计算机网络安全管理PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:王群编著;余明辉主编
- 出 版 社:北京:人民邮电出版社
- 出版年份:2010
- ISBN:9787115219640
- 页数:290 页
第1章计算机网络安全管理技术概述 1
1.1信息安全与网络安全 1
1.1.1信息安全 1
1.1.2网络安全 2
1.1.3信息安全与网络安全之间的关系 3
1.2计算机网络安全威胁 3
1.2.1安全威胁及相关概念 3
1.2.2典型安全威胁介绍 4
1.3计算机网络安全管理需求分析 6
1.3.1物理安全 6
1.3.2安全隔离 6
1.3.3访问控制 7
1.3.4加密通道 7
1.3.5入侵检测 8
1.3.6入侵保护 9
1.3.7安全扫描 10
1.3.8蜜罐 10
1.3.9物理隔离 11
1.3.10灾难恢复和备份 12
1.4计算机网络安全管理的法律法规 12
1.4.1计算机网络安全管理中的法律问题 13
1.4.2我国立法情况 14
1.4.3国外立法情况 15
1.5计算机网络安全管理的发展方向 16
1.5.1针对网络协议漏洞的攻击越来越频繁 16
1.5.2不合理的软件设计所造成的影响越来越大 17
1.5.3网络攻击的利益化趋势越来越突出 18
1.5.4计算机网络管理中的互动性越来越明显 18
本章小结 19
习题 19
第2章实验环境组建及协议分析 21
2.1计算机网络安全管理模拟实验环境的组建 21
2.1.1VMwareWorkstation的基本配置 21
2.1.2在虚拟机上安装操作系统 23
2.1.3VMwareWorkstation中主要网络功能的配置 26
2.2协议分析软件的使用方法 29
2.2.1SnifferPro的安装及基本功能介绍 29
2.2.2操作实例:捕获某一台主机的数据包 32
2.2.3操作实例:捕获网络用户账户信息 33
本章小结 35
习题 36
第3章物理安全 37
3.1物理安全概述 37
3.1.1物理安全的概念 37
3.1.2物理安全的主要内容 37
3.2物理隔离 38
3.2.1物理隔离的概念 38
3.2.2“双机双网”物理隔离方案 39
3.2.3“一机双网”物理隔离方案 39
3.2.4“一机一网”物理隔离方案 41
3.3网络环境安全管理 45
3.3.1物理环境安全管理 45
3.3.2链路安全管理 49
3.4安全管理制度和安全管理策略 50
3.4.1安全管理制度 50
3.4.2安全管理策略 51
本章小结 52
习题 53
第4章计算机病毒及其防治方法 55
4.1计算机病毒概述 55
4.1.1计算机病毒的产生 55
4.1.2计算机病毒的概念 56
4.1.3计算机病毒与计算机犯罪 57
4.2计算机病毒的特征、分类、现状及发展趋势 57
4.2.1计算机病毒的特征 57
4.2.2计算机病毒的分类 60
4.2.3病毒、蠕虫、木马程序及恶意代码 61
4.2.4计算机病毒的现状及发展趋势 63
4.3计算机病毒的检测方法 66
4.3.1计算机病毒检测技术 66
4.3.2计算机病毒检测的实现过程 68
4.4计算机病毒的清除方法 68
4.4.1计算机病毒清除技术 68
4.4.2操作实例:宏病毒的清除方法 70
4.4.3操作实例:网页病毒的清除方法 72
4.5计算机病毒的防范方法 75
4.5.1计算机病毒防范技术 75
4.5.2操作实例:脚本病毒的防范方法 77
4.5.3操作实例:蠕虫病毒的防范方法 81
4.5.4操作实例:木马病毒的防范方法 85
本章小结 88
习题 89
第5章防火墙技术及应用 92
5.1防火墙技术概述 92
5.1防火墙的概念 92
5.1.2防火墙的基本功能 93
5.1.3防火墙的基本原理 94
5.1.4软件防火墙与硬件防火墙的比较 95
5.1.5硬件防火墙的实现技术 95
5.2防火墙的应用 97
5.2.1防火墙在网络中的位置 97
5.2.2使用了防火墙后的网络组成 98
5.2.3防火墙应用的局限性 99
5.3包过滤防火墙 100
5.3.1IP分组的组成 100
5.3.2包过滤防火墙的工作原理 101
5.3.3包过滤防火墙的应用特点 102
5.4代理防火墙 103
5.4.1代理防火墙的工作原理 103
5.4.2代理防火墙的应用特点 104
5.5状态检测防火墙 104
5.5.1静态包过滤的缺陷 104
5.5.2状态检测技术及优势 105
5.5.3状态检测防火墙的工作过程 106
5.5.4跟踪连接状态的方式 106
5.5.5状态检测防火墙的应用特点 107
5.6分布式防火墙 108
5.6.1传统防火墙的不足 108
5.6.2分布式防火墙的概念 108
5.6.3分布式防火墙的工作模式 109
5.6.4分布式防火墙的应用特点 109
5.6.5分布式防火墙产品 110
5.7个人防火墙技术 110
5.7.1个人防火墙概述 110
5.7.2个人防火墙的主要功能 111
5.7.3个人防火墙的主要技术 112
5.8操作实例:瑞星个人防火墙应用实例 113
5.8.1瑞星个人防火墙的主要功能 113
5.8.2瑞星个人防火墙的功能配置 114
5.9操作实例:Windows防火墙的配置与应用 119
5.9.1Windows防火墙的特点及启用方法 120
5.9.2.Windows防火墙的配置和应用 121
本章小结 124
习题 124
第6章入侵检测与防黑客攻击技术 127
6.1入侵检测概述 127
6.1.1网络入侵与攻击的概念 127
6.1.2黑客的概念 128
6.2DOS与DDOS攻击 129
6.2.1DOS攻击及实现过程 129
6.2.2DDOS攻击及实现过程 129
6.3入侵检测与入侵检测系统 130
6.3.1基本概念 131
6.3.2入侵检测的分类 132
6.3.3入侵检测系统的分类及工作过程 133
6.4防范黑客入侵网络 135
6.4.1字典攻击 135
6.4.2暴力破解 137
6.4.3网络监听 138
6.4.4弱口令扫描 140
6.4.5弱口令的危害性分析 140
6.5操作实例:黑客入侵行为分析与防范 142
6.5.1建立与远程主机的连接 142
6.5.2隐藏入侵痕迹的常用方法分析 145
6.5.3“命令提示符”在远程操作中的应用 148
6.5.4黑客入侵后可能产生的破坏 149
6.5.5为继续入侵作准备 155
本章小结 156
习题 156
第7章数据加密技术及其应用 158
7.1数据加密概述 158
7.1.1数据加密的必要性 158
7.1.2数据加密的基本概念 159
7.1.3对称加密和非对称加密 160
7.2对称加密中的序列密码和分组密码 161
7.2.1序列密码 161
7.2.2分组密码 162
7.3网络加密的实现方法 163
7.3.1链路加密 163
7.3.2节点对节点加密 164
7.3.3端对端加密 164
7.4软件加密和硬件加密 165
7.4.1软件加密 165
7.4.2硬件加密 165
7.5数据加密技术的典型应用 166
7.5.1数字签名 166
7.5.2报文鉴别 167
7.6操作实例:利用PGP实现文件加密和数字签名 169
7.6.1PGP概述 169
7.6.2利用PGP实现文件加密 169
7.6.3利用PGP实现数字签名 173
7.7操作实例:SSH加密系统的建立与应用 175
7.7.1SSH概述 175
7.7.2实验环境的组建 176
7.7.3SSH远程安全登录 177
7.7.4SSH文件安全传输 180
本章小结 181
习题 182
第8章VPN技术及其应用 184
8.1VPN概述 184
8.1.1VPN的概念 184
8.1.2VPN的特点 185
8.2VPN的基本类型 187
8.2.1内联网VPN 187
8.2.2外联网VPN 188
8.2.3远程接入VPN 188
8.3VPN的实现技术 189
8.3.1隧道技术 189
8.3.2加密技术 190
8.3.3身份认证技术 190
8.4操作实例:两个局域网通过VPN互联的设计 191
8.4.1功能要求及方案设计 191
8.4.2系统参数约定 192
8.4.3实验方案设计 193
8.5操作实例:基于WindowsServer2003的VPN系统的组建和应用 194
8.5.1设置VPN网关的基本参数 194
8.5.2建立VPN拨号连接 196
8.5.3配置网络地址转换 201
8.5.4为移动用户配置VPN拨号服务 202
8.5.5VPN连通性测试 207
8.5.6客户端VPN登录方式 208
本章小结 211
习题 211
第9章无线网络安全 213
9.1无线网络概述 213
9.1.1无线蜂窝系统 213
9.1.2无线数据通信系统 215
9.2无线局域网的结构 216
9.2.1基本服务集 216
9.2.2扩展服务集 217
9.2.3无线局域网的协议结构 218
9.3无线网络的安全问题 218
9.3.1无线网络的安全隐患 218
9.3.2黑客攻击无线网络的主要方式 219
9.4无线网络安全技术 221
9.4.1无线网络安全技术发展概述 222
9.4.2MAC地址过滤和SSID匹配 222
9.4.3WEP协议 223
9.4.4WPA协议 224
9.4.5IEEE802.11i标准 225
9.5操作实例:无线网络安全技术 226
应用分析 226
9.5.1SSID的安全性分析 226
9.5.2MAC地址过滤安全性分析 228
9.5.3WEP加密安全性分析 231
9.6实例操作:基于IEEE802.1x安全认证系统的组建和应用 235
9.6.1IEEE802.1x标准及RADIUS服务器 235
9.6.2实验设计 237
9.6.3无线AP的配置 238
9.6.4RADIUS服务器的配置 241
9.6.5IEEE802.1x客户端的配置 243
9.6.6认证过程 245
本章小结 246
习题 246
第10章网络管理技术 248
10.1网络管理技术概述 248
10.1.1网络管理的概念 248
10.1.2网络管理的分类 249
10.1.3网络管理的基本内容 250
10.1.4网络管理的服务对象分类 250
10.2网络管理的实现方法 251
10.2.1本地终端方式 251
10.2.2远程telnet命令方式 252
10.2.3基于网络管理协议的方式 253
10.3基于SNMP的网络管理方式 255
10.3.1SNMP功能简介 255
10.3.2SNMP的实现方法和结构 256
10.3.3SNMP的典型应用 258
10.3.4SNMP的发展过程 259
10.3.5SNMP应用中应注意的问题 259
10.4操作实例:利用MRTG进行网络流量监测 260
10.4.1MRTG简介 260
10.4.2基于SNMP的网络管理方案设计 261
10.4.3被监测设备的配置 262
10.4.4MRTG网管工作站的安装和配置 263
本章小结 269
习题 269
第11章安全管理方案设计和实施 271
11.1常见网络结构及功能分析 271
11.2局域网所面临的主要安全隐患 273
11.3网络安全管理手段及实施方法 273
11.3.1物理安全保障 273
11.3.2充分发挥设备提供的安全管理功能 274
11.3.3部署防火墙与防水墙 275
11.3.4部署入侵检测系统 277
11.3.5部署漏洞扫描和补丁管理系统 278
11.3.6部署网络版杀病毒系统 281
11.3.7部署VPN系统 283
11.3.8部署流量控制系统 284
11.3.9部署身份认证系统 285
11.3.10部署网络管理软件 287
本章小结 289
习题 289
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019