当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈信明,张振华编著
  • 出 版 社:北京:中国人民大学出版社
  • 出版年份:2009
  • ISBN:9787300110295
  • 页数:251 页
图书介绍:本书介绍了计算机网络安全的基本知识和网络日常监管技术。
《计算机网络安全》目录

第1章 计算机网络技术基础 1

1.1 计算机网络的产生和发展 1

1.2 计算机网络的定义和分类 2

1.2.1 计算机网络的定义 2

1.2.2 计算机网络的分类 2

1.3 计算机网络的体系结构 5

1.3.1 OSI参考模型 6

1.3.2 TCP/IP参考模型 8

1.4 计算机网络的组成 10

1.4.1 计算机网络的硬件 10

1.4.2 局域网的软件 12

1.5 IP地址综述 12

1.5.1 IP地址的构成 12

1.5.2 IP地址的分类 13

1.5.3 IP的寻址规则 15

1.5.4 计算机网络的子网划分 16

1.6 本章小结 18

1.7 练习题 18

第2章 计算机网络安全概述 20

2.1 计算机网络安全的概念 20

2.1.1 计算机网络安全的定义 20

2.1.2 计算机网络安全的内容 21

2.1.3 计算机网络安全的目标 21

2.2 计算机网络面临的安全问题 22

2.2.1 影响计算机网络安全的因素 22

2.2.2 计算机网络自身的安全缺陷 23

2.3 计算机网络安全解决方案 24

2.3.1 计算机网络安全策略 24

2.3.2 局域网安全方案 27

2.3.3 广域网安全方案 28

2.4 无线网络安全 29

2.4.1 无线网络安全技术 29

2.4.2 入侵无线网络的常用方法 32

2.4.3 如何防御无线网络入侵 32

2.5 计算机网络安全级别 33

2.5.1 国内信息系统安全级别 33

2.5.2 国外信息系统安全级别 34

2.6 本章小结 35

2.7 练习题 36

第3章 计算机网络实体安全 38

3.1 计算机网络环境安全 38

3.1.1 机房环境 38

3.1.2 供电系统与接地系统 39

3.1.3 环境设备监控系统 40

3.1.4 空调系统 42

3.2 自然与人为灾害的防护 43

3.2.1 防火 43

3.2.2 防水 44

3.2.3 防电磁干扰 44

3.2.4 防雷击 45

3.3 静电与电磁辐射的防护 46

3.3.1 静电防护 46

3.3.2 电磁辐射防护 47

3.4 存储介质与数据保护 50

3.4.1 存储介质保护 50

3.4.2 数据保护 50

3.5 计算机网络安全管理 52

3.6 本章小结 55

3.7 练习题 55

第4章 Windows 2003系统安全 57

4.1 Windows 2003安全概述 57

4.1.1 Windows Server 2003的安全特性 57

4.1.2 Windows Server 2003的安全结构 59

4.1.3 Windows Server 2003的安全管理工具 61

4.2 Active Directory的功能和结构 63

4.2.1 Active Directory的功能 64

4.2.2 Active Directory的结构 64

4.2.3 Active Directory的设置 66

4.3 组策略 68

4.3.1 组策略的概念 68

4.3.2 组策略的创建 68

4.3.3 IE的安全设置 70

4.3.4 控制面板访问权限的设置 72

4.3.5 “开始”菜单和任务栏的设置 72

4.3.6 桌面设置 74

4.3.7 用户权限设置 75

4.3.8 远程关机 75

4.4 审核策略 78

4.4.1 审核简介 78

4.4.2 审核的管理 79

4.4.3 审核策略的应用 81

4.5 本章小结 83

4.6 练习题 83

第5章 Linux系统安全 85

5.1 Linux系统概述 85

5.1.1 Linux基本概念 85

5.1.2 Linux的版本 86

5.1.3 Linux的命令 86

5.1.4 Linux的安全问题 89

5.2 Linux系统安全机制 89

5.2.1 C1/C2安全级设计框架 90

5.2.2 用户账号与口令安全 90

5.2.3 文件系统与访问控制 92

5.2.4 Linux的日志文件 94

5.2.5 Linux的安全审计 94

5.2.6 网络监听与入侵检测 96

5.3 Linux系统安全防范 97

5.3.1 Linux系统可能受到的攻击类型 97

5.3.2 Linux系统安全防范策略 98

5.3.3 Linux相关工具软件的使用 99

5.3.4 Linux系统漏洞扫描 100

5.3.5 Linux系统备份与恢复 104

5.3.6 Linux系统安全加固 106

5.4 本章小结 107

5.5 练习题 107

第6章 病毒入侵与防治 109

6.1 计算机病毒的概念 109

6.1.1 计算机病毒的定义 109

6.1.2 计算机病毒的特点 110

6.2 计算机病毒的分类 111

6.3 计算机病毒的命名 112

6.3.1 计算机病毒的命名规则 113

6.3.2 常见的计算机病毒 113

6.4 计算机病毒的传播途径 117

6.5 计算机病毒的防治 118

6.5.1 计算机病毒的防治策略 118

6.5.2 计算机感染病毒的判断 119

6.6 常见的杀毒软件介绍 121

6.7 本章小结 125

6.8 练习题 125

第7章 黑客攻击与防范 127

7.1 黑客的概念 127

7.1.1 黑客的定义 127

7.1.2 黑客的特点 128

7.2 黑客入侵 129

7.2.1 黑客入侵步骤 129

7.2.2 黑客入侵策略 130

7.3 黑客攻击与防御 132

7.3.1 拒绝服务攻击与防御 132

7.3.2 网页木马攻击与防御 136

7.3.3 ARP攻击与防御 141

7.4 中国黑客的发展与现状 144

7.4.1 中国黑客的发展 144

7.4.2 中国黑客攻击的现状 148

7.5 本章小结 149

7.6 练习题 149

第8章 防火墙 151

8.1 防火墙的概念 151

8.1.1 防火墙的定义 151

8.1.2 防火墙的功能 152

8.2 防火墙的体系结构 153

8.3 防火墙的类别 156

8.3.1 防火墙的分类 156

8.3.2 常见的防火墙介绍 159

8.4 防火墙的现状与发展 161

8.4.1 防火墙的现状 162

8.4.2 防火墙的发展 163

8.5 本章小结 164

8.6 练习题 164

第9章 数据加密与鉴别 166

9.1 数据加密概述 166

9.1.1 密码学的产生与发展 167

9.1.2 密码学的基本概念 167

9.1.3 密码的分类 171

9.2 传统的密码体制 172

9.2.1 古典加密 172

9.2.2 代替密码 173

9.2.3 换位密码 174

9.2.4 转轮密码 174

9.3 对称密钥加密体制 174

9.3.1 对称密码概述 174

9.3.2 DES数据加密 175

9.3.3 IDEA数据加密 175

9.4 非对称密钥加密体制 176

9.4.1 非对称密码概述 176

9.4.2 RSA算法 177

9.4.3 MD5算法 178

9.4.4 数字签名 179

9.5 密钥的分发与管理 181

9.5.1 密钥的生成 181

9.5.2 密钥的保护和分发 184

9.5.3 密钥的管理 189

9.6 加密软件PGP 189

9.6.1 PGP概述 190

9.6.2 PGP提供的服务 191

9.6.3 PGP密钥的分发和保护 191

9.7 鉴别与认证 192

9.7.1 鉴别与认证概述 193

9.7.2 鉴别与认证的类型 193

9.7.3 CA认证 196

9.8 本章小结 197

9.9 练习题 197

第10章 数据库系统安全 199

10.1 数据库系统安全的概念 199

10.1.1 数据库系统的特点 199

10.1.2 数据库系统的安全特性 200

10.2 数据库管理系统 201

10.2.1 数据库管理系统的安全架构 201

10.2.2 数据库管理系统的职能 202

10.3 数据库系统的安全问题 203

10.3.1 数据库系统安全缺陷与威胁 203

10.3.2 数据库系统入侵常用手段 204

10.4 数据库系统安全防范 205

10.4.1 数据库系统的安全策略 205

10.4.2 数据库系统防黑 207

10.4.3 数据库系统加密 209

10.4.4 数据库系统备份与恢复 213

10.5 常用数据库管理系统的安全 215

10.5.1 Oracle 215

10.5.2 Sybase 217

10.5.3 Access 218

10.6 本章小结 220

10.7 练习题 220

第11章 电子商务安全 222

11.1 电子商务安全概述 222

11.1.1 电子商务的概念 222

11.1.2 电子商务的安全特性 224

11.2 电子商务安全技术 226

11.2.1 加密技术 226

11.2.2 认证技术 227

11.2.3 安全电子交易协议 229

11.2.4 防病毒技术 230

11.2.5 防黑技术 231

11.2.6 虚拟专用网技术 232

11.3 数据完整性与访问控制 233

11.3.1 加密机制 233

11.3.2 数字签名机制 235

11.3.3 访问控制机制 238

11.4 SSL协议及其应用 239

11.4.1 SSL协议概述 239

11.4.2 SSL协议的应用 241

11.5 SET协议及其应用 242

11.5.1 SET协议概述 242

11.5.2 SET协议的应用 244

11.6 本章小结 245

11.7 练习题 245

部分习题参考答案 247

参考文献 251

相关图书
作者其它书籍
返回顶部