计算机网络安全技术与应用PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:雷渭侣编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2010
- ISBN:9787302213666
- 页数:362 页
第1章 绪论 1
1.1计算机网络安全基本概念 2
1.1.1什么是网络安全 2
1.1.2网络安全目标 3
1.1.3网络安全的特征 4
1.1.4网络安全策略 4
1.1.5下一代网络安全 7
1.2网络安全漏洞与威胁 9
1.2.1软件漏洞 9
1.2.2网络协议漏洞 10
1.2.3安全管理漏洞 11
1.2.4网络系统面临的威胁 12
1.3网络安全体系结构 13
1.3.1网络安全模型 14
1.3.2网络信息安全框架 14
1.3.3OSI网络安全体系 16
1.3.4P2DR模型 18
1.4网络安全措施 20
1.4.1安全立法 20
1.4.2安全管理 21
1.4.3实体安全技术和访问控制技术 24
1.5信息安全评价标准 24
1.5.1美国《可信计算机系统评价标准》 25
1.5.2其他国家信息安全评价标准 26
1.5.3我国信息安全评价标准 27
小结 28
练习与思考 29
第2章 数据加密技术 31
2.1数据加密概述 32
2.1.1密码学的发展 32
2.1.2密码学的基本概念 33
2.1.3密码的分类 34
2.2传统密码技术 36
2.2.1数据的表示 36
2.2.2替代密码 37
2.2.3移位密码 39
2.2.4一次一密钥密码 39
2.3对称密钥密码体制 40
2.3.1对称密钥密码的概念 40
2.3.2数据加密标准DES 41
2.3.3对称密码体制的其他算法简介 46
2.4公开密钥密码体制 48
2.4.1公开密钥密码的概念 48
2.4.2RSA算法 49
2.4.3混合加密方法 51
2.5数字签名 52
2.5.1数字签名概述 52
2.5.2数字签名的方法 53
2.5.3带加密的数字签名 54
2.6密钥管理 55
2.6.1密钥的产生 56
2.6.2密钥的保护和分发 56
2.6.3网络环境下的密钥管理算法 57
2.7网络保密通信 57
2.7.1通信安全 57
2.7.2通信加密 58
2.8加密软件PGP 62
2.8.1PGP概述 62
2.8.2PGP提供的服务 63
2.8.3PGP密钥的分发和保护 64
小结 65
练习与思考 66
第3章 网络操作系统安全 68
3.1网络操作系统的概念 68
3.2操作系统的安全与访问控制 70
3.2.1操作系统安全的概念 70
3.2.2访问控制的概念及含义 71
3.2.3访问控制的类型 71
3.2.4访问控制措施 73
3.3Windows NT系统安全 75
3.3.1Windows NT的安全基础 75
3.3.2Windows NT安全漏洞的修补 76
3.3.3Windows NT的安全机制和技术 78
3.3.4Windows NT的安全管理措施 81
3.3.5Windows NT的数据保护 85
3.4UNIX/Linux操作系统安全 89
3.4.1超级用户安全管理 90
3.4.2用户账户安全管理 90
3.4.3用户口令安全管理 91
3.4.4文件和目录的安全 91
3.4.5关于SUID程序 92
小结 93
练习与思考 94
第4章 数据库与数据安全 95
4.1数据库安全概述 95
4.1.1数据库安全的概念 96
4.1.2数据库管理系统及其特性 97
4.1.3数据库管理系统的缺陷和威胁 98
4.2数据库的安全特性 99
4.2.1数据库的安全特性 99
4.2.2数据库的完整性 102
4.2.3数据库的并发控制 102
4.2.4数据库的备份与恢复 105
4.3数据库的安全保护 106
4.3.1数据库的安全保护层次 106
4.3.2数据库的审计 108
4.3.3数据库的加密保护 109
4.4Web数据库的安全 111
4.4.1Web数据库概述 111
4.4.2常用的几种Web数据库 114
4.4.3Web数据库安全简介 115
4.5SQL Server数据库的安全 117
小结 120
练习与思考 120
第5章 PKI技术 121
5.1口令安全 122
5.1.1口令的管理 122
5.1.2脆弱性口令 124
5.2身份识别与鉴别 125
5.2.1身份识别与鉴别的概念 125
5.2.2身份鉴别的过程 127
5.2.3生物身份认证 128
5.3PKI概述 131
5.3.1PKI的概念、目的、实体构成和服务 131
5.3.2PKI的相关标准 140
5.4PKI应用举例 141
小结 143
练习与思考 143
第6章 防火墙工作原理及应用 145
6.1防火墙概述 146
6.1.1防火墙的基本概念 146
6.1.2防火墙的发展简史 147
6.1.3设置防火墙的目的和功能 147
6.1.4防火墙的局限性 149
6.1.5防火墙技术的发展动态和趋势 150
6.2防火墙技术 152
6.2.1防火墙的分类 152
6.2.2包过滤技术 153
6.2.3代理服务技术 155
6.2.4状态检测技术 160
6.2.5自适应代理技术 161
6.3防火墙的体系结构 162
6.3.1屏蔽路由器体系结构 162
6.3.2双重宿主主机体系结构 163
6.3.3屏蔽主机体系结构 163
6.3.4屏蔽子网体系结构 164
6.3.5组合体系结构 164
6.4防火墙选型与产品简介 167
6.4.1防火墙产品选购策略 167
6.4.2典型防火墙产品介绍 170
6.4.3防火墙选型举例 173
6.5个人防火墙实例简介 174
6.5.1个人防火墙 174
6.5.2瑞星个人版防火墙 175
小结 181
练习与思考 183
第7章 计算机病毒防治 184
7.1计算机病毒的特点与分类 185
7.1.1计算机病毒的概念 185
7.1.2计算机病毒的发展 186
7.1.3计算机病毒的特点 187
7.1.4计算机病毒的分类 189
7.1.5计算机病毒的危害 191
7.1.6计算机病毒的工作机理 192
7.1.7常见计算机网络病毒举例 194
7.2恶意代码 196
7.2.1常见的恶意代码 197
7.2.2木马 198
7.2.3蠕虫 205
7.3计算机病毒的检测与清除 209
7.3.1计算机病毒的传播途径 210
7.3.2计算机病毒防治管理措施 210
7.3.3病毒预防 211
7.3.4病毒检测 214
7.3.5病毒清除 217
7.3.6病毒防治软件介绍 219
7.4典型计算机病毒的检测与清除 225
7.4.1网络病毒的检测与清除方法 225
7.4.2宏病毒的检测与清除方法 229
7.5计算机病毒的现状和发展趋势 231
7.5.1计算机病毒的现状 231
7.5.2计算机病毒的发展趋势 231
小结 233
练习与思考 235
第8章 入侵检测系统 236
8.1入侵检测的结构与原理 236
8.1.1入侵检测发展历史 237
8.1.2入侵检测原理与系统结构 239
8.1.3入侵检测系统的分类 242
8.1.4入侵检测的主要性能指标 245
8.1.5入侵检测系统的部署 246
8.2网络扫描和网络监听 247
8.2.1网络系统的漏洞 247
8.2.2网络扫描 249
8.2.3网络监听 251
8.2.4网络嗅探器Sniffer 253
8.3几种商用入侵检测系统 256
8.3.1ISS BlackICE入侵检测系统 256
8.3.2Dragon入侵检测系统 257
8.3.3ISS RealSecure入侵检测系统 258
8.3.4Snort入侵检测系统 260
8.4IDS目前存在的问题及其发展趋势 266
小结 267
练习和思考 268
第9章 Internet安全、VPN和IPSec 269
9.1TCP/IP协议及其安全 270
9.1.1TCP/IP的层次结构 270
9.1.2TCP/IP的主要协议及其功能 271
9.1.3TCP/IP的层次安全 273
9.2Web站点安全 277
9.2.1Web概述 277
9.2.2Web的安全需求 278
9.3Web电子商务安全 281
9.3.1电子商务的安全要求 281
9.3.2安全电子商务的体系结构 282
9.3.3电子商务中的主要安全协议 284
9.3.4电子商务系统安全案例 293
9.4黑客与网络攻击 294
9.4.1概述 294
9.4.2网络攻击的类型 295
9.4.3黑客攻击流程 298
9.4.4典型网络攻击及防范措施举例 299
9.4.5系统入侵后的恢复 301
9.5电子邮件系统的安全 304
9.5.1电子邮件的安全漏洞 304
9.5.2电子邮件欺骗 305
9.5.3电子邮件病毒 305
9.5.4电子邮件加密 306
9.5.5电子邮件加密软件PGP的应用举例 307
9.6虚拟专用网 310
9.6.1VPN的基本原理 310
9.6.2VPN的应用环境 311
9.6.3VPN协议 313
9.7IPSec 314
9.7.1IP安全性分析 315
9.7.2安全关联 316
9.7.3IPSec模式 317
9.7.4认证报头 319
9.7.5封装有效载荷 319
9.7.6IPSec安全关联的建立 320
小结 323
练习与思考 324
第10章 无线网络安全 325
10.1无线网络标准 326
10.1.1第二代蜂窝移动通信网 326
10.1.2通用分组无线业务网 328
10.1.3第三代蜂窝移动通信网 328
10.1.4IEEE 802.11无线局域网 329
10.1.5HiperLAN/2高性能无线局域网 331
10.1.6HomeRF无线家庭网 332
10.1.7蓝牙短距离无线网 332
10.1.8IEEE 802.16无线城域网 333
10.2无线局域网有线等价保密安全机制 334
10.2.1有线等价保密WEP 334
10.2.2WEP加密与解密 334
10.2.3IEEE 802.11身份认证 335
10.3无线局域网有线等价保密安全漏洞 336
10.3.1WEP默认配置漏洞 336
10.3.2WEP加密漏洞 337
10.3.3WEP密钥管理漏洞 337
10.3.4服务设置标识漏洞 338
10.4无线局域网安全威胁 339
10.4.1无线局域网探测 339
10.4.2无线局域网监听 340
10.4.3无线局域网欺诈 340
10.4.4无线AP欺诈 342
10.4.5无线局域网劫持 342
10.5无线保护接入安全机制 344
10.5.1WPA过渡标准 344
10.5.2IEEE 802.11i标准 344
10.5.3WPA主要特点 345
10.5.4IEEE 802.11i主要特点 346
10.6无线网络安全实用技术举例 346
10.6.1802.11规范的认证方式及其不足 346
10.6.2建设安全的802.11网络——思科无线网络安全 347
10.6.3802.1X认证架构 347
10.6.4LEAP认证架构 348
小结 350
练习与思考 351
附录 353
参考文献 361
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019