当前位置:首页 > 其他书籍
Internet安全技术
Internet安全技术

Internet安全技术PDF电子书下载

其他书籍

  • 电子书积分:13 积分如何计算积分?
  • 作 者:綦朝辉主编;李泽林,苏淑靖编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2005
  • ISBN:7118038865
  • 页数:390 页
图书介绍:本书介绍Internet安全技术。数据加密、常见网络操作系统的安全性等。
上一篇:逝去的岁月下一篇:逾越节
《Internet安全技术》目录

第1章 概述 1

1.1 计算机网络的发展 1

目录 1

1.2 Internet网络模型 4

1.2.1 OSI体系 5

1.2.2 TCP/IP体系 15

1.3 局域网 21

1.3.1 局域网的概述 21

1.3.2 局域网的IEEE 802标准 25

1.4.1 广域网的概述 37

1.4 广域网 37

1.4.2 公共数据交换网 38

1.4.3 广域网的路由与拥塞 43

1.5 计算机网络的安全性 48

1.5.1 计算机网络的安全性风险 48

1.5.2 计算机网络安全性的主要内容 50

第2章 网络数据的安全传输 53

2.1 网络数据传输 53

2.1.1 数字与模拟信号 53

2.1.2 数据传输模式 59

2.2.1 数据传输错误的原因及其控制方法 66

2.2 数据的正确传输 66

2.2.2 正确传输控制编码 69

2.3 传统数据加密算法 73

2.4 密钥算法 77

2.5 公开密钥算法 83

2.6 数据加密算法的安全性 86

3.1 Windows系统 88

3.1.1 Windows系统结构 88

第3章 常见网络操作系统的安全性 88

3.1.2 Windows操作环境 90

3.1.3 Windows系统安全漏洞 98

3.1.4 Windows安全策略 100

3.2 UNIX系统 102

3.2.1 UNIX系统的概述 102

3.2.2 UNIX文件系统 104

3.2.3 UNIX系统安全漏洞 108

3.2.4 UNIX系统安全对策 111

3.3.1 Linux系统介绍 115

3.3 Linux系统 115

3.3.2 Linux系统管理 116

3.3.3 Linux系统安全漏洞 122

3.3.4 Linux系统安全对策 124

第4章 高安全操作系统 127

4.1 高安全性的内涵 127

4.1.1 安全级别与标准 127

4.1.2 安全性评价的主要内容 128

4.2 保护域技术 131

4.3 高安全性中的安全核技术 134

4.4 访问控制与安全审计 140

4.4.1 访问控制 140

4.4.2 安全审计 145

4.5 安全操作系统的研究状况 146

第5章 网络常规攻击与防范 149

5.1 网络攻击的概述 149

5.1.1 Internet网络面临的攻击威胁 149

5.1.2 常见攻击方法的概述 151

5.2.1 口令的安全性分析 155

5.2 口令攻击与防范 155

5.2.2 口令攻击手段 159

5.2.3 防范对策 163

5.3 DDoS攻击与防范 167

5.3.1 DDoS攻击分析 167

5.3.2 防范对策 173

5.4 程序缓冲区溢出攻击与防范 177

5.4.1 缓冲区溢出攻击的原理分析 177

5.4.2 缓冲区溢出攻击的防御 184

5.4.3 安全编码 186

第6章 网络扫描与监听 190

6.1 网络扫描 190

6.2 网络扫描工具 194

6.3 网络监听 206

6.4 网络监听工具 208

6.5 网络监听攻击与防范 211

第7章 网络服务攻击与防范 215

7.1 TCP/IP服务 215

7.2.1 万维网服务 222

7.2 万维网安全 222

7.2.2 HTTP协议 225

7.2.3 万维网服务体系的漏洞攻击与防范 227

7.3 电子邮件服务与安全 231

7.3.1 电子邮件系统 231

7.3.2 电子邮件的安全性 235

第8章 网络中的欺骗攻击与防范 237

8.1 网络欺骗攻击行为的安全威胁 237

8.2.1 Web攻击原理与过程 238

8.2 Web欺骗与防范 238

8.2.2 防范对策 244

8.2.3 Web服务器的安全措施 245

8.3 硬件地址欺骗 253

8.4 ARP欺骗 255

8.4.1 欺骗原理分析 255

8.4.2 ARP欺骗检测与防范 257

8.5 IP欺骗与防范 259

8.6 基于IP和ICMP的路由欺骗 263

8.7 域名系统欺骗 265

8.8 电子邮件欺骗 268

第9章 计算机病毒 272

9.1 计算机病毒的概述 272

9.2 病毒攻击目标 275

9.2.1 文件系统 276

9.2.2 引导记录 278

9.2.3 关键的软硬件 280

9.3.1 引导型病毒 282

9.3 病毒类型 282

9.3.2 程序文件型病毒 287

9.3.3 宏病毒 294

9.3.4 蠕虫病毒 298

9.3.5 变形病毒 303

9.4 反病毒程序的工作原理 305

9.4.1 内存扫描 306

9.4.2 病毒扫描 307

9.4.3 完整性检测 308

9.4.4 启发式扫描 308

9.5.1 防毒技术 309

9.5 预防与杀毒 309

9.5.2 预防注意事项 311

第10章 网络防火墙 312

10.1 什么是网络防火墙 312

10.2 防火墙系统结构 316

10.2.1 系统概述 316

10.2.2 体系结构 318

10.2.3 优秀的防火墙 321

10.3 防火墙的性能评价 324

10.4.1 防火墙产品的选择 325

10.4 组建防火墙 325

10.4.2 防火墙组建实例 331

第11章 网络入侵检测 334

11.1 什么是网络入侵检测 334

11.2 网络入侵检测二维总体模型 339

11.2.1 基于数据流的入侵检测 339

11.2.2 入侵过程空间域和时间域分析 341

11.3 应用层入侵检测 348

11.3.1 应用层入侵检测概述 348

11.3.2 应用层协议的并行重组 349

11.3.3 电子邮件安全检测系统 352

11.4 入侵检测蜜罐系统 354

11.4.1 蜜罐系统的发展历史 354

11.4.2 网络欺骗与蜜罐 355

11.4.3 键盘指纹图谱 359

11.5 预防网络入侵的注意事项 362

第12章 网络的安全防护 365

12.1 计算机网络安全性评价 365

12.1.1 维护网络安全性所存在的困难 365

12.1.2 网络安全维护的重要性 369

12.2 PC系统的安全维护 370

12.2.1 提高个人安全意识 370

12.2.2 构建自己的安全体系 371

12.3 企业局域网的安全维护 374

12.3.1 企业网络系统的高风险性 374

12.3.2 企业局域网网络管理员的职责 376

12.3.3 企业安全培训 385

12.3.4 合理建立企业内部的安全等级体系 386

12.3.5 企业网络安全规划示例 387

返回顶部