当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:高林丛书主编;顾巧论,高铁杠,贾春福等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302091390
  • 页数:267 页
图书介绍:本书内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术,并介绍了有关网络安全的法律法规。本书不仅阐述了网络所涉及的安全问题,而且还通过实例、实训来增强理解及动手能力。每章均有习题供读者练习。
《计算机网络安全》目录

第1章 网络安全基础知识 1

1.1 网络安全简介 1

目录 1

1.1.1 物理安全 2

1.1.2 逻辑安全 3

1.1.3 操作系统安全 3

1.1.4 联网安全 3

1.2 网络安全面临的威胁 4

1.2.1 物理威胁 4

1.2.2 系统漏洞造成的威胁 5

1.2.3 身份鉴别威胁 6

1.2.4 线缆连接威胁 6

1.2.5 有害程序 7

1.3.2 系统的易被监视性 8

1.3.3 易欺骗性 8

1.3.1 薄弱的认证环节 8

1.3 网络出现安全威胁的原因 8

1.3.4 有缺陷的局域网服务和相互信任的主机 9

1.3.5 复杂的设置和控制 9

1.3.6 无法估计主机的安全性 9

1.4 网络安全机制 10

1.4.1 加密机制 10

1.4.2 访问控制机制 10

1.4.3 数据完整性机制 10

1.4.4 数字签名机制 11

1.4.5 交换鉴别机制 11

1.4.6 公证机制 11

1.4.7 流量填充机制 11

习题 12

1.5 小结 12

1.4.8 路由控制机制 12

第2章 物理与环境安全 13

2.1 物理与环境安全的重要性 13

2.2 静电的危害与防范 13

2.2.1 静电对计算机的危害 13

2.2.2 静电的防范措施 14

2.3 雷击的危害与防范 14

2.3.1 雷击的危害 14

2.3.2 雷击的防范措施 14

2.4 地震、火灾和水患 15

2.4.1 地震的危害 15

2.4.2 火灾及其防范 15

2.6 对光缆施工的安全要求 17

2.5.2 网络设备防鼠的措施 17

2.5.1 鼠类对网络的危害 17

2.5 鼠类的危害 17

2.4.3 水患的危害及其防范 17

2.7 小结 19

习题 20

第3章 操作系统安全 21

3.1 安全等级标准 21

3.1.1 美国的可信计算机系统评估准则 21

3.1.2 中国国家标准《计算机信息安全保护等级划分准则》 24

3.2 漏洞和后门 25

3.2.1 漏洞的概念 25

3.2.2 漏洞的类型 25

3.2.3 漏洞对网络安全的影响 28

3.2.4 漏洞与后门的区别 29

3.3 Windows NT系统安全 29

3.3.1 Windows NT的安全等级 29

3.3.2 Windows NT的安全性 30

3.3.3 Windows NT的安全漏洞 32

3.4 UNIX系统安全 37

3.4.1 UNIX系统的安全等级 37

3.4.2 UNIX系统的安全性 37

3.4.3 UNIX系统的安全漏洞 40

3.5 Windows 2000的安全 41

3.5.1 Windows 2000的安全性 41

3.5.2 Windows 2000的安全漏洞 42

3.6 Windows XP的安全 44

3.6.1 Windows XP的安全性 44

3.6.2 Windows XP的安全策略 45

3.7 小结 46

习题 47

4.1 网络通信的安全性 48

第4章 网络通信安全 48

4.1.1 线路安全 49

4.1.2 不同层的安全 50

4.2 网络通信存在的安全威胁 55

4.2.1 传输过程中的威胁 55

4.2.2 TCP/IP协议的脆弱性 56

4.3 调制解调器的安全 59

4.3.1 拨号调制解调器访问安全 59

4.3.2 RAS的安全性概述 61

4.4 IP安全 71

4.4.1 有关IP的基础知识 71

4.4.2 IP安全 73

4.4.3 安全关联(SA) 75

4.4.4 安全鉴别 76

4.4.5 密封保密负载(ESP) 76

4.4.6 鉴别与保密的综合 78

4.4.7 保证网络安全准则 79

4.5 小结 80

习题 80

第5章 Web安全 82

5.1 Web技术简介 82

5.1.1 Web服务器 83

5.1.2 Web浏览器 84

5.1.3 HTTP协议 84

5.1.4 HTML语言 85

5.1.5 CGI公共网关接口 85

5.2 Web的安全需求 86

5.2.1 Web的优点与缺点 86

5.2.2 Web安全风险与体系结构 86

5.2.3 Web的安全需求 87

5.3.2 定制Web服务器的安全策略和安全机制 88

5.3 Web服务器安全策略 88

5.3.1 Web服务器上的漏洞 88

5.3.3 认真组织Web服务器 89

5.3.4 安全管理Web服务器 90

5.3.5 Web服务器的安全措施 90

5.4 Web浏览器安全策略 92

5.4.1 浏览器自动引发的应用 93

5.4.2 Web页面或者下载文件中内嵌的恶意代码 93

5.4.3 浏览器本身的漏洞及泄露的敏感信息 94

5.4.4 Web欺骗 94

5.4.5 Web浏览器的安全使用 95

5.5 Web站点安全八要素 96

5.6 小结 96

习题 97

6.1.1 数据加密的基本概念 98

第6章 数据安全 98

6.1 数据加密 98

6.1.2 传统数据加密技术 100

6.1.3 对称加密技术和公钥加密技术 103

6.1.4 对称加密技术——DES算法 105

6.1.5 公钥加密技术——RSA算法 113

6.2 数据压缩 120

6.2.1 数据压缩的基本概念 120

6.2.2 常见数据压缩工具介绍 123

6.3 数据备份 127

6.3.1 数据备份的必要性 127

6.3.2 数据备份的常用方法 129

6.3.3 磁盘复制工具Ghost 131

6.3.4 磁盘阵列技术(RAID)简介 133

习题 135

6.4 小结 135

第7章 病毒 137

7.1 计算机病毒简介 137

7.1.1 病毒的概念 137

7.1.2 病毒的发展史 138

7.1.3 病毒的特点 139

7.1.4 病毒的分类 140

7.1.5 病毒的结构 142

7.1.6 病毒的识别与防治 142

7.2 网络病毒及其防治 144

7.2.1 网络病毒的特点 144

7.2.2 网络病毒的传播 145

7.2.3 网络病毒的防治 146

7.2.4 网络反病毒技术的特点 148

7.3.1 宏病毒 149

7.2.5 病毒防火墙的反病毒特点 149

7.3 典型病毒介绍 149

7.3.2 电子邮件病毒 152

7.3.3 几个病毒实例 154

7.4 常用杀毒软件介绍 156

7.4.1 瑞星杀毒软件 156

7.4.2 KV2004 159

7.4.3 KILL安全胄甲 160

7.5 小结 161

习题 162

第8章 黑客攻击与防范 166

8.1 黑客攻击介绍 166

8.1.1 黑客(hacker)与入侵者(cracker) 166

8.1.2 黑客攻击的目的 168

8.1.3 黑客攻击的三个阶段 169

8.1.4 黑客攻击手段 172

8.2 黑客攻击常用工具 174

8.2.1 网络监听 174

8.2.2 扫描器 186

8.3 黑客攻击常见的形式 195

8.3.1 缓冲区溢出 195

8.3.2 拒绝服务 203

8.3.3 特洛伊木马 205

8.4 黑客攻击的防范 206

8.4.1 发现黑客 206

8.4.2 发现黑客入侵后的对策 208

8.5 网络入侵检测模型 209

8.5.1 入侵检测的概念及发展过程 209

8.5.2 Denning入侵检测模型 211

8.5.4 入侵检测技术发展方向 212

8.5.3 入侵检测的常用方法 212

8.6 小结 213

习题 214

第9章 防火墙技术 215

9.1 防火墙简介 215

9.1.1 防火墙的概念 215

9.1.2 防火墙的功能特点 215

9.1.3 防火墙的安全性设计 217

9.2 防火墙的类型 217

9.2.1 包过滤防火墙 217

9.2.2 代理服务器防火墙 218

9.2.3 状态监视器防火墙 219

9.3 防火墙配置 220

9.3.1 Web服务器置于防火墙之内 220

9.4 防火墙系统 221

9.4.1 屏蔽主机(Screened Host)防火墙 221

9.3.2 Web服务器置于防火墙之外 221

9.3.3 Web服务器置于防火墙之上 221

9.4.2 屏蔽子网(Screened Subnet)防火墙 222

9.5 防火墙的选购和使用 223

9.5.1 防火墙的选购策略 223

9.5.2 防火墙的安装 224

9.5.3 防火墙的维护 225

9.6 防火墙产品介绍 225

9.6.1 Check Point Firewall-1 225

9.6.2 AXENTRaptor 226

9.6.3 CyberGuard Firewall 226

9.6.4 Cisco PIX Firewall 520 226

9.7 小结 227

习题 227

第10章 网络安全的法律法规 228

10.2 与网络有关的法律法规 229

10.1 计算机安全教育 229

10.3 网络安全管理的相关法律法规 231

10.3.1 网络服务机构设立的条件 231

10.3.2 网络服务业的对口管理 232

10.3.3 互联网出入口信道管理 232

10.3.4 计算机网络系统运行管理 232

10.3.5 安全责任 233

10.4 网络用户的法律规范 233

10.4.1 用户接入互联网的管理 233

10.4.2 用户使用互联网的管理 233

10.5.2 从事非经营性互联网信息服务应提交的材料 234

10.5.3 互联网信息服务提供者的义务 234

10.5.1 从事经营性互联网信息服务应具备的条件 234

10.5 互联网信息传播安全管理制度 234

10.5.4 互联网信息服务提供者不得制作、复制、发布、传播的信息 235

10.6 其他法律规范 235

10.6.1 有关网络有害信息的法律规范 235

10.6.2 电子公告服务的法律管制 236

10.6.3 网上交易的相关法律法规 237

10.7.2 网上侵权官司 239

10.7.1 中国首例网上拍卖官司 239

10.7 案例 239

10.7.3 关于电子证据效力 240

10.8 小结 241

习题 241

附录A 参考答案 242

附录B 第6章案例及实训参考答案 244

附录C 第8章实训参考答案 264

参考文献 267

相关图书
作者其它书籍
返回顶部