计算机网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:陈信明,张振华编著
- 出 版 社:北京:中国人民大学出版社
- 出版年份:2009
- ISBN:9787300110295
- 页数:251 页
第1章 计算机网络技术基础 1
1.1 计算机网络的产生和发展 1
1.2 计算机网络的定义和分类 2
1.2.1 计算机网络的定义 2
1.2.2 计算机网络的分类 2
1.3 计算机网络的体系结构 5
1.3.1 OSI参考模型 6
1.3.2 TCP/IP参考模型 8
1.4 计算机网络的组成 10
1.4.1 计算机网络的硬件 10
1.4.2 局域网的软件 12
1.5 IP地址综述 12
1.5.1 IP地址的构成 12
1.5.2 IP地址的分类 13
1.5.3 IP的寻址规则 15
1.5.4 计算机网络的子网划分 16
1.6 本章小结 18
1.7 练习题 18
第2章 计算机网络安全概述 20
2.1 计算机网络安全的概念 20
2.1.1 计算机网络安全的定义 20
2.1.2 计算机网络安全的内容 21
2.1.3 计算机网络安全的目标 21
2.2 计算机网络面临的安全问题 22
2.2.1 影响计算机网络安全的因素 22
2.2.2 计算机网络自身的安全缺陷 23
2.3 计算机网络安全解决方案 24
2.3.1 计算机网络安全策略 24
2.3.2 局域网安全方案 27
2.3.3 广域网安全方案 28
2.4 无线网络安全 29
2.4.1 无线网络安全技术 29
2.4.2 入侵无线网络的常用方法 32
2.4.3 如何防御无线网络入侵 32
2.5 计算机网络安全级别 33
2.5.1 国内信息系统安全级别 33
2.5.2 国外信息系统安全级别 34
2.6 本章小结 35
2.7 练习题 36
第3章 计算机网络实体安全 38
3.1 计算机网络环境安全 38
3.1.1 机房环境 38
3.1.2 供电系统与接地系统 39
3.1.3 环境设备监控系统 40
3.1.4 空调系统 42
3.2 自然与人为灾害的防护 43
3.2.1 防火 43
3.2.2 防水 44
3.2.3 防电磁干扰 44
3.2.4 防雷击 45
3.3 静电与电磁辐射的防护 46
3.3.1 静电防护 46
3.3.2 电磁辐射防护 47
3.4 存储介质与数据保护 50
3.4.1 存储介质保护 50
3.4.2 数据保护 50
3.5 计算机网络安全管理 52
3.6 本章小结 55
3.7 练习题 55
第4章 Windows 2003系统安全 57
4.1 Windows 2003安全概述 57
4.1.1 Windows Server 2003的安全特性 57
4.1.2 Windows Server 2003的安全结构 59
4.1.3 Windows Server 2003的安全管理工具 61
4.2 Active Directory的功能和结构 63
4.2.1 Active Directory的功能 64
4.2.2 Active Directory的结构 64
4.2.3 Active Directory的设置 66
4.3 组策略 68
4.3.1 组策略的概念 68
4.3.2 组策略的创建 68
4.3.3 IE的安全设置 70
4.3.4 控制面板访问权限的设置 72
4.3.5 “开始”菜单和任务栏的设置 72
4.3.6 桌面设置 74
4.3.7 用户权限设置 75
4.3.8 远程关机 75
4.4 审核策略 78
4.4.1 审核简介 78
4.4.2 审核的管理 79
4.4.3 审核策略的应用 81
4.5 本章小结 83
4.6 练习题 83
第5章 Linux系统安全 85
5.1 Linux系统概述 85
5.1.1 Linux基本概念 85
5.1.2 Linux的版本 86
5.1.3 Linux的命令 86
5.1.4 Linux的安全问题 89
5.2 Linux系统安全机制 89
5.2.1 C1/C2安全级设计框架 90
5.2.2 用户账号与口令安全 90
5.2.3 文件系统与访问控制 92
5.2.4 Linux的日志文件 94
5.2.5 Linux的安全审计 94
5.2.6 网络监听与入侵检测 96
5.3 Linux系统安全防范 97
5.3.1 Linux系统可能受到的攻击类型 97
5.3.2 Linux系统安全防范策略 98
5.3.3 Linux相关工具软件的使用 99
5.3.4 Linux系统漏洞扫描 100
5.3.5 Linux系统备份与恢复 104
5.3.6 Linux系统安全加固 106
5.4 本章小结 107
5.5 练习题 107
第6章 病毒入侵与防治 109
6.1 计算机病毒的概念 109
6.1.1 计算机病毒的定义 109
6.1.2 计算机病毒的特点 110
6.2 计算机病毒的分类 111
6.3 计算机病毒的命名 112
6.3.1 计算机病毒的命名规则 113
6.3.2 常见的计算机病毒 113
6.4 计算机病毒的传播途径 117
6.5 计算机病毒的防治 118
6.5.1 计算机病毒的防治策略 118
6.5.2 计算机感染病毒的判断 119
6.6 常见的杀毒软件介绍 121
6.7 本章小结 125
6.8 练习题 125
第7章 黑客攻击与防范 127
7.1 黑客的概念 127
7.1.1 黑客的定义 127
7.1.2 黑客的特点 128
7.2 黑客入侵 129
7.2.1 黑客入侵步骤 129
7.2.2 黑客入侵策略 130
7.3 黑客攻击与防御 132
7.3.1 拒绝服务攻击与防御 132
7.3.2 网页木马攻击与防御 136
7.3.3 ARP攻击与防御 141
7.4 中国黑客的发展与现状 144
7.4.1 中国黑客的发展 144
7.4.2 中国黑客攻击的现状 148
7.5 本章小结 149
7.6 练习题 149
第8章 防火墙 151
8.1 防火墙的概念 151
8.1.1 防火墙的定义 151
8.1.2 防火墙的功能 152
8.2 防火墙的体系结构 153
8.3 防火墙的类别 156
8.3.1 防火墙的分类 156
8.3.2 常见的防火墙介绍 159
8.4 防火墙的现状与发展 161
8.4.1 防火墙的现状 162
8.4.2 防火墙的发展 163
8.5 本章小结 164
8.6 练习题 164
第9章 数据加密与鉴别 166
9.1 数据加密概述 166
9.1.1 密码学的产生与发展 167
9.1.2 密码学的基本概念 167
9.1.3 密码的分类 171
9.2 传统的密码体制 172
9.2.1 古典加密 172
9.2.2 代替密码 173
9.2.3 换位密码 174
9.2.4 转轮密码 174
9.3 对称密钥加密体制 174
9.3.1 对称密码概述 174
9.3.2 DES数据加密 175
9.3.3 IDEA数据加密 175
9.4 非对称密钥加密体制 176
9.4.1 非对称密码概述 176
9.4.2 RSA算法 177
9.4.3 MD5算法 178
9.4.4 数字签名 179
9.5 密钥的分发与管理 181
9.5.1 密钥的生成 181
9.5.2 密钥的保护和分发 184
9.5.3 密钥的管理 189
9.6 加密软件PGP 189
9.6.1 PGP概述 190
9.6.2 PGP提供的服务 191
9.6.3 PGP密钥的分发和保护 191
9.7 鉴别与认证 192
9.7.1 鉴别与认证概述 193
9.7.2 鉴别与认证的类型 193
9.7.3 CA认证 196
9.8 本章小结 197
9.9 练习题 197
第10章 数据库系统安全 199
10.1 数据库系统安全的概念 199
10.1.1 数据库系统的特点 199
10.1.2 数据库系统的安全特性 200
10.2 数据库管理系统 201
10.2.1 数据库管理系统的安全架构 201
10.2.2 数据库管理系统的职能 202
10.3 数据库系统的安全问题 203
10.3.1 数据库系统安全缺陷与威胁 203
10.3.2 数据库系统入侵常用手段 204
10.4 数据库系统安全防范 205
10.4.1 数据库系统的安全策略 205
10.4.2 数据库系统防黑 207
10.4.3 数据库系统加密 209
10.4.4 数据库系统备份与恢复 213
10.5 常用数据库管理系统的安全 215
10.5.1 Oracle 215
10.5.2 Sybase 217
10.5.3 Access 218
10.6 本章小结 220
10.7 练习题 220
第11章 电子商务安全 222
11.1 电子商务安全概述 222
11.1.1 电子商务的概念 222
11.1.2 电子商务的安全特性 224
11.2 电子商务安全技术 226
11.2.1 加密技术 226
11.2.2 认证技术 227
11.2.3 安全电子交易协议 229
11.2.4 防病毒技术 230
11.2.5 防黑技术 231
11.2.6 虚拟专用网技术 232
11.3 数据完整性与访问控制 233
11.3.1 加密机制 233
11.3.2 数字签名机制 235
11.3.3 访问控制机制 238
11.4 SSL协议及其应用 239
11.4.1 SSL协议概述 239
11.4.2 SSL协议的应用 241
11.5 SET协议及其应用 242
11.5.1 SET协议概述 242
11.5.2 SET协议的应用 244
11.6 本章小结 245
11.7 练习题 245
部分习题参考答案 247
参考文献 251
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019