当前位置:首页 > 工业技术
计算机网络安全技术  新版
计算机网络安全技术  新版

计算机网络安全技术 新版PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:辜川毅主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2005
  • ISBN:7111167627
  • 页数:191 页
图书介绍:
《计算机网络安全技术 新版》目录

目录 1

出版说明 1

前言 1

第1章 计算机网络安全概述 1

1.1 计算机网络基础知识 1

1.1.1 计算机网络体系结构 1

1.1.2 Internet网络 4

1.2 计算机网络存在的安全问题 9

1.2.1 计算机网络安全定义 10

1.2.2 影响计算机网络安全的因素 10

1.2.3 Internet网络存在的安全漏洞 12

1.3 网络安全体系结构 14

1.3.1 网络安全系统的功能 14

1.3.2 安全功能在OSI/RM中的位置 15

1.3.3 基本安全技术 18

1.3.4 实现网络安全的策略问题 22

1.4 网络安全现状及发展趋势 23

1.4.1 网络安全评估的通用准则 23

1.4.2 网络安全的法律和法规 29

1.4.3 网络安全的发展趋势 32

1.5 习题 33

第2章 密码技术 34

2.1.1 替代密码 35

2.1 传统加密方法 35

2.1.2 换位密码 38

2.2 数据加密标准 40

2.2.1 数据加密标准(DES) 40

2.2.2 DES和IDEA 40

2.3 公共密钥加密 45

2.4 密钥管理与分配 49

2.5 数字签名 53

2.5.1 数字签名技术 53

2.5.2 数字签名应用 55

2.6 密码技术应用 56

2.6.1 IPSec 57

2.6.2 安全套接层(SSL) 59

2.6.3 安全电子交易(SET) 60

2.6.4 安全电子邮件 62

2.7 习题 63

第3章 计算机病毒 64

3.1 计算机病毒概述 64

3.1.1 计算机病毒的定义与发展史 64

3.1.2 计算机病毒的工作原理 67

3.2 计算机病毒分类 68

3.2.1 引导型病毒 69

3.2.2 文件型病毒 70

3.2.3 混合型病毒 72

3.2.4 宏病毒 72

3.2.5 网络病毒 73

3.3.1 计算机网络病毒发展 74

3.3 计算机网络病毒 74

3.3.2 计算机病毒的检测 75

3.3.3 计算机病毒的清除与防范 77

3.4 计算机病毒实例 79

3.4.1 CIH病毒 79

3.4.2 红色代码病毒 81

3.4.3 冲击波病毒 82

3.5 习题 84

4.1 操作系统安全性概述 85

4.1.1 操作系统安全的重要性 85

第4章 操作系统安全 85

4.1.2 操作系统的安全服务 87

4.1.3 操作系统安全性的设计原则与一般结构 88

4.2 Windows 2000 Server的安全 89

4.2.1 Windows 2000 Server的安全模型 90

4.2.2 Windows 2000 Server的登录控制 91

4.2.3 Windows 2000 Server的访问控制 93

4.2.4 Windows 2000 Server安全管理 95

4.3 Windows 2000 Server系统的安全漏洞及其对策 98

4.3.1 漏洞对网络安全的影响 98

4.3.2 Windows 2000 Server漏洞及其对策 99

4.3.3 Windows 2000 Server入侵检测 103

4.4.1 Windows 2003 Server的Kerberos安全验证服务 107

4.4 Windows 2003 Server的安全 107

4.4.2 Windows 2003 Server的安全特性 108

4.5 UNIX/Linux操作系统的安全 109

4.5.1 Linux系统的基本安全机制 110

4.5.2 Linux系统的安全策略和防范措施 111

4.6 习题 113

第5章 防火墙技术 114

5.1 防火墙概述 114

5.1.1 防火墙的基本概念 114

5.1.2 防火墙的功能特性 114

5.2 防火墙的分类 115

5.2.1 包过滤型防火墙 115

5.2.2 多宿主网关防火墙 116

5.2.3 屏蔽主机型防火墙 117

5.2.4 屏蔽子网型防火墙 118

5.2.5 堡垒主机 120

5.3 防火墙的主要技术 121

5.3.1 数据包过滤技术 121

5.3.2 代理技术 124

5.3.3 VPN技术 128

5.3.4 其他防火墙技术 134

5.4 防火墙的选择原则 136

5.4.1 选择防火墙必须考虑的基本原则 136

5.4.2 选择防火墙的基本标准 136

5.5 防火墙技术发展趋势 137

5.5.1 优良的性能 138

5.5.2 可扩展的结构和功能 138

5.5.3 简化的安装与管理 138

5.5.4 主动过滤 139

5.5.5 防病毒与防黑客 139

5.5.6 发展联动技术 139

5.6 习题 140

第6章 黑客入侵与防范 141

6.1 黑客入侵概述 141

6.2 端口扫描 143

6.2.1 端口扫描原理 143

6.2.2 端口扫描工具 145

6.2.3 端口扫描防范技术 146

6.3 网络监听 147

6.3.1 网络监听原理 147

6.3.2 网络监听工具 148

6.3.3 网络监听防范技术 149

6.4 口令破译 149

6.4.1 口令破译原理 149

6.4.2 口令破译工具 151

6.4.3 口令破译防范技术 152

6.5 IP欺骗 153

6.5.1 IP欺骗原理 153

6.5.2 IP欺骗防范技术 155

6.6.1 特洛伊木马入侵原理 156

6.6 特洛伊木马 156

6.6.2 特洛伊木马种类 157

6.6.3 特洛伊木马程序简介 158

6.6.4 特洛伊木马入侵防范技术 159

6.7 拒绝服务攻击 160

6.7.1 拒绝服务攻击原理 160

6.7.2 拒绝服务攻击分类 161

6.7.3 分布式拒绝服务攻击DDoS 163

6.8 电子邮件攻击 165

6.8.1 电子邮件攻击原理 165

6.8.2 电子邮件攻击工具 166

6.9.1 缓冲溢出攻击原理 167

6.9 缓冲溢出攻击 167

6.8.3 电子邮件攻击防范技术 167

6.9.2 缓冲区溢出攻击方法 168

6.9.3 缓冲区溢出防范技术 170

6.10 黑客攻击的一般步骤及防范措施 171

6.11 习题 174

第7章 网络与信息安全实训 176

7.1 实训的有关说明 176

7.1.1 实训目的 176

7.1.2 实训内容安排说明 176

7.2.5 思考 177

7.3 配置个人防火墙 177

7.2.4 实训步骤及说明 177

7.3.1 实训目的 177

7.2.1 实训目的 177

7.2.2 实训环境 177

7.2 瑞星杀毒软件的使用 177

7.2.3 实训内容 177

7.3.2 实训环境 178

7.3.3 实训内容 178

7.3.4 实训步骤及说明 178

7.4.2 实训环境 179

7.4.4 实训步骤及说明 179

7.4.3 实训内容 179

7.4.1 实训目的 179

7.4 IE浏览器安全配置 179

7.3.5 思考 179

7.4.5 思考及操作 180

7.5 Outlook Express安全配置 180

7.5.1 实训目的 180

7.5.2 实训环境 180

7.5.3 实训内容 180

7.5.4 实训步骤及说明 180

7.5.5 思考 181

7.6 Windows 2000的权限配置与安全审核 181

7.6.1 实训目的 181

7.6.4 实训步骤及说明 182

7.6.3 实训内容 182

7.6.2 实训环境 182

7.6.5 思考 183

7.7 Windows 2000的诊断与修复操作 183

7.7.1 实训目的 183

7.7.2 实训环境 183

7.7.3 实训内容 183

7.7.4 实训步骤及说明 183

7.7.5 思考 184

7.8.4 实训步骤及说明 185

7.8.3 实训内容 185

7.8.2 实训环境 185

7.8.1 实训目的 185

7.8 WEB服务器的安全设置 185

7.8.5 思考 186

7.9 网络监听程序Sniffer 186

7.9.1 实训目的 186

7.9.2 实训环境 186

7.9.3 实训内容 186

7.9.4 实训步骤及说明 186

7.9.5 思考 187

附录 常见端口列表 188

参考文献 191

返回顶部