网络安全技术基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:周海刚主编
- 出 版 社:北京交通大学出版社;清华大学出版社
- 出版年份:2004
- ISBN:7810823949
- 页数:278 页
第1章概述 1
1.1信息安全与信息对抗 1
1.1.1信息的安全需求 1
目 录 1
1.1.2信息对抗的阶段性 2
1.2信息安全概念与技术的发展 2
1.2.1单机系统的信息保密阶段 3
1.2.2网络信息安全阶段 3
1.2.3信息保障阶段 4
1.3 PDRR安全模型 6
习题1 7
2.1.1密码学基本概念 8
第2章密码技术 8
2.1密码技术简介 8
2.1.2对称密钥密码系统 10
2.1.3公钥密码系统 17
2.1.4散列函数 18
2.2密码技术的应用 19
2.2.1数据加密 19
2.2.2鉴别协议 20
2.2.3消息完整性协议 23
2.3公开密钥分发 24
习题2 26
3.1网络安全框架 27
第3章网络安全问题 27
3.2网络安全机制 29
3.3网络攻击原理与步骤 30
3.3.1网络攻击 30
3.3.2利用漏洞进行攻击 32
3.3.3网络攻击的一般过程 36
3.3.4常见的网络攻击手段 39
3.3.5网络攻击的等级 46
3.4 IPv4的安全问题 49
3.4.1网络安全目标 49
3.5.1 Web服务的安全问题 50
3.5 Internet网络服务的安全问题 50
3.4.2 IPV4版本TCP/IP的缺陷 50
3.5.2 FTP服务的安全问题 53
3.5.3 Telnet的安全问题 54
3.5.4电子邮件的安全问题 55
3.5.5 DNS的安全问题 57
3.6 IPv6新一代网络的安全机制 58
3.6.1加密和认证 58
3.6.2密钥的分发 62
3.6.3 IPv6安全机制的应用 63
习题3 65
4.1.1 Windows NT/2000 Server安全基础 66
4.1 Windows服务器的安全管理 66
第4章服务器的安全管理 66
4.1.2 Window 2000的安全管理 67
4.2 UNIX服务器的安全管理 73
4.2.1用户标识ID和组标识ID 73
4.2.2存取控制列表 75
4.2.3 passwd文件 76
4.2.4文件加密 79
4.2.5终端锁定 84
4.2.6安全注销 84
4.2.7特洛依木马程序 84
4.2.8病毒与蠕虫程序 85
4.2.9限制shell(rsh) 86
4.2.10用户的安全策略与措施 87
4.3 IIS的安全管理 88
4.3.1以登录方式进行访问控制 88
4.3.2对文件夹的访问控制 89
4.3.3利用IP地址进行访问控制 90
4.3.4其他安全措施 90
4.4 Apache的安全管理 91
4.4.1 Apache中的模块 92
4.4.2根据客户来源进行限制 93
4.4.3根据用户标志进行限制 95
4.5计算机病毒攻击 100
4.5.2常见网络病毒 101
4.5.1网络病毒特点 101
4.5.3网络防毒措施 104
习题4 105
第5章路由器与防火墙 106
5.1路由器的包过滤功能 106
5.1.1包过滤路由器的操作方式与过滤规则 106
5.1.2包过滤路由器的特点 107
5.1.3应用协议的包过滤 108
5.2路由器访问表原理与配置 110
5.2.1 Ciaeo访问表基础 110
5.2.2标准访问表举例 120
5.2.3扩展访问表举例 123
5.3安全路由器原理 130
5.3.1安全路由器的设计原则 130
5.3.2双协议栈结构 131
5.3.3系统结构 132
5.3.4构建IP-VPN 133
5.4防火墙系统的安全原理 134
5.4.1防火墙的基本概念 134
5.4.2防火墙的逻辑构造与安全策略 137
5.4.3防火墙的安全技术 137
5.5防火墙系统 139
5.5.1网络层防火墙 139
5.5.2应用层防火墙 142
5.6基于Linux的防火墙 145
5.6.1术语 145
5.6.2工作原理 146
5.6.3功能实现 148
习题5 153
第6章数据库安全技术 155
6.1数据库的安全问题 155
6.1.1数据库特点概述 155
6.1.2数据库的安全威胁 158
6.1.3数据库的安全要求 159
6.1.4数据库的安全措施 162
6.2 SQL Server2000数据库安全管理 165
6.2.1 SQL Server安全概述 165
6.2.2验证方法 165
6.2.3 SQL Server安全:登录 167
6.2.4 SQL Server安全:用户 167
6.2.5 SQL Server安全:角色 168
6.2.6管理SQL Server登录 170
6.2.7管理SQL Server用户 172
6.2.8管理SQL Server角色 173
6.2.9管理SQL Server权限 175
6.3.1用户管理 177
6.3 Oracle9i数据库安全管理 177
6.2.10使用加密 177
6.3.2权限和角色 181
6.3.3资源限制 187
6.3.4数据审计 188
6.3.5标签安全 189
习题6 193
第7章入侵检测技术 194
7.1 IDS的基本概念 194
7.2 IDS检测的活动 195
7.3入侵检测方法 196
7.3.1基本方法 196
7.3.2异常入侵检测方法 197
7.3.3误用入侵检测方法 202
7.3.4其他检测方法 204
7.4入侵监测系统的设计 205
7.4.1基于主机的IDS系统 205
7.4.2基于局域网的IDS 207
7.4.3分布式IDS 209
习题7 211
第8章应急响应与系统恢复 212
8.1应急响应 212
8.1.1概述 212
8.1.2应急响应方法学 214
8.1.4应急响应设计的关键技术 224
8.1.3应急响应组 224
8.1.5应急响应的发展方向 225
8.2系统恢复 226
习题8 227
第9章网络安全的增强技术 228
9.1 Kerberos系统 228
9.1.1 Kerberos的认证协议 229
9.1.2 Kerberos的密钥交换协议 230
9.1.3 Kerberos的不足 231
9.2 SSL安全协议 231
9.2.1 SSL简介 231
9.2.2 SSL协议的状态与状态变量 232
9.2.3 SSL握手协议 233
9.2.4 SSL记录协议 234
9.2.5 SSL使用的安全机制以及提供的安全服务 234
9.3 IP Sec 237
9.4虚拟专用网 239
9.4.1 VPN简介 239
9.4.2 VPN的分类 240
9.4.3隧道技术 240
9.4.4国外主要厂商的VPN解决方案 241
9.5网络多级安全技术 241
9.5.1可信网络基 242
9.5.2安全通信服务器 243
9.5.3多级安全信道 244
9.6信息隐藏技术 246
9.6.1信息隐藏技术的分类 246
9.6.2隐写术及其通信模型 247
9.6.3数字水印及其安全性分析 249
习题9 251
第10章信息保障与信息战 252
10.1信息保障 252
10.1.1定义 252
10.1.2信息保障技术框架 252
10.2.1定义 255
10.2 21世纪的信息战争与信息安全 255
10.2.2网络信息战的主要手段 256
10.2.3关于信息战的思考 257
10.2.4安全防御体系 258
10.3网络空间信息战 259
10.3.1网络空间的构成与对抗模型 259
10.3.2网络信息战的阶段与对抗样式 262
10.3.3可用的网络信息战手段探讨 264
10.3.4用于网络信息战的武器系列 266
习题10 268
附录A计算机信息网络国际联网安全保护管理办法 269
附录B中华人民共和国计算机信息系统安全保护条例 273
参考文献 276
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016