当前位置:首页 > 工业技术
计算机网络安全与应用技术
计算机网络安全与应用技术

计算机网络安全与应用技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:袁家政,印平主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302261254
  • 页数:328 页
图书介绍:本书主要介绍了网络的基本知识、密码技术、防火墙技术等。
《计算机网络安全与应用技术》目录

第1章 计算机网络安全的基础知识 1

1.1 计算机网络基础知识 1

1.1.1 计算机网络体系结构 1

1.1.2 Internet技术 5

1.2 计算机网络存在的安全问题 12

1.2.1 什么使网络通信不安全 12

1.2.2 影响计算机网络安全的因素 12

1.2.3 Internet网络存在的安全缺陷 15

1.3 网络安全体系结构 18

1.3.1 网络安全系统的功能 19

1.3.2 安全功能在OSI模型中的位置 19

1.4 网络安全技术 24

1.4.1 什么是黑客 24

1.4.2 常用的网络安全技术 25

1.4.3 密码技术 26

1.4.4 数字签名 28

1.4.5 访问控制技术 28

1.4.6 入侵检测 31

1.4.7 蜜罐技术 31

1.5 实现网络安全的策略问题 32

1.5.1 网络安全的特征 32

1.5.2 网络安全策略与安全机制 32

1.5.3 网络安全的实现 34

1.6 计算机网络安全立法 36

1.6.1 计算机网络安全立法的必要性和立法原则 36

1.6.2 国外的主要计算机安全立法 37

1.6.3 我国计算机信息系统安全法规简介 37

1.7 网络安全的发展方向 39

1.8 本章小结 41

练习题 42

基础练习题 42

实践题 42

讨论与思考题 42

第2章 密码技术 43

2.1 概述 43

2.2 传统的加密方法 44

2.2.1 替代密码 44

2.2.2 换位密码 46

2.3 数据加密标准DES与IDEA 48

2.3.1 数据加密标准DES思想 48

2.3.2 DES详细算法 49

2.3.3 三重DES算法 55

2.3.4 IDEA算法 56

2.4 AES算法 56

2.4.1 高级加密标准AES由来 56

2.4.2 AES工作原理 57

2.5 公开密钥加密算法 58

2.6 RSA加密方法 60

2.6.1 RSA公开密钥密码系统 60

2.6.2 RSA的安全性 61

2.6.3 RSA的实用考虑 62

2.7 其他公开密钥加密算法 62

2.7.1 椭圆加密算法 62

2.7.2 量子加密技术 63

2.8 计算机网络加密技术 63

2.8.1 链路加密 64

2.8.2 节点加密 65

2.8.3 端-端加密 66

2.9 报文鉴别和MD5算法 67

2.9.1 报文鉴别 67

2.9.2 MD5算法 68

2.10 密钥管理与分配 69

2.11 加密高新技术及发展 70

2.12 密码技术的应用实例 71

2.12.1 口令加密技术的应用 71

2.12.2 电子邮件PGP加密系统 74

2.13 本章小结 75

练习题 76

基础练习题 76

实践题 76

讨论与思考题 76

第3章 防火墙技术 77

3.1 防火墙概述 77

3.1.1 什么是防火墙 77

3.1.2 防火墙的功能 78

3.1.3 防火墙的优点 79

3.1.4 防火墙的特性 79

3.1.5 防火墙的缺点 80

3.2 防火墙的分类 80

3.2.1 包过滤路由器 81

3.2.2 应用型防火墙 82

3.2.3 主机屏蔽防火墙 83

3.2.4 子网屏蔽防火墙 83

3.2.5 分布式防火墙 83

3.3 防火墙的安全标准 84

3.4 在网络中配置防火墙 85

3.4.1 包过滤路由器的配置与实现 85

3.4.2 应用型防火墙的配置与实现 86

3.4.3 主机屏蔽防火墙的配置与实现 87

3.4.4 子网屏蔽防火墙的配置与实现 87

3.4.5 分布式防火墙的配置与实现 88

3.4.6 防火墙与Web服务器之间的配置策略 88

3.5 防火墙的访问控制策略 90

3.6 防火墙的选择原则 91

3.6.1 防火墙自身安全性的考虑 91

3.6.2 防火墙应考虑的特殊需求 91

3.6.3 防火墙选择须知 92

3.7 防火墙技术的展望 93

3.7.1 防火墙发展趋势 93

3.7.2 防火墙需求的变化 94

3.8 防火墙应用实例 94

3.8.1 Windows自带防火墙 94

3.8.2 卡巴斯基防火墙 97

3.9 本章小结 102

练习题 103

基础练习题 103

实践题 103

讨论与思考题 103

第4章 计算机及网络系统的安全性 104

4.1 计算机系统的安全保护机制 104

4.1.1 用户的识别和验证 105

4.1.2 决定用户访问权限 105

4.2 计算机系统的安全等级 106

4.2.1 非保护级 106

4.2.2 自主保护级 106

4.2.3 强制安全保护级 107

4.2.4 验证安全保护级 108

4.3 计算机的开机口令验证机制 108

4.3.1 BIOS的口令机制 108

4.3.2 BIOS的口令破解与防范措施 110

4.4 无线局域网的安全性 114

4.4.1 无线局域网安全概述 114

4.4.2 无线网络安全问题 114

4.4.3 无线网络安全技术 115

4.4.4 无线网络安全策略 116

4.5 虚拟专用网(VPN)的安全性 117

4.5.1 虚拟专用网(VPN)概述 117

4.5.2 虚拟专用网(VPN)的安全技术 120

4.5.3 虚拟专用网(VPN)的发展趋势 121

4.6 个人操作系统的安全性 121

4.6.1 Windows XP系统的安全特点 122

4.6.2 Windows XP系统的登录与用户管理 122

4.6.3 Windows XP系统的共享资源及远程管理机制 125

4.6.4 Windows XP系统的注册表管理 128

4.6.5 Windows XP系统的缺陷与防范 131

4.6.6 Windows 7的安全性 133

4.7 数据库系统安全性 134

4.7.1 数据库系统安全概述 134

4.7.2 数据库的常见攻击方式 135

4.7.3 数据库系统的安全框架 136

4.7.4 数据库的安全技术 137

4.8 应用系统安全性 143

4.8.1 办公软件安全保护 143

4.8.2 目录和文件安全性 145

4.9 本章小结 147

练习题 148

基础练习题 148

实践题 148

讨论与思考题 149

第5章 网络操作系统的安全与保护措施 150

5.1 网络操作系统安全性概述 150

5.2 Windows Server 2003系统的安全概述 152

5.3 Windows Server 2003的网络模型 154

5.3.1 工作组模型 154

5.3.2 域模型 154

5.4 Windows Server 2003活动目录 155

5.5 Windows Server 2003的账户管理 157

5.5.1 账户的基本概念 157

5.5.2 用户账户管理 158

5.6 Windows Server 2003系统的访问控制与权限 164

5.6.1 Windows Server 2003文件系统(NTFS) 164

5.6.2 共享文件夹 168

5.7.1 Windows Server 2003系统数据备份与恢复 168

5.7.1 创建自动系统恢复(ASR)集 169

5.7.2 备份文件和打印服务器 171

5.7.3 从备份还原文件 174

5.7.4 使用ASR集还原计算机 175

5.8 Windows Server 2003系统的缺陷及防范措施 175

5.9 Windows Server 2008系统的安全与保护 178

5.9.1 Windows Server 2008的安全性 178

5.9.2 Windows Server 2008的安全配置 181

5.9.3 Windows Server 2008系统的诊断与修复 186

5.10 本章小结 188

练习题 189

基础练习题 189

实践题 189

讨论与思考 189

第6章 黑客原理与防范措施 190

6.1 计算机网络系统的缺陷与漏洞 190

6.1.1 计算机网络的设计缺陷 190

6.1.2 计算机网络系统的漏洞及漏洞等级 192

6.2 网络监听 196

6.2.1 以太网络监听原理与实现 196

6.2.2 无线网络监听原理与实现 197

6.2.3 网络监听检测 198

6.2.4 网络监听防范 199

6.2.5 网络监听工具Sniffer 201

6.3 端口扫描 202

6.3.1 什么是端口扫描 203

6.3.2 手工扫描 203

6.3.3 使用端口软件扫描 205

6.3.4 预防端口扫描 206

6.4 口令破解 206

6.4.1 用户的登录口令认证机制 206

6.4.2 口令破解的方法 206

6.4.3 口令破解器的原理 207

6.4.4 口令破解器的工作过程 208

6.4.5 防止口令破解 209

6.5 木马 210

6.5.1 木马的原理及工作过程 211

6.5.2 木马的分类 216

6.5.3 木马的防御与清除 217

6.5.4 介绍几种著名的木马 217

6.6 缓冲区溢出 223

6.6.1 缓冲区溢出的攻击原理 223

6.6.2 缓冲区溢出的攻击方式 224

6.6.3 缓冲区溢出的防范 225

6.7 黑客攻击的一般步骤及防范措施 227

6.7.1 黑客攻击的一般步骤 227

6.7.2 对付黑客入侵的措施 228

6.8 入侵Windows XP的实例 230

6.8.1 通过端口入侵 230

6.8.2 口令破解 232

6.8.3 后门 235

6.8.4 本地攻击 236

6.9 本章小结 238

练习题 238

基础练习题 238

实践题 239

讨论与思考题 239

第7章 网络病毒与防治 240

7.1 计算机病毒概述 240

7.1.1 病毒的定义 240

7.1.2 计算机病毒的发展历史 241

7.2 计算机病毒的工作原理 242

7.2.1 计算机病毒的主要特征 242

7.2.2 病毒与黑客软件的异同 244

7.2.3 计算机病毒的破坏行为 244

7.2.4 计算机病毒的结构 245

7.2.5 计算机病毒的命名 245

7.3 病毒分类 247

7.3.1 引导型病毒 248

7.3.2 文件型病毒&. 254

7.3.3 混合型病毒 260

7.3.4 Internet病毒 261

7.4 计算机网络病毒的发展 263

7.5 计算机网络病毒的检测、清除与防范 265

7.5.1 计算机网络病毒的检测 265

7.5.2 计算机网络病毒的防范 266

7.5.3 病毒防治新产品 267

7.6 网络病毒的实例 269

7.6.1 CIH病毒机制及防护 269

7.6.2 宏病毒机制及防护 270

7.6.3 其他著名的网络病毒 275

7.7 本章小结 279

练习题 279

基础练习题 279

实践题 280

讨论与思考题 280

第8章 Internet的安全性 281

8.1 Internet/Intranet的安全概述 281

8.1.1 Internet的脆弱性 281

8.1.2 Internet提供的服务中的安全问题 282

8.1.3 Intranet的安全性 285

8.2 网页中的新技术与IE的安全性 286

8.2.1 浏览器中Cookie的安全 287

8.2.2 ActiveX的安全问题 289

8.2.3 Java的使用与安全 294

8.3 电子邮件与Outlook Express的安全 298

8.3.1 E-mail工作原理及安全漏洞 298

8.3.2 Outlook Express的安全 301

8.4 IIS服务器的安全 306

8.4.1 微软的Internet信息服务器IIS 306

8.4.2 IIS的安全基础 307

8.4.3 IIS的安全设置 307

8.4.4 Web服务器的安全性 310

8.4.5 FTP与Gopher服务器安全性 311

8.5 电子商务的安全 312

8.5.1 电子商务安全概述 312

8.5.2 网上交易安全协议 314

8.5.3 安全电子交易 317

8.5 本章小结 319

练习题 319

基础练习题 319

实践题 319

讨论与思考题 319

第9章 计算机网络安全的实训问题 320

9.1 实训说明 320

9.2 实训问题 320

实训1 使用费杰尔算法进行编程 320

实训2 BIOS密码和计算机开机密码的配置 321

实训3 Windows XP的相关密码设置 322

实训4 配置卡巴斯基防火墙 322

实训5 Windows 2003/2008的权限配置与安全审核 323

实训6 Windows 2003的高级配置 324

实训7 网络监听获取Windows XP普通用户密码 324

实训8 远程攻击Windows 2003系统 325

实训9 Windows 2003的备份与恢复操作 325

实训10 杀毒软件的使用 326

实训11 IE浏览器的安全配置 326

实训12 Outlook Express的安全配置 327

实训13 IIS的安全配置 327

参考文献 328

返回顶部