计算机网络安全技术教程PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:刘华春,蒋志平编著
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2010
- ISBN:9787508473017
- 页数:300 页
第1部分 计算机网络安全技术基础 1
第1章 网络安全概述 1
1.1网络安全介绍 1
1.1.1网络安全的定义 1
1.1.2网络安全的主要内容 2
1.1.3网络安全的目标 2
1.1.4网络安全问题的重要性 3
1.2计算机网络面临的威胁 4
1.2.1人为因素的威胁 4
1.2.2非人为因素的威胁 5
1.3网络安全的基本技术与策略 6
1.3.1网络安全的常用技术 6
1.3.2网络安全的基本策略 7
1.3.3网络安全的层次结构 9
1.4常用的网络协议 12
1.4.1 IP协议 12
1.4.2 TCP协议 13
1.4.3 UDP协议 14
1.4.4 ICMP协议 14
1.5常用的网络服务 15
1.5.1 Telnet 15
1.5.2 FTP 15
1.5.3 E-mail 15
1.5.4 Web服务 16
1.5.5 DNS 16
1.5.6 常用的网络服务端口 16
1.6常用的网络命令 17
1.6.1 ping命令 17
1.6.2 ipconfiig命令 17
1.6.3 netstat命令 18
1.6.4 tracert命令 18
1.6.5 net命令 19
1.6.6ftp命令 20
1.7环境配置 20
1.7.1 VMware虚拟机安装 20
1.7.2 Sniffer网络协议分析软件 25
本章小结 27
习题 28
第2章 网络安全程序设计基础 29
2.1 Windows程序设计基础 29
2.1.1 Windows程序的工作机制 29
2.1.2 Windows SDK程序开发 31
2.1.3简单的Windows程序示例 33
2.2 Socket通信程序设计 36
2.2.1 Winsock编程概述 36
2.2.2常用Winsock函数 36
2.2.3 Winsock编程步骤 38
2.3网络安全程序设计 39
2.3.1注册表操作 39
2.3.2进程隐藏技术 45
2.3.3端口扫描 50
2.3.4网页病毒 52
2.3.5网络监听与数据包过滤 56
本章小结 63
习题 64
第2部分 信息加密技术 65
第3章 信息加密原理与技术 65
3.1密码学概述 65
3.1.1密码学简介 65
3.1.2密码学的基本概念 65
3.1.3对称密钥算法 67
3.1.4公钥算法 68
3.2 DES对称加密技术 69
3.2.1 DES算法的历史 69
3.2.2 DES算法的安全性 69
3.2.3 DES算法步骤 70
3.2.4 DES算法软件 72
3.3 RSA公钥加密算法 72
3.3.1 RSA算法 72
3.3.2 RSA的速度及安全性 73
3.3.3 RSA算法程序 74
3.4 PGP加密技术 76
3.4.1 PGP简介 76
3.4.2 PGP加密软件的使用 76
3.5单向散列函数 79
3.5.1单向散列函数简介 79
3.5.2单向散列函数的应用 79
3.6数字签名与数字信封 81
3.6.1数字签名 81
3.6.2数字信封 82
3.7数字证书 83
3.7.1数字证书简介 83
3.7.2数字证书的应用 84
3.7.3数字证书的格式 85
3.8公钥基础设施 86
3.8.1 PKI的概述 86
3.8.2 PKI的应用 86
本章小结 88
习题 88
第3部分 网络安全技术 90
第4章 网络入侵与攻击技术 90
4.1黑客攻击概述 90
4.1.1黑客攻击步骤 90
4.1.2黑客攻击的主要方法 92
4.1.3黑客攻击的新趋势 93
4.2网络扫描技术 95
4.2.1网络扫描概述 95
4.2.2端口扫描与漏洞扫描 97
4.2.3常用的扫描技术 99
4.2.4端口扫描程序分析设计 100
4.2.5扫描器介绍 102
4.3网络监听 105
4.3.1网络监听概述 105
4.3.2 Sniffer的工作原理 107
4.3.3 Sniffer的检测和防范 107
4.4口令攻击 108
4.4.1口令攻击概述 108
4.4.2口令攻击的常用方法 109
4.4.3字典攻击破解口令的一个例子 110
4.4.4设置安全的口令 110
4.5 ARP欺骗攻击 111
4.5.1 ARP协议介绍 111
4.5.2 ARP欺骗攻击的原理 112
4.5.3 ARP欺骗攻击的防御 113
4.6拒绝服务攻击 114
4.6.1拒绝服务攻击原理 114
4.6.2拒绝服务攻击的常用方法 114
4.6.3分布式拒绝服务攻击 117
4.6.4拒绝服务攻击的发展趋势与防范措施 119
4.7缓冲区溢出攻击 120
4.7.1缓冲区溢出攻击原理 120
4.7.2缓冲区溢出的漏洞和攻击 120
4.7.3缓冲区溢出攻击的防范措施 122
4.8 IP地址欺骗攻击 123
4.8.1 IP地址欺骗的工作原理 123
4.8.2 IP地址欺骗攻击的步骤 124
4.8.3 IP地址欺骗攻击的防范 125
4.9 DNS欺骗攻击 126
4.9.1 DNS的工作过程 126
4.9.2 DNS欺骗攻击的原理 127
4.9.3 DNS欺骗攻击的检测与防范 128
4.10 Web攻击 129
4.10.1 Web攻击概述 129
4.10.2 Web攻击的原理和过程 130
4.10.3 Web攻击的防范 132
4.11木马攻击技术 132
4.11.1木马概述 132
4.11.2木马的加载和隐藏 133
4.11.3木马的攻击步骤 134
4.11.4木马的一般清除方法 136
4.11.5木马分析 137
4.12网络后门 138
4.12.1后门概述 138
4.12.2留网络后门的方法 140
本章小结 141
习题 142
第5章 防火墙与入侵检测系统 143
5.1防火墙概述 143
5.1.1防火墙基础知识 143
5.1.2防火墙的作用 145
5.1.3防火墙的局限性 145
5.2防火墙技术的分类 146
5.2.1包过滤防火墙 147
5.2.2代理技术 150
5.2.3状态检测技术 153
5.3防火墙的体系结构 155
5.3.1筛选路由器结构 155
5.3.2双宿主机结构 155
5.3.3屏蔽主机结构 156
5.3.4屏蔽子网结构 157
5.4防火墙系统的设计 158
5.4.1制订安全策略 158
5.4.2设计安全体系结构 158
5.4.3制订规则次序 158
5.4.4落实规则集 158
5.4.5更换控制 159
5.5防火墙产品介绍 159
5.6入侵检测系统概念 161
5.6.1入侵检测的定义 161
5.6.2入侵检测系统的功能和组成 162
5.6.3入侵检测系统的局限性 163
5.7入侵检测的分类 164
5.7.1基于网络的入侵检测系统 164
5.7.2基于主机的入侵检测系统 165
5.7.3分布式入侵检测系统 166
5.8入侵检测的步骤 167
5.8.1信息收集 167
5.8.2数据分析 168
5.8.3响应 169
5.9入侵检测工具介绍 169
本章小结 173
习题 173
第6章IP安全与VPN技术 175
6.1 IP安全概述 175
6.2 IPSec协议 175
6.2.1 IPSec协议概述 175
6.2.2 IPSec协议的工作模式 176
6.2.3认证头 177
6.2.4封装安全载荷 178
6.2.5密钥交换协议 179
6.3 IPSec协议的优点及应用 181
6.3.1 IPSec协议的优点 181
6.3.2 IPSec协议的应用 182
6.4 VPN 183
6.4.1 VPN介绍 183
6.4.2 VPN的应用领域 185
6.4.3 VPN的关键技术 187
6.4.4 VPN的优势 187
6.4.5 Windows 2003下的VPN配置 188
本章小结 190
习题 190
第7章WWW安全 192
7.1 WWW安全概述 192
7.1.1 WWW服务 192
7.1.2 WWW应用面临的安全威胁 193
7.1.3 Web的安全需求 195
7.2 Web的安全漏洞与检测 196
7.2.1 Web的安全漏洞 196
7.2.2 Web安全漏洞的检测手段 199
7.3 Web服务器的安全配置 200
7.3.1 IIS服务器安全配置的基本原则 201
7.3.2 US的安全配置策略 201
7.3.3 IIS服务器的安全配置方法 202
7.4增强Web的安全性的相关措施 207
7.5 SSL安全协议 208
7.5.1 SSL概述 208
7.5.2 SSL的体系结构 209
7.5.3 SSL协议的实现 209
本章小结 211
习题 211
第4部分 系统安全 213
第8章 操作系统安全 213
8.1操作系统安全概述 213
8.1.1操作系统安全的主要威胁 213
8.1.2操作系统安全的重要性 215
8.2操作系统的安全机制 216
8.2.1基本概念 216
8.2.2硬件安全机制 217
8.2.3软件安全机制 219
8.3操作系统的安全性评测 221
8.3.1评测方法 222
8.3.2美国评测标准 222
8.3.3中国评测标准 223
8.4 Windows操作系统安全性分析 224
8.4.1安全模型 225
8.4.2文件保护机制 228
8.5 Windows操作系统的安全配置 229
本章小结 242
习题 243
第9章 计算机病毒分析与防治 244
9.1计算机病毒概述 244
9.1.1病毒的定义 244
9.1.2病毒的传播 246
9.1.3我国计算机病毒最新疫情 248
9.2计算机病毒的工作机制 252
9.2.1病毒的引导机制 252
9.2.2病毒的传染机制 253
9.2.3病毒的触发机制 254
9.3典型计算机病毒分析 255
9.3.1引导型病毒 255
9.3.2文件型病毒 255
9.3.3宏病毒 256
9.3.4脚本病毒 257
9.3.5蠕虫病毒 259
9.4计算机病毒的防治技术 260
9.4.1计算机病毒发作的表现 260
9.4.2主流反病毒技术分析 262
9.4.3计算机病毒防范 263
9.5杀毒软件介绍 265
9.5.1杀毒软件市场概述 265
9.5.2瑞星全功能安全软件 266
本章小结 272
习题 273
第10章 数据与数据库安全 274
10.1数据安全 274
10.1.1数据完整性 274
10.1.2数据恢复 275
10.2数据库系统安全 280
10.2.1概述 280
10.2.2数据库安全面临的威胁 281
10.2.3访问控制 282
10.2.4数据库加密技术 285
10.3 SQL Server 2005数据库系统安全管理 286
10.3.1安全性机制 286
10.3.2登录和用户 287
10.3.3权限管理 291
10.3.4角色管理 295
本章小结 298
习题 299
参考文献 300
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018