计算机网络安全教程PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:石勇,卢浩,黄继军编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2012
- ISBN:9787302269625
- 页数:338 页
第1章 网络协议基础 1
1.1 网络发展概述 2
1.2 网络体系结构 3
1.2.1 OSI参考模型 4
1.2.2 TCP/IP参考模型 6
1.3 TCP/IP协议基础 9
1.3.1 链路层协议 9
1.3.2 网络层协议 12
1.3.3 传输层协议 17
1.3.4 应用层协议 20
1.4 相关的基本概念 23
本章小结 24
课后练习 24
第2章 网络安全基础 26
2.1 网络安全概述 26
2.1.1 网络安全发展历程 26
2.1.2 网络安全的含义、要素 30
2.2 网络面临的安全威胁 31
2.2.1 非人为安全威胁 31
2.2.2 人为安全威胁 31
2.3 网络安全需求分析 31
2.3.1 网络物理安全需求 32
2.3.2 网络系统安全需求 32
2.3.3 网络应用安全需求 33
2.3.4 网络数据安全需求 33
2.3.5 网络安全管理 33
2.4 网络安全模型和体系结构 34
2.4.1 安全模型 34
2.4.2 安全体系结构 40
2.4.3 安全评估标准 43
本章小结 44
课后练习 44
第3章 计算机物理安全 46
3.1 环境安全 46
3.1.1 计算机设备的位置 46
3.1.2 自然灾害的防备 46
3.1.3 选址与建筑材料 47
3.2 机房安全及等级 47
3.2.1 适用范围 47
3.2.2 相关术语 47
3.2.3 计算机机房的安全分类 48
3.2.4 场地的选择 48
3.2.5 结构防火 49
3.2.6 计算机机房内部装修 49
3.2.7 计算机机房专用设备 49
3.2.8 火灾报警及消防设施 51
3.2.9 其他防护和安全管理 51
3.3 设备安全 52
3.3.1 计算机硬件物理安全 53
3.3.2 磁介质安全 54
3.3.3 信息的加密和解密 56
3.3.4 硬盘锁 59
3.3.5 电磁辐射泄漏 62
3.3.6 IC卡安全 63
3.4 突发应急计划 66
本章小结 67
课后练习 67
第4章 操作系统安全基础 69
4.1 Windows操作系统 69
4.1.1 Windows操作系统简介 69
4.1.2 Windows操作系统安全体系结构 70
4.1.3 Windows操作系统的基本安全设置 86
4.2 Windows NT/2000安全 87
4.2.1 Windows NT/2000文件系统 88
4.2.2 Windows NT安全漏洞及解决方案 91
4.2.3 Windows 2000分布式安全协议 91
4.3 UNIX系统安全基础 93
4.3.1 UNIX操作系统安全基础 94
4.3.2 UNIX操作系统登录过程 101
4.4 Linux操作系统 101
4.4.1 Linux操作系统简介 101
4.4.2 Linux网络安全 102
4.5 操作系统漏洞 105
4.5.1 操作系统脆弱性等级 105
4.5.2 操作系统漏洞 107
本章小结 108
课后练习 108
第5章 密码学基础 110
5.1 概述 110
5.1.1 密码学的历史 111
5.1.2 密码学的定义 112
5.2 密码学的基本概念 112
5.2.1 基本概念 112
5.2.2 密码系统的安全性 113
5.2.3 密码体制分类 114
5.2.4 对密码系统的攻击 114
5.3 古典密码学 115
5.3.1 凯撒密码 115
5.3.2 仿射密码 116
5.3.3 维吉尼亚密码 116
5.3.4 Playfair密码 118
5.3.5 Hill密码 119
5.4 对称密码算法 120
5.4.1 对称密码算法概述 120
5.4.2 DES算法 120
5.4.3 AES算法 123
5.4.4 分组密码工作模式 125
5.4.5 Java中的对称密码算法编程实例 125
5.5 非对称密码算法 127
5.5.1 非对称密码算法概述 127
5.5.2 RSA算法 127
5.5.3 Java中的非对称密码算法编程实例 128
5.6 数字签名 130
5.6.1 数字签名概述 130
5.6.2 基于RSA算法的数字签名 131
5.6.3 Java中的数字签名算法编程实例 131
5.7 PGP原理与应用 132
5.7.1 操作描述 133
5.7.2 加密密钥和密钥环 135
5.7.3 公开密钥管理 135
本章小结 136
课后练习 137
第6章 身份认证与访问控制 139
6.1 身份认证 139
6.1.1 身份认证概述 139
6.1.2 常用的身份认证技术 140
6.1.3 常用的身份认证机制 141
6.2 访问控制 146
6.2.1 访问控制概述 146
6.2.2 访问控制的基本要素 146
6.3 访问控制类型 147
6.3.1 自主型访问控制(DAC) 147
6.3.2 强制型访问控制(MAC) 148
6.3.3 基于角色的访问控制(RBAC) 148
6.4 访问控制机制 149
6.4.1 访问控制列表 149
6.4.2 能力机制 149
6.4.3 安全标签机制 149
本章小结 150
课后练习 150
第7章 数据库安全 152
7.1 数据库安全概述 152
7.1.1 数据库简介 152
7.1.2 数据库的安全特性 154
7.2 数据库安全威胁 155
7.3 数据库中的数据保护 157
7.3.1 数据库中的访问控制 157
7.3.2 数据库加密 158
7.3.3 数据库的完整性保护 159
7.4 备份与恢复数据库 160
7.4.1 数据库备份 160
7.4.2 数据库恢复 162
7.5 SQL Server数据库安全机制 163
7.5.1 SQL Server安全体系结构 163
7.5.2 SQL Server身份认证 165
7.5.3 SQL Server访问控制 166
7.5.4 SQL Server访问审计 168
本章小结 169
课后练习 169
第8章 恶意软件概念及防范 171
8.1 恶意软件的概念 171
8.2 恶意软件分类 172
8.2.1 获取目标系统远程控制权类(第一类) 172
8.2.2 维持远程控制权类(第二类) 174
8.2.3 完成特定业务逻辑类(第三类) 176
8.3 恶意软件的运行症状 177
8.4 恶意软件的防范 181
本章小结 183
课后练习 183
第9章 Internet安全协议 185
9.1 安全协议概述 185
9.2 IPSec协议 187
9.2.1 IPSec概述 187
9.2.2 IPSec安全体系结构 188
9.2.3 认证头协议 193
9.2.4 安全负载封装协议 194
9.2.5 因特网密钥交换协议 194
9.3 TLS 195
9.3.1 TLS概述 195
9.3.2 TLS工作原理 195
9.3.3 TLS的安全服务 196
9.3.4 TLS的特点与不足 197
9.4 Kerberos协议 197
9.4.1 Kerberos概述 197
9.4.2 Kerberos工作原理 197
9.4.3 Kerberos的安全服务 199
9.4.4 Kerberos的特点与不足 200
9.5 SET协议 200
9.5.1 SET概述 200
9.5.2 SET工作过程 201
9.5.3 SET的安全功能 202
9.5.4 SET与TLS协议的比较 203
本章小结 204
课后练习 204
第10章 公钥基础设施——PKI 206
10.1 PKI概述 206
10.1.1 理论基础 208
10.1.2 PKI使用的密码技术 208
10.1.3 PKI提供的安全服务 209
10.2 数字证书 210
10.2.1 数字证书的定义 211
10.2.2 数字证书的格式 211
10.2.3 数字证书的生命周期 212
10.2.4 使用Java工具生成数字证书 213
10.3 PKI的组成 216
10.3.1 概述 217
10.3.2 PKI认证机构 217
10.3.3 其他组成部分 217
10.4 PKI功能 218
10.4.1 证书管理 218
10.4.2 密钥管理 219
10.4.3 认证 219
10.4.4 安全服务功能 219
10.5 信任模型 220
10.5.1 层次结构模型 220
10.5.2 分布式网状结构模型 220
10.5.3 Web模型 221
10.6 相关的标准 222
10.6.1 X.509标准 222
10.6.2 PKIX标准 222
10.6.3 PKCS标准 222
10.6.4 X.500标准 223
10.6.5 LDAP标准 224
本章小结 226
课后练习 226
第11章 网络安全技术 228
11.1 网络数据加密技术 228
11.1.1 链路加密 228
11.1.2 端到端加密 229
11.2 防火墙 229
11.2.1 防火墙概述 230
11.2.2 防火墙的功能及其局限性 230
11.2.3 防火墙的分类 232
11.3 入侵检测系统 238
11.3.1 入侵检测系统概述 238
11.3.2 入侵检测系统模型及框架 239
11.3.3 入侵检测系统分类 240
11.3.4 入侵检测系统部署 243
11.4 VPN 245
11.4.1 VPN概述 245
11.4.2 VPN类型 247
11.4.3 VPN工作原理 249
11.4.4 VPN主要技术 250
本章小结 251
课后练习 251
第12章 无线网络安全技术 253
12.1 无线网络安全概述 253
12.1.1 无线网络基础知识 253
12.1.2 无线网络技术 254
12.2 无线网络安全性分析 258
12.2.1 移动通信网络安全性分析 258
12.2.2 Wi-Fi无线局域网安全性分析 260
12.3 无线网络安全防护 261
12.3.1 移动通信网络安全防护 261
12.3.2 Wi-Fi无线局域网安全防护 262
本章小结 263
课后练习 263
第13章 网络应用安全 265
13.1 网络攻击的步骤 265
13.1.1 搜集初始信息 265
13.1.2 确定攻击目标的IP地址范围 266
13.1.3 扫描存活主机、开放的端口 266
13.1.4 分析目标系统 267
13.2 口令安全 267
13.2.1 口令破解 268
13.2.2 设置安全的口令 269
13.3 网络监听 270
13.3.1 网络监听原理 270
13.3.2 网络监听实践 271
13.3.3 网络监听防范 273
13.4 网络扫描 274
13.4.1 网络主机扫描 274
13.4.2 主机端口扫描 276
13.5 IP欺骗攻击 277
13.5.1 IP欺骗攻击原理 277
13.5.2 IP欺骗攻击防范 279
13.6 网络钓鱼攻击 279
13.6.1 网络钓鱼攻击原理 279
13.6.2 网络钓鱼攻击防范 281
13.7 Web安全 282
13.7.1 Web安全威胁 282
13.7.2 Web安全防范基础 286
本章小结 290
课后练习 290
第14章 数据备份 292
14.1 数据备份概述 292
14.1.1 数据完整性概念 292
14.1.2 保护数据完整性的方法 293
14.1.3 数据备份系统的组成 295
14.1.4 数据备份分类 296
14.1.5 数据存储介质 298
14.2 数据存储技术 299
14.2.1 DAS 299
14.2.2 NAS 300
14.2.3 SAN 300
14.3 远程数据备份 301
14.3.1 同步数据复制 301
14.3.2 异步数据复制 302
14.4 个人数据备份 303
14.4.1 Windows自带的备份功能 303
14.4.2 Symantec Ghost备份功能 305
本章小结 307
课后练习 308
第15章 信息安全评测与风险评估 309
15.1 概述 309
15.2 信息安全风险评估 309
15.2.1 评估概述 310
15.2.2 评估步骤 310
15.2.3 评估分类 311
15.3 信息安全风险评估标准 312
15.3.1 评估前的决策 312
15.3.2 TCSEC 313
15.3.3 欧洲的安全评价标准(ITSEC) 315
15.3.4 加拿大的评价标准(CTCPEC) 316
15.3.5 美国联邦准则(FC) 316
15.3.6 国际通用标准(CC) 316
15.3.7 中国的安全标准 316
本章小结 322
课后练习 322
第16章 计算机网络安全管理 324
16.1 计算机网络安全管理概述 324
16.1.1 网络安全管理的重要性 325
16.1.2 网络安全管理的内容 325
16.1.3 网络安全管理的原则 328
16.2 安全管理标准 329
16.2.1 ISO 27000 329
16.2.2 ISO 27001 330
16.2.3 ISO 27002 330
16.3 安全立法 331
16.3.1 国际安全法律法规 331
16.3.2 国内安全法律法规 331
本章小结 337
课后练习 337
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019