网络与信息安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:胡铮主编
- 出 版 社:北京:科学出版社
- 出版年份:2011
- ISBN:9787030306265
- 页数:273 页
第1篇 事前预防 3
第1章 网络安全概述 3
1.1 网络安全简介 4
1.1.1 物理安全 4
1.1.2 逻辑安全 5
1.1.3 操作系统安全 5
1.1.4 联网安全 5
1.2 网络安全面临的威胁 6
1.2.1 物理威胁 7
1.2.2 系统漏洞造成的威胁 7
1.2.3 身份鉴别威胁 8
1.2.4 线缆连接威胁 8
1.2.5 有害程序 9
1.3 网络出现安全威胁的原因 9
1.3.1 薄弱的认证环节 9
1.3.2 系统的易被监视性 9
1.3.3 易欺骗性 10
1.3.4 有缺陷的局域网服务和相互信任的主机 10
1.3.5 复杂的设置和控制 11
1.3.6 无法估计主机的安全性 11
1.4 网络安全机制 11
1.4.1 加密机制 11
1.4.2 访问控制机制 11
1.4.3 数据完整性机制 12
1.4.4 数字签名机制 12
1.4.5 交换鉴别机制 12
1.4.6 公证机制 12
1.4.7 流量填充机制 13
1.4.8 路由控制机制 13
小结 13
习题 13
第2章 操作系统安全常识 17
2.1 安全等级标准 17
2.1.1 美国的“可信计算机系统评估准则” 18
2.1.2 中国国家标准《计算机信息安全保护等级划分准则》 19
2.2 漏洞 21
2.2.1 漏洞的概念 21
2.2.2 漏洞的类型 21
2.2.3 漏洞对网络安全的影响 22
2.2.4 漏洞与后门的区别 23
2.3 Windows Server 2003系统安全 23
2.3.1 Windows Server 2003的安全等级 23
2.3.2 Windows Server 2003的安全性 24
2.3.3 Windows Server 2003的安全设置 24
2.4 UNIX系统的安全 26
2.4.1 UNIX安全等级 26
2.4.2 UNIX的安全性 26
2.4.3 UNIX系统的安全漏洞 27
2.5 Linux系统安全 28
2.5.1 Linux安全机制 28
2.5.2 Linux安全设置 30
2.6 Windows XP系统安全 30
2.6.1 Windows XP安全性 30
2.6.2 Windows XP安全策略 32
2.7 Windows 7系统安全 36
2.7.1 Windows 7安全性 36
2.7.2 Windows 7安全策略 37
小结 40
习题 40
第3章 病毒知识介绍 44
3.1 计算机病毒简介 45
3.1.1 病毒的概念 45
3.1.2 病毒的发展史 45
3.1.3 病毒的特点 46
3.1.4 病毒的分类 46
3.1.5 病毒的结构 47
3.1.6 病毒的识别与防治 49
3.2 网络病毒及其防治 52
3.2.1 网络病毒的特点 52
3.2.2 网络病毒的传播 54
3.2.3 网络病毒的防治 54
3.2.4 网络反病毒技术的特点 57
3.2.5 病毒防火墙反病毒的特点 58
3.3 典型病毒介绍 59
3.3.1 宏病毒 59
3.3.2 电子邮件病毒 60
3.3.3 几个病毒实例 62
3.4 常用杀毒软件介绍 65
3.4.1 360安全卫士 65
3.4.2 瑞星杀毒软件 68
3.4.3 金山毒霸杀毒软件 70
小结 71
习题 71
第4章 数据安全技术介绍 74
4.1 数据加密 75
4.1.1 数据加密基本概念 75
4.1.2 数据加密技术 76
4.1.3 典型的对称密码技术——替代密码和换位密码 78
4.1.4 数据加密标准DES 80
4.1.5 公开密钥密码体制——RSA算法 86
4.1.6 RSA算法的应用 87
4.2 数据压缩 88
4.2.1 数据压缩基本概念 88
4.2.2 WinZip压缩工具的使用 88
4.2.3 WinRAR简介 92
小结 93
习题 93
第5章 网络安全法律法规 96
5.1 与网络有关的法律法规 97
5.1.1 Internet的不安全形势 97
5.1.2 国际法律法规 97
5.1.3 中国法律法规 104
5.2 网络安全管理的有关法律 105
5.2.1 网络服务业的法律规范 105
5.2.2 网络用户的法律规范 107
5.2.3 互联网信息传播安全管理制度 108
5.3 其他法律规范 109
5.3.1 有关网络有害信息的法律规范 109
5.3.2 电子公告服务的法律管制 110
5.3.3 网上交易的相关法律法规 110
小结 110
习题 111
第2篇 事中监测与治理第6章 防火墙技术 115
6.1 防火墙简介 116
6.1.1 防火墙的概念 116
6.1.2 防火墙的功能特点 116
6.1.3 防火墙的安全性设计 117
6.2 防火墙的类型 118
6.2.1 包过滤防火墙 118
6.2.2 代理服务防火墙 119
6.2.3 状态检测防火墙 120
6.3 防火墙配置 121
6.3.1 服务器置于防火墙之内 121
6.3.2 服务器置于防火墙之外 123
6.3.3 服务器置于防火墙之上 123
6.4 防火墙系统 125
6.4.1 屏蔽主机防火墙 125
6.4.2 屏蔽子网防火墙 127
6.5 防火墙的选购和使用 127
6.5.1 防火墙的选购策略 127
6.5.2 防火墙的安装 128
6.5.3 防火墙的维护 129
6.6 防火墙产品介绍 130
6.6.1 Check Point FireWall-l 130
6.6.2 AXENT Raptor 132
6.6.3 CyberGuard FireWall 133
6.6.4 Cisco PIX FireWall 520 133
小结 133
习题 134
第7章 黑客攻击与入侵检测 137
7.1 黑客攻击 137
7.1.1 什么是黑客 137
7.1.2 黑客常用的攻击方法和防范措施 140
7.2 入侵检测 146
7.2.1 入侵检测的定义 146
7.2.2 入侵响应 148
7.2.3 入侵追踪 150
7.2.4 入侵检测工具介绍 151
小结 152
习题 152
第8章 虚拟专用网 155
8.1 VPN概述 156
8.1.1 VPN基本概念 156
8.1.2 VPN的应用领域 157
8.1.3 VPN的优缺点 159
8.2 VPN的配置实现 160
小结 163
习题 163
第9章 网络通信安全 165
9.1 网络通信的安全性 166
9.1.1 线路安全 166
9.1.2 不同层的安全 166
9.2 网络通信存在的安全威胁 168
9.2.1 传输过程中的威胁 168
9.2.2 TCP/IP协议的脆弱性 169
9.3 调制解调器的安全 172
9.3.1 拨号调制解调器访问安全 172
9.3.2 RAS的安全性概述 173
9.4 IP安全 173
9.4.1 IPSec概述 173
9.4.2 IP和IPv6 174
9.4.3 IPSec:AH和ESP 177
9.4.4 IPSec:IKE 180
小结 182
习题 182
第10章 Web的安全 186
10.1 Web技术简介 187
10.1.1 Web服务器 187
10.1.2 Web浏览器 188
10.1.3 HTTP协议 188
10.1.4 HTML语言 188
10.1.5 CGI公共网关接口 189
10.2 Web的安全需求 189
10.2.1 Web的优点与缺点 189
10.2.2 Web安全风险与体系结构 190
10.2.3 Web的安全需求 191
10.3 Web服务器安全策略 192
10.3.1 Web服务器上的漏洞 192
10.3.2 定制Web服务器的安全策略和安全机制 192
10.3.3 认真组织Web服务器 193
10.3.4 配置Web服务器的安全特性 194
10.3.5 安全管理Web服务器 195
10.3.6 Web服务器的安全措施 195
10.4 Web浏览器安全策略 197
10.4.1 浏览器自动引发的应用 198
10.4.2 Web页面或者下载文件中内嵌的恶意代码 198
10.4.3 浏览器本身的漏洞及泄露的敏感信息 199
10.4.4 Web欺骗 200
10.4.5 Web浏览器的安全使用 200
10.5 Web站点安全八要素 201
小结 202
习题 202
第3篇 事后恢复 207
第11章 数据备份技术 207
11.1 数据完整性 208
11.1.1 数据完整性概述 208
11.1.2 提高数据完整性的办法 210
11.2 容错与网络冗余 211
11.2.1 容错 211
11.2.2 网络冗余 212
11.3 网络备份系统 214
11.3.1 网络数据备份系统方案需求分析 214
11.3.2 数据库备份的评估 217
11.3.3 数据库备份的类型 219
11.3.4 数据库备份的性能 220
11.3.5 系统和网络完整性 220
11.3.6 数据库的恢复 221
小结 224
习题 224
第12章 安全恢复技术 227
12.1 网络灾难 228
12.1.1 灾难定义 228
12.1.2 计算机系统灾难 228
12.1.3 网络灾难 228
12.1.4 灾难预防 228
12.1.5 安全恢复 229
12.1.6 风险评估 229
12.2 安全恢复的条件 229
12.2.1 备份 230
12.2.2 网络备份 231
12.2.3 备份设备 232
12.2.4 备份方式 232
12.3 安全恢复的实现 233
12.3.1 安全恢复方法论 233
12.3.2 安全恢复计划 234
12.4 安全恢复案例 238
12.4.1 Ghost硬盘还原工具 238
12.4.2 双机热备软件LEGATO Octopus V4.0 for Windows简介 242
小结 243
习题 243
附录 246
附录1 全国网络与信息技术培训考试项目(简称NTC项目)介绍及实施办法 246
附录2 全国网游动漫学院项目(简称GCC项目)介绍及实施办法 254
部分习题解答 261
主要参考文献 274
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019