当前位置:首页 > 工业技术
网络安全基础教程
网络安全基础教程

网络安全基础教程PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:王韬,向传杰主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7505399713
  • 页数:146 页
图书介绍:网络安全既是计算机网络得以实际应用的前提,也是计算机及相关专业的从业人员不可或缺的基础知识。本书注重实用,兼顾基础,较为系统地介绍了网络安全领域的相关知识。全书共分7章,包括网络安全概述,TCP/IP协议、安全缺陷及入侵检测,密码技术基础,防火墙,计算机病毒及其防治,网络数据库安全策略和网络安全策略。本书可作为中等职业学校计算机及相关专业的教材,也可作为网络管理员、软件开发人员和Internet个人用户的学习参考用书。本书配有电子教学参考资料包,包括教学指南、电子教案、习题答案,详见前言。
《网络安全基础教程》目录

第1章 网络安全概述 1

1.1 网络安全的概念 2

1.1.1 安全的历史回顾 2

1.1.2 网络安全的概念 3

1.1.3 网络安全工作的目的 4

1.1.4 网络安全要素 4

1.1.5 网络安全的保证措施 4

1.2 网络安全的层次结构 5

1.3 网络安全服务 6

1.4 网络安全机制 8

1.5 主要的网络安全技术 9

1.5.1 防火墙技术 9

1.5.2 加密技术 10

1.5.3 安全协议技术 10

1.5.4 计算机病毒防治技术 10

本章小结 11

习题1 11

第2章 TCP/IP协议、安全缺陷及入侵检测 12

2.1 TCP/IP模型 12

2.2 TCP/IP协议 13

2.2.1 TCP/IP协议基本结构 13

2.2.2 两个重要的概念 14

2.2.3 TCP/IP通信模型 15

2.2.4 TCP/IP网络互连 15

2.3 TCP/IP协议的安全缺陷 16

2.3.1 TCP和IP协议缺陷 16

2.3.2 应用层协议缺陷 21

2.4 安全协议及IPv6 23

2.4.1 SSL协议 23

2.4.2 安全超文本传输协议 24

2.4.3 安全IP协议 24

2.4.4 IPv6——未来的IP协议 25

2.5 入侵检测 27

2.5.1 入侵检测的概念 27

2.5.2 入侵检测的一般步骤 27

2.5.3 入侵检测系统 29

2.5.4 NetWatch网络监控与入侵检测系统 29

2.5.5 Windows 2000 Server入侵检测 36

本章小结 39

习题2 40

第3章 密码技术基础 41

3.1 密码学的相关概念 41

3.1.1 密码学 41

3.1.2 密码体制 42

3.1.3 密码分析 43

3.2 对称密钥密码体制 43

3.3 公开密钥密码体制 44

3.4 数字签名 44

3.5 密钥管理 45

3.6 Windows加密 46

3.6.1 Windows文件加密概述 46

3.6.2 加密文件或文件夹 48

3.6.3 解密文件或文件夹 49

3.7 Windows文件数字签名管理 49

3.7.1 设置文件签名验证选项 49

3.7.2 使用文件签名验证 50

本章小结 52

习题3 52

第4章 防火墙 53

4.1 防火墙概述 53

4.1.1 防火墙的定义 53

4.1.2 防火墙的作用 53

4.1.3 防火墙的特性 55

4.2 防火墙的种类 56

4.2.1 分组过滤型防火墙 56

4.2.2 应用代理型防火墙 57

4.2.3 复合型防火墙 57

4.3 常见防火墙的使用 57

4.3.1 瑞星防火墙 57

4.3.2 硬件防火墙 63

4.3.3 Windows Server 2003防火墙设置 66

4.4 防火墙的发展趋势 68

4.4.1 防火墙的发展趋势 68

4.4.2 防火墙的需求动向 69

本章小结 71

习题4 71

第5章 计算机病毒及其防治 72

5.1 恶意代码与病毒 72

5.2 计算机病毒 73

5.2.1 计算机病毒的概念 73

5.2.2 计算机病毒的特征 73

5.2.3 计算机病毒的结构 75

5.2.4 计算机病毒的表现形式与危害 75

5.2.5 计算机病毒的分类 76

5.3 蠕虫 77

5.3.1 蠕虫的概念 77

5.3.2 蠕虫的防范 78

5.4 木马 79

5.4.1 木马的特性 80

5.4.2 木马的种类 80

5.4.3 木马的发现与防范 83

5.4.4 “木马终结者”软件 85

5.5 网络病毒 86

5.5.1 网络病毒的特点 86

5.5.2 典型的网络病毒 86

5.6 病毒防治 92

5.6.1 单机的防治 93

5.6.2 企业网络的防治 93

5.6.3 金山毒霸杀毒软件 94

5.6.4 Norton杀毒软件 107

本章小结 109

习题5 109

第6章 网络数据库安全策略 110

6.1 数据库安全的重要性 110

6.2 需要注意的安全漏洞 111

6.3 Access数据库的安全策略 113

6.3.1 组和用户管理 113

6.3.2 设置管理员口令 113

6.3.3 数据库的权限 114

6.3.4 加密Access数据库 115

6.3.5 防止Access数据库被网络下载 115

6.4 SQL Server数据库的安全策略 117

本章小结 119

习题6 120

第7章 网络安全策略 121

7.1 网络安全的风险与需求 121

7.1.1 网络安全的风险 121

7.1.2 网络安全的需求 123

7.2 网络安全管理 125

7.2.1 网络管理员 125

7.2.2 规章制度 126

7.3 网络安全策略 127

7.3.1 网络安全设计的基本原则 127

7.3.2 网络硬件安全策略 129

7.3.3 网络信息安全策略 130

7.3.4 网络管理安全策略 131

7.4 网络安全解决方案 132

7.4.1 案例1——企业网络安全解决方案 133

7.4.2 案例2——电子商务网络安全解决方案 136

7.4.3 Norton Internet Security系统 139

本章小结 144

习题7 145

参考文献 146

返回顶部