当前位置:首页 > 工业技术
计算机网络安全技术
计算机网络安全技术

计算机网络安全技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王其良,高敬瑜主编;吴冬燕,范荣真副主编
  • 出 版 社:北京:北京大学出版社
  • 出版年份:2006
  • ISBN:7301108877
  • 页数:298 页
图书介绍:本书全面介绍了计算机网络安全的基本框架、基本理论以及计算机网络安全方面的管理、配置和维护。
《计算机网络安全技术》目录

1.1 网络安全的重要性 1

第1章 网络安全概述 1

1.2 网络安全现状分析 2

1.3 网络不安全的主要因素 3

1.3.1 互联网具有的不安全性 3

1.3.2 操作系统存在的安全问题 3

1.3.3 数据的安全问题 4

1.3.4 传输线路的安全问题 4

1.3.5 网络安全管理问题 4

1.4 网络安全的主要威胁 4

1.4.1 人为的疏忽 5

1.4.2 人为的恶意攻击 5

1.4.6 破坏数据完整性 6

1.5 计算机网络安全的定义 6

1.4.3 网络软件的漏洞 6

1.4.5 信息泄漏或丢失 6

1.4.4 非授权访问 6

1.6 网络信息安全特征与保护技术 7

1.6.1 信息安全特征 7

1.6.2 信息安全保护技术 7

1.7 网络信息安全机制 8

1.8 网络安全威胁的发展趋势 10

小结 12

习题 12

2.1.1 操作系统安全概念 13

第2章 操作系统安全配置 13

2.1 操作系统的安全问题 13

2.1.2 计算机操作系统安全评估 14

2.1.3 国内的安全操作系统评估 14

2.1.4 操作系统的安全配置 17

2.1.5 操作系统的安全漏洞 17

2.2 操作系统安全配置实验 18

2.2.1 用户安全配置 18

2.2.2 密码安全配置 24

2.2.3 系统安全配置 26

2.2.4 服务安全配置 30

2.2.5 注册表配置 33

2.2.6 数据恢复软件 37

小结 40

习题 40

第3章 信息加密技术 41

3.1 概述 41

3.1.1 数据加密技术 42

3.1.2 数据加密算法 42

3.1.3 数据加密技术的发展 43

3.2 数据加密标准DES与IDEA 43

3.2.1 数据加密标准DES思想 43

3.2.2 IDEA算法 45

3.3 公开密钥算法 45

3.3.1 RSA公开密钥密码系统 46

3.3.3 RSA的实用考虑 48

3.3.2 RSA的实用性 48

3.4 计算机网络的加密技术 49

3.4.1 链路加密 50

3.4.2 节点加密 50

3.4.3 端到端加密 51

3.5 密钥管理与交换技术 55

3.5.1 密钥的管理问题 55

3.5.2 Diffie-Hellman密钥交换技术 56

3.5.3 RSA密钥交换技术 56

3.6 密码分析与攻击 57

3.6.1 基于密文的攻击 58

3.6.2 基于明文的密码攻击 58

3.7.1 高强度文件夹加密大师9000软件的使用 59

3.6.3 中间人攻击 59

3.7 信息加密解密应用试验 59

3.7.2 日月精华——文件加密软件的使用 62

3.7.3 A-Lock邮件加密软件的使用 63

3.7.4 “我的地盘”磁盘加密软件的使用 64

3.7.5 建设部密钥管理流程 66

小结 70

习题 70

第4章 数字签名与CA认证技术 71

4.1 数字签名原理、种类与方法 71

4.1.1 数字签名原理 71

4.1.2 数字签名的种类 72

4.1.3 数字签名的技术实现方法 74

4.2 鉴别技术与方法 77

4.2.1 鉴别的概念 77

4.2.2 数据完整性鉴别 78

4.3 数字凭证 78

4.3.1 CA认证与数字凭证 78

4.3.2 个人数字凭证的申请、颁发和使用 83

4.4 认证产品及应用 85

4.4.1 通用认证中心 85

4.4.2 eCertCA/PKI 86

4.4.3 Kerberos认证 86

4.5 数字签名与CA认证实验 88

4.5.1 ChinaTCP个人控件数字签名系统1.00软件的使用 88

4.5.2 在中国数字认证网上练习申请数字证书 93

小结 98

习题 98

第5章 防火墙技术与配置 99

5.1 网络防火墙概述 99

5.1.1 网络防火墙基本概念 99

5.1.2 网络防火墙的目的与作用 100

5.2 防火墙的类型 100

5.2.1 包过滤型防火墙 100

5.2.2 IP级包过滤型防火墙 100

5.2.3 代理服务器型防火墙 102

5.2.4 其他类型的防火墙 103

5.3 防火墙设计的安全要求与准则 104

5.4.2 双宿主主机防火墙结构 105

5.4.1 过滤路由器防火墙结构 105

5.4 防火墙安全体系结构 105

5.4.3 主机过滤型防火墙结构 106

5.4.4 子网过滤型防火墙结构 107

5.4.5 吊带式防火墙结构 107

5.4.6 典型的防火墙结构 108

5.5 创建防火墙步骤 109

5.5.1 制定安全策略 109

5.5.2 搭建安全体系结构 109

5.5.3 制定规则次序 110

5.5.4 落实规则集 110

5.5.5 注意更换控制 110

5.6.1 Cisco PIX防火墙的升级和初始配置 111

5.6 防火墙配置实验 111

5.5.6 做好审计工作 111

5.6.2 Cisco PIX防火墙网络地址翻译(NAT)配置 116

5.6.3 Cisco PIX防火墙外部访问内部配置 122

5.6.4 费尔个人防火墙配置与管理 126

小结 132

习题 132

第6章 网络病毒与防治 133

6.1 计算机病毒概述 133

6.1.1 计算机病毒基本概念 133

6.1.2 计算机病毒的历史 133

6.2 计算机病毒的特征及传播方式 135

6.2.1 计算机病毒的特征 135

6.3 计算机病毒的分类 137

6.2.2 病毒的传播方式 137

6.4 计算机病毒的破坏行为及防御 139

6.4.1 计算机病毒的破坏行为 139

6.4.2 计算机病毒的防御 139

6.5 杀毒软件的安装与配置实验 140

6.5.1 瑞星杀毒软件的安装与配置 140

6.5.2 卡巴斯基(Kaspersky)杀毒软件的安装和配置 148

6.6 病毒的查杀实验 154

6.6.1 尼姆达(Nimda)病毒的查杀 154

6.6.2 冲击波(Worm.Blaster)病毒的查杀 157

6.6.3 红色代码(Code Red)病毒的查杀 159

6.6.4 FunLove病毒的查杀 161

6.6.5 CIH病毒的查杀 163

6.6.6 求职信(Klez)病毒的查杀 165

6.6.7 红色终结符(RedLof)病毒的查杀 166

小结 168

习题 168

第7章 黑客的攻击与防范 169

7.1 网络黑客概述 169

7.2 黑客攻击的目的及步骤 170

7.2.1 黑客攻击的目的 170

7.2.2 黑客攻击的步骤 170

7.3 常用的黑客攻击方法 172

7.3.1 端口扫描 172

7.3.2 口令破解 175

7.3.3 特洛伊木马 178

7.3.4 缓冲区溢出攻击 185

7.3.5 拒绝服务攻击 188

7.3.6 网络监听 193

7.4 攻击实例 195

7.4.1 网络监听实例 195

7.4.2 口令破解实例 200

7.5 防黑措施 204

7.6 常用攻击和防御软件的应用实验 206

7.6.1 “冰河”使用说明 206

7.6.2 RegRun的使用说明 214

习题 218

小结 218

第8章 Web服务的安全性 220

8.1 Web服务的安全概述 220

8.1.1 网络服务概念 220

8.1.2 Web服务的安全威胁 220

8.1.3 防御措施 223

8.2 Web服务中的IE安全 224

8.3 Web服务的安全实验 229

8.3.1 FTP服务的安全 229

8.3.2 E-mail服务的安全 233

小结 250

习题 251

9.1 电子商务的安全需求 252

9.1.1 电子商务安全的概念 252

第9章 电子商务的安全性 252

9.1.2 电子商务的安全问题 253

9.1.3 电子商务的安全需求 254

9.1.4 电子商务的安全体系 255

9.2 电子商务的安全措施 255

9.3 电子商务安全技术协议 256

9.3.1 SSL——提供网上购物安全的协议 256

9.3.2 SET——提供安全的电子商务数据交换 257

9.4 基于SSL协议网站的构建 262

9.4.1 证书服务的安装与管理 262

9.4.2 生成Web服务器数字证书申请文件 265

9.4.3 申请Web服务器数字证书 271

9.4.4 颁发Web服务器数字证书 273

9.4.6 安装Web服务器数字证书 274

9.4.5 获取Web服务器的数字证书 274

9.4.7 在Web服务器上设置SSL 278

9.4.8 浏览器的SSL配置 280

9.4.9 申请浏览器数字证书 280

9.4.10 颁发浏览器数字证书 282

9.4.11 获取及安装浏览器数字证书 282

9.4.12 浏览器数字证书的管理 283

9.4.13 在浏览器上设置SSL 285

9.4.14 访问SSL站点 286

9.5 浦发银行移动证书的申请 286

小结 296

习题 296

参考文献 298

返回顶部