计算机安全与防护技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:张宝剑主编
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111113659
- 页数:212 页
第1章 计算机网络安全 1
1.1 网络安全的概念 1
1.1.1 数据 1
1.1.2 资源 1
第1章 计算机网络安全 1
1.1 网络安全的概念 1
1.1.2 资源 1
1.1.1 数据 1
1.2.1 网络安全的目的 2
1.2.1 网络安全的目的 2
1.2 网络安全的目的和功能 2
1.2 网络安全的目的和功能 2
1.1.3 声誉 2
1.1.3 声誉 2
1.2.2 网络安全的功能和措施 3
1.2.2 网络安全的功能和措施 3
1.3.1 安全威胁的基本概念 11
1.3 网络安全的潜在威胁 11
1.3 网络安全的潜在威胁 11
1.3.1 安全威胁的基本概念 11
1.3.2 潜在威胁 13
1.3.2 潜在威胁 13
1.4 网络安全的策略 15
1.4 网络安全的策略 15
1.4.1 最小特权原则 15
1.4.2 多道防线 15
1.4.1 最小特权原则 15
1.4.2 多道防线 15
1.4.3 阻塞点 16
1.4.5 失效保护机制 16
1.4.4 最薄弱环节 16
1.4.3 阻塞点 16
1.4.4 最薄弱环节 16
1.4.5 失效保护机制 16
1.4.6 普遍参与 17
1.4.6 普遍参与 17
1.5.1 美国计算机安全级别 18
1.5 网络安全的级别 18
1.5.1 美国计算机安全级别 18
1.4.7 防御多样化 18
1.5 网络安全的级别 18
1.4.7 防御多样化 18
1.5.2 加拿大计算机安全级别 20
1.5.2 加拿大计算机安全级别 20
1.6 网络安全的相关法规 21
1.6.1 信息安全立法 21
1.6.1 信息安全立法 21
1.6 网络安全的相关法规 21
1.6.2 国外信息安全立法概况 22
1.6.2 国外信息安全立法概况 22
1.6.3 我国计算机信息系统安全保护立法情况 23
1.6.3 我国计算机信息系统安全保护立法情况 23
1.7小结 24
1.8习题 24
1.7 小结 24
1.8 习题 24
2.1.1 密码学的有关概念 26
2.1.1 密码学的有关概念 26
第2章 数据加密技术 26
第2章 数据加密技术 26
2.1 基本概念 26
2.1 基本概念 26
2.1.2 密码体制 27
2.1.2 密码体制 27
2.2 对称密码体制 28
2.1.3 密码分析 28
2.2 对称密码体制 28
2.1.3 密码分析 28
2.2.1 DES算法 29
2.2.1 DES算法 29
2.2.2 托管加密标准(EES) 36
2.2.3 高级加密标准(AES) 36
2.2.3 高级加密标准(AES) 36
2.2.2 托管加密标准(EES) 36
2.3.1 公钥密码体制概况 37
2.3 公开密钥密码体制 37
2.2.4 RC4 37
2.2.4 RC4 37
2.3 公开密钥密码体制 37
2.3.1 公钥密码体制概况 37
2.3.2 RSA公钥系统 38
2.3.2 RSA公钥系统 38
2.4 数字签名 40
2.5 密钥管理 40
2.4 数字签名 40
2.5 密钥管理 40
2.5.1 保密密钥的分发 41
2.5.2 公钥分配与证书 41
2.5.2 公钥分配与证书 41
2.6 小结 41
2.6 小结 41
2.5.1 保密密钥的分发 41
2.7 习题 42
2.7 习题 42
第3章 防火墙的主要技术 43
3.1 防火墙的概念 43
第3章 防火墙的主要技术 43
3.1 防火墙的概念 43
3.2 防火墙的作用和特性 44
3.2.1 防火墙的作用 44
3.2.1 防火墙的作用 44
3.2 防火墙的作用和特性 44
3.2.2 防火墙的特性 45
3.2.2 防火墙的特性 45
3.3 防火墙技术与产品发展的回顾 46
3.3 防火墙技术与产品发展的回顾 46
3.4 实现防火墙的主要技术 48
3.4 实现防火墙的主要技术 48
3.4.1 数据包过滤技术 48
3.4.1 数据包过滤技术 48
3.4.2 应用网关技术 51
3.4.2 应用网关技术 51
3.4.3 代理服务技术 52
3.4.3 代理服务技术 52
3.5 小结 56
3.5 小结 56
3.6 习题 57
3.6 习题 57
4.1.1 双重宿主主机体系结构 58
第4章 防火墙的设计与维护 58
4.1 防火墙的体系结构 58
4.1.1 双重宿主主机体系结构 58
4.1 防火墙的体系结构 58
第4章 防火墙的设计与维护 58
4.1.2 屏蔽主机体系结构 59
4.1.2 屏蔽主机体系结构 59
4.1.3 屏蔽子网体系结构 61
4.1.3 屏蔽子网体系结构 61
4.1.4 防火墙体系结构的组合形式 64
4.1.4 防火墙体系结构的组合形式 64
4.3 防火墙选择原则 68
4.2 内部防火墙 68
4.2 内部防火墙 68
4.3 防火墙选择原则 68
4.4 防火墙的安全技术分析、功能评估及维护 72
4.4 防火墙的安全技术分析、功能评估及维护 72
4.5.1 新型防火墙的主要技术与功能 77
4.5 防火墙应用中的新技术 77
4.5 防火墙应用中的新技术 77
4.5.1 新型防火墙的主要技术与功能 77
4.5.2 新型防火墙的技术实现方法 79
4.5.2 新型防火墙的技术实现方法 79
4.5.3 新型防火墙的抗攻击能力 81
4.5.3 新型防火墙的抗攻击能力 81
4.6 防火墙技术的发展趋势与需求展望 82
4.6.1 防火墙的发展趋势 82
4.6 防火墙技术的发展趋势与需求展望 82
4.6.1 防火墙的发展趋势 82
4.6.2 防火墙技术的需求动向 84
4.6.2 防火墙技术的需求动向 84
4.7 个人防火墙软件介绍 85
4.7 个人防火墙软件介绍 85
4.9 习题 89
4.8 小结 89
4.9 习题 89
4.8 小结 89
5.1.1 病毒的概念 91
5.1 网络病毒概述 91
第5章 网络病毒与防范 91
5.1.1 病毒的概念 91
第5章 网络病毒与防范 91
5.1 网络病毒概述 91
5.1.2 病毒的作用原理 92
5.1.2 病毒的作用原理 92
5.1.3 病毒的分类 94
5.1.3 病毒的分类 94
5.1.4 网络病毒的传播途径 96
5.1.4 网络病毒的传播途径 96
5.2 常见的网络病毒 98
5.2.1 宏病毒 98
5.2.1 宏病毒 98
5.2 常见的网络病毒 98
5.2.2 通过电子邮件传染的蠕虫病毒 103
5.2.2 通过电子邮件传染的蠕虫病毒 103
5.4 习题 106
5.3 小结 106
5.4 习题 106
5.3 小结 106
第6章 黑客入侵与防范 107
6.1 IP欺骗攻击与防范 107
6.1 IP欺骗攻击与防范 107
第6章 黑客入侵与防范 107
6.1.1 IP欺骗的原理 108
6.1.1 IP欺骗的原理 108
6.1.2 IP欺骗的一般步骤 113
6.1.2 IP欺骗的一般步骤 113
6.1.3 IP欺骗的防范 118
6.1.3 IP欺骗的防范 118
6.2.1 有关端口 120
6.2 端口扫描与防范 120
6.2.1 有关端口 120
6.2 端口扫描与防范 120
6.2.2 手工扫描常用的网络相关命令 121
6.2.3 使用端口扫描工具 121
6.2.3 使用端口扫描工具 121
6.2.2 手工扫描常用的网络相关命令 121
6.2.4 一个简单的端口扫描程序 124
6.2.4 一个简单的端口扫描程序 124
6.2.5 对端口扫描的防范 127
6.2.5 对端口扫描的防范 127
6.3 缓冲区溢出与防范 130
6.3 缓冲区溢出与防范 130
6.3.1 缓冲区溢出的危害 131
6.3.1 缓冲区溢出的危害 131
6.3.2 制造缓冲区溢出 132
6.3.2 制造缓冲区溢出 132
6.3.3 利用缓冲区溢出获得系统root权限 135
6.3.3 利用缓冲区溢出获得系统root权限 135
6.3.4 关于缓冲区溢出的讨论 143
6.3.4 关于缓冲区溢出的讨论 143
6.4 拒绝服务攻击 145
6.4 拒绝服务攻击 145
6.4.1 过载攻击 146
6.4.1 过载攻击 146
6.4.2 拒绝服务攻击的例子 150
6.4.2 拒绝服务攻击的例子 150
6.4.3 防止拒绝服务攻击 153
6.4.3 防止拒绝服务攻击 153
6.5 网络监听与防范 154
6.5.1 以太网中可以监听的原因 154
6.5 网络监听与防范 154
6.5.1 以太网中可以监听的原因 154
6.5.2 网络监听的目的 155
6.5.2 网络监听的目的 155
6.5.3 常用的监听工具 157
6.5.3 常用的监听工具 157
6.5.4 怎样探测网络监听 169
6.5.4 怎样探测网络监听 169
6.5.5 对于网络监听的防范 170
6.5.5 对于网络监听的防范 170
6.6 口令破解与防范 171
6.6 口令破解与防范 171
6.6.1 口令破解的可能性 172
6.6.1 口令破解的可能性 172
6.6.3 各系统的口令破解方法 173
6.6.3 各系统的口令破解方法 173
6.6.2 口令破译器 173
6.6.2 口令破译器 173
6.6.4 对口令破解的防范 182
6.6.4 对口令破解的防范 182
6.7 黑客攻击的一般步骤 189
6.7 黑客攻击的一般步骤 189
6.8 小结 191
6.8 小结 191
6.9 习题 192
6.9 习题 192
第7章 安全实现指导准则 193
第7章 安全实现指导准则 193
7.1 相关概念 193
7.1 相关概念 193
7.2 整体安全解决方案的规划 194
7.2.1 建立一个正式的安全方案 194
7.2.1 建立一个正式的安全方案 194
7.2 整体安全解决方案的规划 194
7.2.2 方案特例 197
7.2.2 方案特例 197
7.2.3 违反方案时的响应 200
7.2.3 违反方案时的响应 200
7.2.4 建立程序以防止安全事故 202
7.2.4 建立程序以防止安全事故 202
7.3 关于网络安全的一些技术问题 203
7.3.1 网络上应运行何种服务 203
7.3.1 网络上应运行何种服务 203
7.3 关于网络安全的一些技术问题 203
7.3.2 连接 204
7.3.3 将要使用何种操作系统 204
7.3.3 将要使用何种操作系统 204
7.3.2 连接 204
7.3.4 建立服务与禁用不必要的服务 205
7.3.4 建立服务与禁用不必要的服务 205
7.3.5 扫描网络查找安全漏洞 209
7.3.5 扫描网络查找安全漏洞 209
7.4 小结 210
7.4 小结 210
7.5 习题 211
7.5 习题 211
参考文献 212
参考文献 212
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《计算机自适应英语语用能力测试系统设计与效度验证 以TEM4词汇与语法题为例》张一鑫著 2019
- 《大学计算机》王观玉,周力军,杨福建主编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019