计算机网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:谭晓玲主编
- 出 版 社:北京:机械工业出版社
- 出版年份:2012
- ISBN:9787111385370
- 页数:292 页
第1章 网络安全概述 1
1.1网络安全的基础知识 1
1.1.1网络安全的定义 1
1.1.2网络安全的特征 1
1.1.3网络安全的内容 2
1.1.4网络安全的目标 3
1.1.5网络安全需求与安全机制 4
1.2网络拓扑与安全性 5
1.2.1总线网 5
1.2.2拨号网 5
1.2.3局域网 6
1.2.4网状网 6
1.2.5环形网 6
1.2.6星形网 6
1.3网络安全的层次结构 7
1.3.1物理安全 7
1.3.2安全控制 8
1.3.3安全服务 9
1.4威胁网络安全的因素 10
1.4.1网络不安全的原因 10
1.4.2网络面临的主要威胁 11
1.4.3各种网络服务可能存在的安全问题 12
1.5网络安全模型 13
1.5.1信息系统的四方模型 13
1.5.2网络安全基础模型 13
1.5.3网络访问安全模型 14
1.5.4网络安全层次模型 15
1.6网络安全防护体系 15
1.6.1网络安全策略 15
1.6.2网络安全体系 19
1.7网络安全的评估标准 24
1.7.1可信任计算机标准评估准则简介 24
1.7.2国际安全标准简介 26
1.7.3我国安全标准简介 27
1.8思考与进阶 27
第2章 入侵检测 28
2.1入侵检测概述 28
2.1.1网络入侵及其原因 28
2.1.2入侵检测系统的概念 31
2.1.3入侵检测系统面临的挑战 32
2.2入侵检测基本原理 33
2.2.1入侵检测的过程 33
2.2.2入侵检测系统 33
2.2.3入侵检测系统能检测到的攻击类型 35
2.3入侵检测方法 36
2.3.1基本检测方法 37
2.3.2异常检测技术 37
2.3.3误用检测技术 40
2.3.4异常检测技术和误用检测技术的比较 42
2.3.5其他入侵检测技术研究 42
2.3.6其他相关问题 43
2.4入侵检测系统的分类 43
2.4.1按数据来源分类 44
2.4.2按分析技术分类 48
2.4.3其他分类 50
2.5入侵检测系统模型 51
2.5.1入侵检测系统的CIDF模型 51
2.5.2 Denning的通用入侵检测系统模型 51
2.6入侵检测系统的测试评估 52
2.6.1测试评估的内容 53
2.6.2测试评估标准 54
2.6.3 IDS测试评估现状以及存在的问题 55
2.7入侵检测技术发展 57
2.7.1入侵技术的发展与演化 58
2.7.2入侵检测技术发展方向 58
2.8案例分析 60
2.8.1检测与端口关联的应用程序 60
2.8.2入侵检测工具 60
2.9思考与进阶 62
第3章 网络扫描 63
3.1计算机漏洞 63
3.1.1计算机漏洞的概念 63
3.1.2存在漏洞的原因 64
3.1.3公开的计算机漏洞信息 66
3.2网络扫描概述 66
3.2.1网络扫描简介 67
3.2.2扫描器的工作原理 68
3.2.3网络扫描的主要技术 70
3.3实施网络扫描 74
3.3.1发现目标 74
3.3.2摄取信息 77
3.3.3漏洞检测 81
3.4网络扫描工具介绍及选择 83
3.4.1网络扫描工具介绍 83
3.4.2网络扫描工具的选择策略 84
3.5思考与进阶 85
第4章 网络攻击与防范 86
4.1黑客攻击介绍 86
4.1.1黑客与入侵者 86
4.1.2黑客的动机 87
4.1.3黑客攻击的三个阶段 88
4.1.4黑客攻击手段 90
4.2攻击的流程 91
4.2.1踩点 92
4.2.2扫描 93
4.2.3查点 93
4.2.4获取访问权 94
4.2.5权限提升 94
4.2.6窃取 94
4.2.7掩盖跟踪 94
4.2.8创建后门 94
4.2.9拒绝服务攻击 95
4.3网络攻击技术概述 95
4.3.1协议漏洞渗透 95
4.3.2密码分析还原 97
4.3.3应用漏洞分析与渗透 98
4.3.4社会工程学 99
4.3.5恶意拒绝服务攻击 101
4.3.6病毒或后门攻击 103
4.4针对网络的攻击 103
4.4.1拨号和VPN攻击 104
4.4.2针对防火墙的攻击 106
4.4.3网络拒绝服务攻击 107
4.5黑客攻击的防范 109
4.5.1发现黑客 109
4.5.2发现黑客入侵后的对策 110
4.6案例 112
4.6.1监听器程序 112
4.6.2扫描器程序 115
4.6.3实现缓冲区溢出 117
4.7思考与进阶 123
第5章 防火墙 124
5.1防火墙简介 124
5.1.1防火墙的概念 124
5.1.2配置防火墙的目的 125
5.1.3防火墙的功能特点 126
5.1.4防火墙的安全性设计 126
5.2防火墙的原理 127
5.2.1防火墙的功能 127
5.2.2边界保护机制 128
5.2.3潜在的攻击和可能的对象 128
5.2.4互操作性要求 129
5.2.5防火墙的局限 129
5.2.6防火墙的分类 130
5.2.7防火墙的访问效率和安全需求 130
5.3防火墙体系结构 132
5.3.1双宿主主机体系结构 132
5.3.2堡垒主机过滤体系结构 136
5.3.3过滤子网体系结构 143
5.3.4应用层网关体系结构 144
5.4防火墙技术 146
5.4.1包过滤防火墙 146
5.4.2代理服务防火墙 147
5.4.3状态检测防火墙 148
5.4.4自适应代理 149
5.4.5新型混合防火墙 149
5.5防火墙的选择原则和使用 152
5.5.1防火墙自身安全性的考虑 152
5.5.2防火墙应考虑的特殊需求 152
5.5.3防火墙选择须知 153
5.5.4防火墙的选购策略 154
5.5.5防火墙的安装 156
5.5.6防火墙的维护 156
5.6防火墙技术的展望 157
5.6.1防火墙的发展趋势 158
5.6.2防火墙需求的变化 159
5.7思考与进阶 159
第6章 数据安全 160
6.1数据加密概述 160
6.1.1密码学的发展 160
6.1.2数据加密的基本概念 161
6.1.3密码的分类 162
6.2传统数据加密技术 163
6.2.1替代密码 163
6.2.2换位密码 165
6.3对称加密技术 167
6.3.1对称密钥密码的概念 167
6.3.2 DES算法 167
6.3.3对称密码体制的其他算法简介 169
6.4公钥加密技术 170
6.4.1公钥密码的概念 170
6.4.2 Diffie-Hellman密钥交换 172
6.5密钥管理 174
6.5.1密钥的产生 174
6.5.2密钥的保护和分发 175
6.5.3一种网络环境下的密钥管理算法 175
6.6数字签名和认证技术 175
6.6.1数字签名 176
6.6.2认证及身份验证技术 180
6.6.3数字签名标准及数字签名算法 188
6.6.4其他数字签名体制 191
6.6.5数字证明技术 193
6.7通信保密技术 193
6.7.1通信保密的基本要求 194
6.7.2数据通信保密 194
6.7.3语音通信保密 194
6.7.4图像通信保密 195
6.8数据备份 196
6.8.1数据备份的必要性 196
6.8.2数据备份的常用方法 197
6.8.3磁盘复制工具 199
6.8.4独立冗余磁盘阵列技术简介 199
6.9加密软件PGP及其应用 201
6.10思考与进阶 203
第7章 网络病毒与防治 204
7.1恶意代码 204
7.1.1恶意代码的概念 204
7.1.2恶意代码的分类 204
7.2计算机病毒概述 208
7.2.1病毒的概念 208
7.2.2计算机病毒的历史、现状和发展趋势 208
7.2.3计算机病毒的主要特征 211
7.2.4病毒与黑客软件的异同 213
7.2.5病毒的分类 214
7.2.6计算机病毒破坏行为 216
7.2.7病毒的识别与防治 217
7.3病毒的工作原理 218
7.3.1引导型病毒的工作原理 218
7.3.2文件型病毒的工作原理 219
7.3.3宏病毒的工作原理 221
7.3.4 CIH病毒的工作原理机制及防护 225
7.4网络病毒及其预防 226
7.4.1网络病毒概述 226
7.4.2网络病毒的工作原理 228
7.4.3网络病毒的预防 230
7.4.4网络病毒的检测 231
7.4.5网络病毒的清除 232
7.4.6网络反病毒技术的特点 233
7.4.7病毒防治的部署 234
7.4.8病毒防治软件 234
7.5思考与进阶 235
第8章 安全管理 236
8.1安全管理概述 236
8.1.1安全管理的概念 236
8.1.2安全管理的重要性 237
8.1.3网络安全管理 237
8.1.4安全管理模型 240
8.2网络管理协议 240
8.2.1网络管理系统 240
8.2.2简单网络管理协议 241
8.2.3公共管理信息协议 242
8.3信息安全管理策略 243
8.3.1信息安全管理的任务、目标和对象 243
8.3.2信息安全管理的原则 243
8.3.3信息安全管理的程序和方法 245
8.4信息安全管理标准 246
8.4.1标准的组成与结构 246
8.4.2信息安全管理体系要求 246
8.4.3控制细则 249
8.5网络管理工具 249
8.5.1 Cisco Works for Windows简介 249
8.5.2组件使用 249
8.6思考与进阶 253
第9章 网络安全解决方案 254
9.1安全审计 254
9.1.1安全审计的基本概念 254
9.1.2网络安全审计的测试 257
9.1.3建立内部审计制度 258
9.2网络安全方案 259
9.2.1网络安全系统的构架 259
9.2.2评价网络安全方案的质量 260
9.2.3网络安全方案的框架 261
9.3网络安全案例 261
9.3.1案例 261
9.3.2案例二 264
9.3.3案例三 266
9.4思考与进阶 276
第10章 网络安全的法律法规 277
10.1计算机网络安全立法的必要性和立法原则 277
10.1.1计算机网络安全立法的必要性 277
10.1.2计算机网络安全立法的立法原则 277
10.2与网络有关的法律法规 278
10.3网络安全管理的相关法律法规 283
10.3.1网络服务机构设立的条件 283
10.3.2网络服务业的对口管理 283
10.3.3因特网出入口信道管理 283
10.3.4计算机网络系统运行管理 284
10.3.5安全责任 284
10.4网络用户的法律规范 284
10.4.1用户接入因特网的管理 285
10.4.2用户使用因特网的管理 285
10.5因特网信息传播安全管理制度 285
10.5.1从事经营性因特网信息服务应具备的条件 285
10.5.2从事非经营性因特网信息服务应提交的材料 286
10.5.3因特网信息服务提供者的义务 286
10.5.4因特网信息服务提供者禁止发布的信息 286
10.6其他法律规范 287
10.6.1有关网络有害信息的法律规范 287
10.6.2电子公告服务的法律管制 287
10.6.3网上交易的相关法律法规 288
10.7案例 289
10.7.1中国首例网上拍卖官司 289
10.7.2网上侵权官司 290
10.7.3关于电子证据效力 290
10.7.4中国反流氓软件第一案 291
10.8思考与进阶 291
参考文献 292
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019