当前位置:首页 > 工业技术
计算机网络信息安全
计算机网络信息安全

计算机网络信息安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘永华主编;陈茜,张淑玉,周金玲副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302356233
  • 页数:306 页
图书介绍:本书的内容涵盖了网络安全和管理的基本概念、原理和技术,全书共分9章。主要内容包括计算机网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测系统、网络病毒的防治技术、计算机网络管理技术、网络维护等内容。
《计算机网络信息安全》目录

第1章 计算机网络安全概述 1

1.1 计算机网络安全简介 1

1.1.1 网络安全的概念 1

1.1.2 网络安全模型 2

1.1.3 计算机安全的分级 3

1.1.4 网络安全的重要性 4

1.2 计算机网络安全的现状 4

1.3 计算机网络安全威胁 6

1.3.1 安全攻击 6

1.3.2 基本的威胁 7

1.3.3 主要可实现的威胁 8

1.3.4 病毒 8

1.4 影响计算机网络安全的因素 9

1.4.1 计算机系统因素 9

1.4.2 操作系统因素 9

1.4.3 人为因素 10

1.5 计算机网络安全技术 10

1.5.1 数据加密与认证 11

1.5.2 防火墙 11

1.5.3 入侵检测 12

1.5.4 计算机病毒防治 13

复习思考题一 13

第2章 数字加密与认证技术 15

2.1 密码学 15

2.1.1 加密的起源 16

2.1.2 密码学基本概念 16

2.1.3 传统加密技术 17

2.1.4 对称密钥算法 19

2.1.5 公开密钥算法 20

2.1.6 加密技术在网络中的应用 22

2.1.7 密码分析 23

2.2 密钥管理 23

2.2.1 密钥的分类和作用 24

2.2.2 密钥长度 24

2.2.3 密钥的产生技术 25

2.2.4 密钥的组织结构 27

2.2.5 密钥分发 28

2.2.6 密钥的保护 30

2.3 数字签名与数字证书 32

2.3.1 电子签名 32

2.3.2 认证机构(CA) 33

2.3.3 数字签名 34

2.3.4 公钥基础设施(PKI) 36

2.3.5 数字证书 37

2.3.6 数字时间戳技术 40

2.4 认证技术 40

2.4.1 身份认证的重要性 40

2.4.2 身份认证的方式 41

2.4.3 消息认证 42

2.4.4 认证技术的实际应用 46

2.5 数字证书应用实例 48

2.5.1 获得及安装免费数字证书 48

2.5.2 在IE中查看数字证书 48

2.5.3 发送安全邮件 49

2.5.4 检查Windows是否为微软正版 55

复习思考题二 56

第3章 操作系统安全技术 58

3.1 操作系统的漏洞 58

3.1.1 系统漏洞的概念 58

3.1.2 漏洞的类型 59

3.1.3 漏洞对网络安全的影响 61

3.2 Windows Server 2003的安全 62

3.2.1 Windows Server 2003安全模型 62

3.2.2 Windows Server 2003安全隐患 65

3.2.3 Windows Server2003安全防范措施 66

3.3 Linux网络操作系统的安全 78

3.3.1 Linux网络操作系统的基本安全机制 78

3.3.2 Linux网络系统可能受到的攻击 79

3.3.3 Linux网络安全防范策略 80

3.3.4 加强Linux网络服务器的管理 82

复习思考题三 84

第4章 数据库与数据安全技术 85

4.1 数据库安全概述 85

4.1.1 数据库安全的概念 85

4.1.2 数据库管理系统及特性 87

4.1.3 数据库系统的缺陷和威胁 89

4.2 数据库的安全特性 91

4.2.1 数据库的安全性 91

4.2.2 数据库的完整性 93

4.2.3 数据库的并发控制 94

4.2.4 数据库的恢复 96

4.3 数据库的安全保护 97

4.3.1 数据库的安全保护层次 97

4.3.2 数据库的审计 99

4.3.3 数据库的加密保护 99

4.4 数据的完整性 103

4.4.1 影响数据完整性的因素 103

4.4.2 保证数据完整性的方法 105

4.5 数据备份和恢复 106

4.5.1 数据备份 107

4.5.2 数据恢复 109

4.6 网络备份系统 110

4.6.1 单机备份和网络备份 110

4.6.2 网络备份系统的组成 111

4.6.3 网络备份系统方案 112

4.7 数据容灾 113

4.7.1 数据容灾概述 113

4.7.2 数据容灾技术 117

复习思考题四 120

第5章 计算机病毒防治技术 122

5.1 计算机网络病毒的特点及危害 122

5.1.1 计算机病毒的概念 122

5.1.2 计算机病毒的特点 123

5.1.3 计算机病毒的分类 124

5.1.4 计算机网络病毒的概念 128

5.1.5 计算机网络病毒的特点 129

5.1.6 计算机网络病毒的分类 130

5.1.7 计算机网络病毒的危害 131

5.2 几种典型病毒的分析 132

5.2.1 CIH病毒 132

5.2.2 宏病毒 134

5.2.3 蠕虫病毒 136

5.2.4 木马病毒 139

5.3 计算机病毒的症状 144

5.3.1 病毒发作前的症状 144

5.3.2 病毒发作时的症状 145

5.3.3 病毒发作后的症状 146

5.4 反病毒技术 148

5.4.1 预防病毒技术 148

5.4.2 检测病毒技术 151

5.4.3 杀毒技术 157

5.5 计算机病毒发展的新技术 160

5.5.1 抗分析病毒技术 160

5.5.2 隐蔽性病毒技术 160

5.5.3 多态性病毒技术 160

5.5.4 超级病毒技术 161

5.5.5 插入性病毒技术 161

5.5.6 破坏性感染病毒技术 162

5.5.7 病毒自动生产技术 162

5.5.8 Internet病毒技术 162

5.6 防杀网络病毒的软件 163

5.6.1 防毒软件 163

5.6.2 反病毒软件 163

5.6.3 瑞星杀毒软件 164

5.6.4 金山毒霸 164

5.6.5 江民杀毒软件 164

5.7 病毒与漏洞的关系 164

5.7.1 漏洞与病毒的概念 164

5.7.2 漏洞辅助病毒传播 165

5.7.3 病毒使攻击更有针对性 166

5.7.4 应对病毒与漏洞攻击的双重威胁 167

复习思考题五 167

第6章 防火墙技术 169

6.1 防火墙基本概念与分类 169

6.1.1 防火墙基本概念 169

6.1.2 防火墙的作用 171

6.1.3 防火墙的优、缺点 172

6.1.4 防火墙分类 172

6.2 防火墙技术 173

6.2.1 包过滤技术 174

6.2.2 应用代理技术 176

6.2.3 状态检测技术 178

6.2.4 技术展望 180

6.3 防火墙的体系结构 182

6.3.1 双重宿主主机结构 182

6.3.2 屏蔽主机结构 183

6.3.3 屏蔽子网结构 184

6.3.4 防火墙的组合结构 185

6.4 选择防火墙的注意事项 185

6.4.1 选择防火墙的基本原则 185

6.4.2 选择防火墙的注意事项 186

6.5 访问控制列表 191

6.5.1 访问控制列表的基本概念 191

6.5.2 访问控制列表的定义 192

6.5.3 访问控制列表的类型 193

复习思考题六 195

第7章 入侵检测技术 197

7.1 入侵检测概述 197

7.1.1 入侵检测概念 197

7.1.2 入侵检测系统组成 198

7.1.3 入侵检测功能 199

7.2 入侵检测系统分类 200

7.2.1 根据数据源分类 200

7.2.2 根据检测原理分类 201

7.2.3 根据体系结构分类 201

7.2.4 根据工作方式分类 201

7.2.5 根据系统其他特征分类 202

7.3 入侵检测技术 203

7.3.1 误用检测技术 203

7.3.2 异常检测技术 204

7.3.3 高级检测技术 206

7.3.4 入侵诱骗技术 208

7.3.5 入侵响应技术 209

7.4 入侵检测体系 211

7.4.1 入侵检测模型 211

7.4.2 入侵检测体系结构 212

7.5 入侵检测系统与协同 216

7.5.1 数据采集协同 217

7.5.2 数据分析协同 217

7.5.3 响应协同 219

7.6 入侵检测分析 220

7.7 入侵检测的发展 222

7.7.1 入侵检测标准 222

7.7.2 入侵检测评测 223

7.7.3 入侵检测发展 224

复习思考题七 226

第8章 VPN与NAT技术及安全协议 228

8.1 虚拟专用网VPN 228

8.1.1 VPN概述 228

8.1.2 VPN的分类 229

8.1.3 VPN的4项技术 230

8.1.4 VPN的寻址和路由 231

8.2 网络地址转换NAT 234

8.2.1 NAT概述 234

8.2.2 NAT的两种实现模式 234

8.3 因特网的网络层安全协议族(IPSec) 236

8.3.1 IPSec与安全关联(SA) 236

8.3.2 鉴别首部(AH) 237

8.3.3 封装安全有效载荷(ESP) 237

8.4 因特网商务中的安全协议 238

8.4.1 安全插口层(SSL) 238

8.4.2 安全电子交易(SET) 239

8.5 PGP协议 240

8.5.1 功能 240

8.5.2 电子邮件加密 241

8.5.3 虚拟磁盘驱动器 242

8.5.4 加密与压缩功能 242

习题与思考题八 242

第9章 计算机网络管理与维护技术 244

9.1 网络管理技术 244

9.1.1 网络管理的意义 244

9.1.2 网络管理的基本概念 245

9.1.3 网络管理协议(SNMP) 248

9.1.4 网络管理工具 251

9.2 计算机网络维护方法 253

9.2.1 故障定位的基本思路 253

9.2.2 计算机常见故障分类 254

9.2.3 故障定位及排除的常用方法 255

9.2.4 计算机网络的维护 255

9.3 Windows自带的网络工具 256

9.3.1 Ping命令 257

9.3.2 Ipconfiig/Winipcfg命令 262

9.3.3 Netstat命令 264

9.3.4 Tracert命令 265

9.4 网络连接设备的维护 266

9.4.1 网卡 266

9.4.2 集线器和交换机 266

9.4.3 路由器 268

9.4.4 网线 268

9.4.5 RJ-45接头 269

9.5 网络性能优化 269

9.5.1 系统内存优化 269

9.5.2 CPU的优化 271

9.5.3 硬盘优化 271

9.5.4 网络接口优化 273

9.6 网络故障和排除 274

9.6.1 网络常见故障概述 274

9.6.2 网络故障排除的思路 275

9.6.3 局域网故障与排除 277

9.6.4 Windows局域网使用过程中的常见故障 285

9.6.5 故障实例及排除方法 288

复习思考题九 293

第10章 网络信息安全系统设计案例 295

10.1 确定企业网络设计目标 295

10.1.1 需求分析 295

10.1.2 工程论证 295

10.2 现代企业网络安全总体设计思想 296

10.2.1 现代企业网络安全方案的总体目标 296

10.2.2 现代企业网络安全设计原则 296

10.3 现代企业网络安全的整体设计需求 297

10.3.1 物理安全设计 297

10.3.2 边界保护设计 298

10.3.3 网络系统安全设计 299

10.3.4 建立有效的信任体系 300

10.3.5 病毒防护 301

10.3.6 数据备份恢复 301

10.3.7 安全管理制度 302

10.4 现代企业的网络信息安全风险分析 302

10.4.1 网络的物理安全风险 303

10.4.2 网络平台的安全风险 303

10.4.3 网络系统的安全风险 303

10.4.4 应用服务的安全风险 303

10.4.5 网络信息管理的安全风险 304

10.4.6 人为的网络信息安全问题 304

复习思考题十 305

参考文献 306

返回顶部