计算机网络安全PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:林海等编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2002
- ISBN:7040104679
- 页数:224 页
1.1 什么是网络安全 1
1.1.1 电子商务的网络环境 1
第1章 电子商务与网络安全 1
1.1.2 网络安全隐患分析 3
1.1.3 危害网络安全的典型案例 4
1.1.4 解决网络安全问题的途径 6
1.2 电子商务对网络安全的要求 7
1.2.1 系统运行的可靠性和坚韧性 7
1.2.2 系统服务的及时性 8
1.2.3 信息的真实性、现时性和适用性 8
1.2.4 信息的保密性和完整性 8
1.2.5 身份的确定性 9
1.3.1 网络安全的模型 10
1.3 网络安全的模型、机制和服务 10
1.3.2 网络安全的机制 11
1.3.3 网络安全的服务 12
1.4 网络安全系统的建立 13
1.4.1 安全等级标准 13
1.4.2 风险评估 17
1.4.3 安全策略的制定 19
1.4.4 安全系统的集成 20
1.4.5 有关安全的规章制度的建立 23
1.4.6 安全系统的运行和管理:审计、评估和维护 26
1.5 网络安全解决方案实例 30
1.5.1 校园网安全解决方案 30
1.5.2 虚拟私有网VPN解决方案 32
1.5.3 远程拨号安全认证服务方案 33
习题 35
第2章 网络平台漏洞与安全 36
2.1 漏洞 36
2.1.1 漏洞的概念 36
2.1.2 漏洞的类型 36
2.1.3 关于互联网的漏洞的讨论 40
2.2 NetWare系统 43
2.2.1 NetWare系统的安全等级 43
2.2.2 NetWare系统的安全性 43
2.2.3 NetWare系统安全性增强 45
2.2.4 NetWare系统的安全漏洞 46
2.3 Windows NT 47
2.3.2 Windows NT的安全性 48
2.3.1 Windows NT的安全等级 48
2.3.3 Windows NT的安全漏洞 50
2.4 Unix系统 53
2.4.1 Unix系统的安全等级 53
2.4.2 Unix系统的安全性 53
2.4.3 Unix系统的安全漏洞 55
习题 56
第3章 物理与环境安全 57
3.1 物理与环境安全的重要性 57
3.1.1 题外闲话三则 57
3.1.2 网络安全的主要威胁在哪里 58
3.2 静电的危害和防止 58
3.2.1 静电的危害不容忽视 58
3.2.3 计算机静电故障的特点 59
3.2.2 静电对计算机的影响 59
3.2.4 静电危害的防护措施 60
3.3 雷击的防范 60
3.3.1 雷公在你头上徘徊 60
3.3.2 雷击的危害 61
3.3.3 雷击的防范 62
3.4 地震和火灾 63
3.4.1 地震的危害 64
3.4.2 火灾及其防范 64
3.4.3 水患的防范 65
3.4.4 数据的保护原则 65
3.5 鼠类的危害 65
3.5.1 鼠类对网络的危害 65
3.6.1 光缆的种类 66
3.6.2 光缆的选用 66
3.5.2 控制鼠类密度的方法 66
3.6 光缆施工的安全要求 66
3.5.3 网络设备防鼠的措施 66
3.6.3 光缆的施工 67
3.7 防范盗窃、破坏、欺骗和出卖 68
习题 68
第4章 病毒和黑客攻击的防范 69
4.1 Web站点的安全 69
4.1.1 Web的安全问题 69
4.1.2 Web站点面临的威胁 70
4.1.3 Web站点的安全策略 70
4.2 网络病毒及其防治 72
4.2.2 网络病毒的传播 73
4.2.1 网络病毒的特点 73
4.2.3 网络病毒的防治 74
4.2.4 病毒防火墙的反病毒特点 76
4.3 黑客攻击及其防备 77
4.3.1 黑客与入侵者 77
4.3.2 黑客攻击的目的 77
4.3.3 黑客攻击的3个阶段 78
4.3.4 黑客攻击常用工具 79
4.3.5 黑客攻击的防备 80
4.4 口令安全 82
4.4.1 口令的脆弱性 82
4.4.2 口令破解过程 82
4.4.3 Unix口令的加密与破解 84
4.4.4 口令破解工具 85
4.4.5 设置安全的口令 87
4.5 网络监听 88
4.5.1 网络监听简介 88
4.5.2 监听的可能性 88
4.5.3 在以太网中的监听 89
4.5.4 常用的监听工具 90
4.5.5 网络监听的检测 94
4.6 扫描器 95
4.6.1 扫描器简介 95
4.6.2 端口扫描 96
4.6.3 常用的扫描工具 100
4.7 E-mail的安全 102
4.7.2 E-mail的安全漏洞 103
4.7.3 匿名转发 103
4.7.1 E-mail工作原理 103
4.7.4 来自E-mail的攻击 104
4.7.5 E-mail安全策略 105
4.8 特洛伊木马程序 106
4.8.1 特洛伊木马程序简介 106
4.8.2 特洛伊木马程序的危险级别 107
4.8.3 特洛伊木马程序的存在形式 107
4.8.4 特洛伊木马程序的检测 108
4.8.5 典型特洛伊木马程序介绍 109
4.9 IP电子欺骗 109
4.9.1 IP电子欺骗简介 109
4.9.2 IP电子欺骗的实施 110
习题 111
4.9.3 IP欺骗攻击的防备 111
第5章 防火墙 112
5.1 什么是防火墙 112
5.1.1 什么是防火墙 112
5.1.2 防火墙的功能特点 114
5.2 防火墙的基本种类 115
5.2.1 包过滤防火墙 116
5.2.2 代理型防火墙 117
5.2.3 包过滤防火墙和代理型防火墙的功能差别 121
5.2.4 复合型防火墙体系 122
5.3 防火墙配置和访问控制策略 122
5.3.1 设置防火墙的要素 123
5.3.2 防火墙的安全技术分析 123
5.3.3 基本的防火墙设计 125
5.4.1 如何选择防火墙产品 128
5.4 防火墙产品的选择 128
5.4.2 主要防火墙产品 130
5.5 实例:利用ipchains构建企业防火墙 132
5.5.1 Client/Server的交互原理 132
5.5.2 服务端口 133
5.5.3 网络环境 133
5.5.4 实现步骤 133
习题 136
第6章 数据库的安全、备份和灾难恢复 137
6.1 数据库安全的威胁 137
6.1.1 阿里巴巴羞愧难言 137
6.1.2 数据库安全的威胁来自何方 138
6.2 数据库的介绍 138
6.2.1 网络数据库的要求 138
6.2.3 网络数据库的访问方式 139
6.2.2 网络数据库的主要产品 139
6.3 数据库的安全性能和数据加密 140
6.3.1 数据库的安全性能 140
6.3.2 数据库安全性能的一个实例 141
6.3.3 数据库的数据加密 143
6.4 数据库的备份 144
6.4.1 数据库的备份和系统的备份 144
6.4.2 在线备份和离线备份 145
6.4.3 数据库备份和冗余技术 145
6.4.4 完全备份和增量备份、差额备份 145
6.4.5 数据库备份的软件 146
6.4.6 数据库备份的实例 147
6.5.1 备份恢复方式 150
6.5 灾难恢复的方法 150
6.5.2 向前滚动方式 151
习题 151
第7章 加密与认证 152
7.1 加密是那样神秘吗 152
7.1.1 从宫廷秘方到市井茶饭 152
7.1.2 如何学习本章内容 153
7.2 古典的加密方法 153
7.2.1 替换 153
7.2.2 移位 154
7.3 传统的加密方法 155
7.3.1 DES的来龙去脉 155
7.3.2 DES的粗略梗概 155
7.3.3 DES的详细说明 157
7.3.4 IDEA 162
7.3.5 密钥管理的难题 164
7.4 现代的加密方法 165
7.4.1 RSA 165
7.4.2 关于RSA的数学解释 168
7.4.3 DH 173
7.4.4 MD5 173
7.5 PGP加密、解密方法 174
7.5.1 PGP妙在哪里 174
7.5.2 PGP软件的使用 175
7.6 认证 189
7.6.1 认证中心在电子商务中的地位和作用 189
7.6.2 认证中心的功能 190
习题 190
8.1.2 与网络相关的主要法律法规 191
8.1.1 互联网安全面临的严峻形势 191
第8章 法律法规和管理制度 191
8.1 我国计算机及网络立法情况 191
8.2 计算机信息系统安全保护条例 193
8.2.1 计算机信息系统安全保护制度 193
8.2.2 计算机信息系统安全保护的法律责任 195
8.3 网络安全管理的有关法规 196
8.3.1 网络服务业的法律规范 196
8.3.2 网络用户的法律规范 198
8.3.3 互联网信息传播安全管理制度 198
8.3.4 维护互联网安全的决定 200
8.4 网络有害信息的防范 202
8.4.1 网络有害信息的主要表现 202
8.4.2 有关网络有害信息的法律规范 203
8.4.3 电子公告服务的法律管制 204
8.5 互联网其他相关法律问题 205
8.5.1 域名抢注与域名保护 205
8.5.2 网上隐私权保护 208
8.5.3 网上著作权保护 210
8.5.4 网上交易的相关法律法规 214
8.6 网上计算机犯罪及其预防 216
8.6.1 以网络为工具的传统犯罪形式 216
8.6.2 危及计算机与网络安全的犯罪 218
8.6.3 计算机犯罪的防范对策 219
习题 220
附录 小辞典 221
参考文献 224
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018