2 网络扫描和网络监听 229

8.2.1 网络系统漏洞 229

8.2.2 网络扫描 232

8.2.3 网络监听 238

8.2.4 网络嗅探器(sniffer) 241

8.3 计算机紧急响应 244

8.3.1 紧急响应 244

8.3.2 应急处理技术 248

习题和思考题 250

第9章 Internet安全 252

9.1 TCP/IP协议及其安全 252

9.1.1 TCp/IP的层次结构 252

9.1.2 TCp/IP的主要协议及其功能 253

9.1.3 TCP/IP层次安全 255

9.2 Web站点安全 257

9.2.1 Web概述 257

9.2.2 Web的安全需求 259

9.3 黑客与网络攻击 261

9.3.1 黑客与入侵者 261

9.3.2 网络攻击的类型 262

9.3.3 黑客攻击的目的、手段和工具 265

9.3.4 黑客的攻击及防范措施 267

9.3.5 系统被入侵后的恢复 275

9.4 电子邮件安全 276

9.4.1 电子邮件的安全漏洞 276

9.4.2 电子邮件欺骗 278

9.4.3 电子邮件病毒 279

9.4.4 电子邮件加密 280

9.5 Internet欺骗及防范 281

9.5.1 ARP电子欺骗 282

9.5.2 DNS电子欺骗 283

9.5.3 IP电子欺骗 285

9.5.4 Web电子欺骗 287

习题和思考题 289

10.1 天网个人版防火墙 290

第10章 网络安全应用实例 290

10.2 加密软件——PGP的应用 296

10.3 sniffer工具——tcpdump的应用 299

10.4 入侵检测工具——snort的应用 303

10.5 数据包嗅探工具——NetXray的应用 307

10.6 扫描之王——nmap的应用 309

10.7 远程安全扫描器——nessus的应用 314

10.8 反黑精英——Trojan Ender的应用 317

10.9 查看开放端口——判断木马的方法 320

10.10 常见国产木马的清除方法 322

习题和思考题 327

习题答案 328

参考文献 330

网络资源 331

返回顶部