网络信息安全与防范技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:宁蒙主编
- 出 版 社:南京:东南大学出版社
- 出版年份:2005
- ISBN:7564100222
- 页数:279 页
1 网络信息安全概述 1
1.1 网络信息安全概况 1
1.1.1 网络信息安全的定义 2
1.1.2 网络信息安全问题产生的原因 2
1.1.3 网络信息安全的目标 3
1.1.4 网络信息安全面临的威胁 3
1.2 网络信息安全体系结构及关键技术 4
1.2.1 物理安全 5
1.2.2 网络信息安全 6
1.2.3 信息安全 6
1.2.4 网络信息安全关键技术 6
1.3 网络信息安全的标准体系 7
1.3.1 网络信息安全标准体系及评估要求 7
1.3.2 信息安全级别 9
1.3.3 信息安全标准 10
1.4 黑客与网络信息安全 11
1.4.1 黑客的历史 11
1.4.2 黑客的定义及主要攻击手段 13
1.4.3 信息战与信息安全 14
1.5 计算机犯罪与相关法律法规 15
1.5.1 计算机犯罪及其特征 15
1.5.2 网络信息安全法律法规 16
1.6 网络信息安全形式及发展趋势 17
1.6.1 国外网络信息安全概况 17
1.6.2 国内网络信息安全概况 18
1.6.3 网络信息安全技术研究现状 19
1.6.4 网络信息安全攻击的发展趋势 20
小结 20
习题 21
2 信息安全基础 22
2.1 信息系统与网络体系结构 22
2.1.1 信息系统与安全 22
2.1.2 ISO/OSI开放系统模型 22
2.1.3 以太网与IEEE 802.3标准 24
2.1.4 无线网络技术 25
2.1.5 Internet网络结构及协议 26
2.1.6 虚拟专用网——VPN 27
2.1.7 VLAN技术 28
2.2 网络协议安全基础 29
2.2.1 TCP/IP协议及其安全特性 29
2.2.2 IP层安全协议——IPSec 34
2.2.3 传输层安全协议——SSH 38
2.2.4 应用层安全协议——S-HTTP 38
2.2.5 IPv6的安全特性 39
2.2.6 TCP/IP协议相关命令及应用 40
2.3 操作系统的安全 42
2.3.1 操作系统安全的基本知识 42
2.3.2 安全操作系统的实现 44
2.3.3 安全操作系统的设计要求 45
小结 45
习题 46
3 网络信息安全威胁与防范策略 47
3.1 网络信息安全攻击行为及其防范技术 47
3.1.1 常见的网络信息安全攻击行为 47
3.1.2 网络攻击的一般过程 52
3.1.3 网络信息安全防范技术 53
3.2 网络信息安全检测与评估技术 56
3.2.1 入侵检测技术原理 56
3.2.2 实例:RIDS-100入侵检测系统介绍 59
3.2.3 网络信息安全评估 64
3.3 网络信息安全策略 65
3.3.1 物理安全策略 65
3.3.2 访问控制策略 66
3.3.3 信息加密策略 67
小结 68
习题 68
4 系统平台安全与访问控制 69
4.1 系统平台的安全隐患和解决办法 69
4.1.1 操作系统安全概述 69
4.1.2 Windows系统漏洞和解决办法 70
4.1.3 Unix/Linux系统漏洞及其解决办法 72
4.1.4 系统漏洞的检测与扫描 73
4.2 系统访问控制基础及其实现 75
4.2.1 系统访问控制基础 75
4.2.2 访问控制的实现 77
4.2.3 访问控制策略 78
4.3 Windows系统的安全与防范 79
4.3.1 Windows 2000操作系统的安全特性 79
4.3.2 Windows 2000安全访问控制机制 80
4.3.3 Windows 2000系统安全防范的实现 81
4.4 Unix/Linux系统的安全与防范 88
4.4.1 Unix/Linux系统的安全特性与配置 88
4.4.2 Linux安全访问控制机制 90
4.4.3 Linux系统的安全防范 92
小结 96
习题 96
5 Internet应用安全与防范 97
5.1 电子邮件安全 97
5.1.1 电子邮件安全基础 97
5.1.2 电子邮件安全分析 98
5.1.3 电子邮件安全防范技术 100
5.2 Web访问安全 104
5.2.1 Web安全分析 104
5.2.2 Web访问安全防范技术 107
5.3 即时通信安全 110
5.3.1 即时通信安全分析 110
5.3.2 即时通信安全防范技术 113
5.4 口令安全 114
5.4.1 口令安全基础 114
5.4.2 口令的破解方式 116
5.4.3 口令安全防范策略 118
小结 119
习题 120
6 数据安全与加密技术 121
6.1 数据安全 121
6.1.1 数据安全体系 121
6.1.2 数据传输安全 121
6.1.3 数据存储安全 122
6.1.4 数据完整性鉴别 123
6.2 数据加密技术 123
6.2.1 数据加密技术基础 123
6.2.2 对称加密技术及其实现 125
6.2.3 非对称加密技术及其实现 127
6.2.4 PGP加密软件的原理与应用 130
6.3 身份认证技术 139
6.3.1 身份认证技术基础 139
6.3.2 身份认证和访问控制的实现原理 141
6.3.3 身份认证的应用 143
6.3.4 数字证书 144
小结 146
习题 146
7 基于木马的攻击与防范 147
7.1 远程控制技术 147
7.1.1 远程控制技术原理 147
7.1.2 常用远程控制软件 148
7.2 木马攻击 149
7.2.1 木马攻击原理及特点 149
7.2.2 木马攻击软件分类 153
7.2.3 冰河木马软件 154
7.2.4 BO2K木马软件 156
7.2.5 木马的发展 158
7.3 木马检测及防范技术 159
7.3.1 木马检测技术 159
7.3.2 木马清除 162
7.3.3 木马防范 164
7.3.4 实例:The Cleaner的应用 165
小结 169
习题 170
8 服务器安全及电子商务与政务安全 171
8.1 Web服务的安全与防范 171
8.1.1 Web服务器的安全漏洞分析 171
8.1.2 IIS服务器的安全设置 173
8.1.3 实例:Unicode漏洞的攻击与防范 175
8.2 FTP服务的安全与防范 178
8.2.1 FTP服务器的安全隐患 178
8.2.2 FTP服务器的安全设置 178
8.3 数据库服务的安全与防范 180
8.3.1 数据库的安全特性与威胁 180
8.3.2 数据库安全体系及策略 181
8.3.3 实例:SQL Server数据库安全的实现 182
8.4 日志分析与审核技术 186
8.4.1 日志分析技术 186
8.4.2 日志分析审核软件 188
8.5 分布式拒绝服务攻击及其防范 188
8.5.1 DDoS攻击的防范方法 188
8.5.2 实例:冰盾抗DDoS防火墙软件的应用 189
8.6 电子商务与政务安全技术 191
8.6.1 电子商务安全的需求与体系结构 191
8.6.2 电子商务安全控制技术 193
8.6.3 电子商务安全协议 194
8.6.4 电子政务及其安全实现 195
小结 197
习题 198
9 网络扫描与监听 199
9.1 网络扫描技术基础 199
9.1.1 网络扫描技术原理 199
9.1.2 端口扫描基础 200
9.1.3 漏洞扫描基础 202
9.1.4 常见网络扫描软件 204
9.1.5 实例:利用X-Scan检测系统漏洞 206
9.2 网络监听技术基础 209
9.2.1 网络监听基本原理 209
9.2.2 网络监听的安全防范 211
9.2.3 实例:Sniffer Pro嗅探软件的应用 212
小结 221
习题 221
10 计算机网络病毒防范技术 222
10.1 计算机病毒简介 222
10.1.1 计算机病毒的概念 222
10.1.2 计算机病毒的特点及危害 222
10.1.3 计算机病毒的分类 223
10.1.4 计算机病毒的发展趋势 223
10.2 计算机网络病毒 224
10.2.1 计算机网络病毒的定义 224
10.2.2 计算机网络病毒的传播方式 224
10.2.3 计算机网络病毒的特点 225
10.2.4 计算机网络病毒的分类 225
10.2.5 典型网络病毒介绍 226
10.2.6 网络病毒的代码分析 228
10.3 计算机网络病毒的预防 231
10.3.1 计算机网络病毒的预防措施 231
10.3.2 常用杀毒软件及其应用 232
10.4 网络病毒的查杀 235
10.4.1 杀毒软件的设置 235
10.4.2 实例:“震荡波”病毒的检测与清除 238
10.5 企业级网络病毒的防范 241
10.5.1 企业级网络防范病毒的解决方案 241
10.5.2 企业级杀毒软件的评析与选用 242
10.5.3 实例:Symantec Antivirus企业版杀毒软件的应用 243
小结 250
习题 250
11 防火墙技术及应用 251
11.1 防火墙概述 251
11.1.1 防火墙的定义 251
11.1.2 防火墙的作用 252
11.1.3 防火墙的局限性和脆弱性 253
11.2 防火墙的体系结构 254
11.2.1 包过滤型防火墙 254
11.2.2 应用代理型防火墙 255
11.2.3 复合型防火墙 256
11.2.4 防火墙的发展趋势 256
11.3 实用防火墙技术 259
11.3.1 防火墙的架构与工作方式 259
11.3.2 防火墙技术的应用 260
11.3.3 防火墙产品选择原则 261
11.3.4 防火墙术语解释 262
11.3.5 个人防火墙产品 264
11.3.6 企业级防火墙产品 265
11.3.7 实例:天网防火墙的应用 266
小结 272
习题 272
12 综合实训 273
实验一 系统平台漏洞的检测与安全设置 273
实验二 网络应用访问安全 273
实验三 网络口令安全与防范 274
实验四 PGP数据加密软件的应用 275
实验五 拒绝服务攻击与防范技术 275
实验六 网络扫描技术的应用 276
实验七 网络嗅探软件的应用 277
实验八 网络病毒防范技术 277
实验九 个人防火墙软件的应用 278
小结 278
参考文献 279
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017