计算机网络安全技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:宋西军主编
- 出 版 社:北京市:北京大学出版社
- 出版年份:2009
- ISBN:9787301153994
- 页数:301 页
第1章 计算机网络安全概述 1
1.1 计算机网络安全的含义 1
1.1.1 什么是网络安全 1
1.1.2 网络安全的特征 1
1.2 影响计算机网络安全的因素 2
1.2.1 网络安全的根源 2
1.2.2 网络中潜在的威胁 3
1.3 网络攻击的类型 5
1.4 网络攻击的常见形式 7
1.5 计算机网络安全层次结构 9
1.5.1 物理安全 9
1.5.2 安全控制 9
1.5.3 安全服务 10
1.5.4 安全机制 10
1.6 计算机网络安全的评价标准 10
1.6.1 国际标准 10
1.6.2 国内标准 12
1.7 网络安全的关键技术 14
1.8 计算机网络安全的研究意义 15
1.8.1 计算机网络安全与经济 15
1.8.2 计算机网络安全与政治 16
1.8.3 计算机网络安全与社会 17
1.8.4 计算机网络安全与军事 17
本章小结 17
习题 18
第2章 网络攻击技术 19
2.1 密码破解技术 19
2.2 网络嗅探技术 20
2.2.1 嗅探原理 20
2.2.2 嗅探造成的危害 23
2.2.3 嗅探器的安全防范 23
2.3 网络端口扫描技术 25
2.3.1 TCP/IP相关问题 25
2.3.2 端口扫描及其分类 28
2.3.3 常用端口扫描工具 30
2.4 缓冲区溢出 36
2.5 拒绝服务攻击技术 40
2.5.1 拒绝服务概述 40
2.5.2 典型的拒绝服务攻击 42
2.5.3 分布式拒绝服务攻击的原理及防范 44
本章实训 47
本章小结 47
习题 48
第3章 防火墙 49
3.1 防火墙基本概述 49
3.1.1 防火墙的概念 49
3.1.2 防火墙的功能 50
3.2 防火墙的分类 51
3.2.1 防火墙实现技术 51
3.2.2 防火墙体系结构 55
3.2.3 防火墙分类 59
3.3 防火墙应用实例 60
3.3.1 基础概念 60
3.3.2 应用实例 63
本章实训 70
本章小结 72
习题 72
第4章 VPN技术 74
4.1 VPN概述 74
4.1.1 VPN的概念 74
4.1.2 VPN的特点 74
4.1.3 VPN的分类 75
4.2 VPN关键技术 77
4.2.1 隧道技术 78
4.2.2 加解密技术 78
4.2.3 密钥管理技术 79
4.2.4 使用者与设备身份认证技术 79
4.3 隧道协议与VPN实现 80
4.3.1 PPTP VPN 81
4.3.2 L2F VPN 81
4.3.3 L2TP VPN 82
4.3.4 MPLS VPN 82
4.3.5 IPSec VPN 84
4.3.6 SSL VPN 85
4.3.7 SOCKS v5 VPN 88
4.4 Windows Server 2003系统中VPN连接的实现 89
4.4.1 Windows Server 2003系统中VPN概述 89
4.4.2 远程访问VPN服务器 91
4.4.3 配置远程访问/VPN服务器 94
4.4.4 远程访问客户端的配置 100
4.4.5 路由器到路由器VPN 104
4.5 VPN益处 112
4.6 VPN发展趋势 114
本章实训 115
本章小结 115
习题 115
第5章 公钥基础结构(PKI)技术 117
5.1 公钥基础结构简介 117
5.1.1 网络传输的安全需求 117
5.1.2 PKI的定义 117
5.1.3 PKI的内容 118
5.1.4 PKI的相关标准 119
5.2 证书权威(CA) 121
5.2.1 CA的功能和组成 122
5.2.2 CA自身证书的管理 123
5.2.3 CA对用户证书的管理 123
5.2.4 密钥管理和KMC 124
5.2.5 时间戳服务 127
5.2.6 密钥硬件简介 127
5.2.7 CA产品简介 129
5.3 数字证书和CRI 129
5.3.1 数字证书的定义 129
53.2 数字证书的类型 129
5.3.3 证书的撤销列表 131
5.4 Windows Server 2003证书服务实现 131
5.4.1 部署证书服务 131
5.4.2 使用证书 131
5.4.3 管理证书 148
本章实训 156
本章小结 156
习题 157
第6章 入侵检测系统与入侵防御系统 158
6.1 入侵检测概述 158
6.1.1 入侵检测系统简介 158
6.1.2 入侵检测系统的功用 158
6.1.3 入侵检测系统的分类 158
6.2 入侵检测系统的设计 159
6.2.1 CIDF模型 159
6.2.2 入侵检测系统的构建 161
6.3 入侵检测系统的弱点与局限 163
6.3.1 NIDS的弱点与局限 163
6.3.2 HIDS的弱点与局限 169
6.4 几种典型的入侵检测系统 170
6.4.1 启明星辰天阗入侵检测与管理系统 170
6.4.2 安氏领信网络入侵检测系统 170
6.5 入侵防御技术概述 171
6.5.1 入侵防御系统简介 171
6.5.2 入侵防御系统的功用 171
6.6 入侵防御系统的设计 172
6.7 入侵防御系统的弱点与局限 173
6.8 几种典型的入侵防御系统 174
6.8.1 H3C SecPath IPS(Intrusion Prevention System)入侵防御系统 174
6.8.2 启明星辰天清入侵防御系统(IPS) 175
6.8.3 安氏领信网络入侵防御检测系统 176
6.9 入侵检测技术与入侵防御技术的区别 176
本章实训 177
本章小结 178
习题 178
第7章 数据安全 179
7.1 数据完整性简介 179
7.1.1 数据完整性丧失的原因 179
7.1.2 保障数据完整的方法 181
7.2 磁盘阵列 182
7.2.1 RAID技术规范简介 183
7.2.2 JBOD模式 187
7.2.3 IDE或SATA RAID 187
7.2.4 RAID常见故障及相关处理方式 188
7.3 备份 188
7.3.1 镜像备份 189
7.3.2 单机和网络备份 190
7.4 归档和分级存储管理 201
7.4.1 归档 201
7.4.2 分级存储管理(HSM) 206
7.5 容灾计划 213
7.5.1 容灾与备份 213
7.5.2 容灾的分类 214
7.5.3 容灾系统的组成 214
7.5.4 容灾等级 215
7.6 CDP技术 217
7.6.1 CDP技术简介 217
7.6.2 CDP产品 217
7.6.3 CDP应用 218
7.7 灾备方案的主要应用及发展 218
7.7.1 灾备系统应用误区 219
7.7.2 未来发展方向 219
本章实训 220
本章小结 220
习题 220
第8章 网络操作系统的安全性 222
8.1 Windows XP操作系统的安全性 222
8.1.1 Windows XP的登录机制 222
8.1.2 Windows XP的屏幕保护机制 224
8.1.3 Windows XP的文件保护机制 224
8.1.4 利用注册表提高Windows XP系统的安全 226
8.2 Windows 2003的安全基础 229
8.2.1 Windows 2003的安全基础概念 229
8.2.2 Windows 2003的安全模型 231
8.2.3 Windows 2003的安全机制 233
8.2.4 Windows 2003的安全性 236
8.2.5 Windows 2003安全访问控制 237
8.2.6 在Windows 2003系统中监视和优化性能 241
8.2.7 Windows 2003的安全措施 246
8.3 Unix系统的安全性 247
8.3.1 Unix操作系统简介 247
8.3.2 Unix系统的安全性 248
8.4 Linux系统的安全性 250
8.4.1 Linux操作系统简介 250
8.4.2 Linux系统的常用命令 251
8.4.3 Linux系统的网络安全 252
本章实训 256
本章小结 257
习题 257
第9章 计算机病毒及其防范 258
9.1 计算机病毒概述 258
9.1.1 计算机病毒的定义 258
9.1.2 计算机病毒的发展历史 258
9.1.3 计算机病毒的危害 259
9.2 计算机病毒的特征与分类 260
9.2.1 计算机病毒的特征 260
9.2.2 计算机病毒的分类 262
9.3 计算机病毒的工作原理 264
9.3.1 计算机病毒的结构 264
9.3.2 引导型病毒的工作原理 265
9.3.3 文件型病毒的工作原理 266
9.4 常见计算机病毒介绍 267
9.4.1 特洛伊木马分析与防范 267
9.4.2 蠕虫病毒分析与防范 269
9.4.3 宏病毒分析与防范 270
9.4.4 ARP病毒分析与防范 273
9.5 反病毒技术 275
9.5.1 反病毒技术的发展 276
9.5.2 病毒防治常用方法 276
9.5.3 Windows病毒防范技术 277
9.6 常用杀毒软件介绍 280
9.6.1 瑞星杀毒软件 280
9.6.2 江民杀毒软件 291
本章实训 299
本章小结 300
习题 300
参考文献 301
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《世说新语校笺 第1册》(南朝宋)刘义庆撰;(南朝梁)刘孝标注;杨勇校笺 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019