计算机网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:高林丛书主编;顾巧论,高铁杠,贾春福等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:7302091390
- 页数:267 页
第1章 网络安全基础知识 1
1.1 网络安全简介 1
目录 1
1.1.1 物理安全 2
1.1.2 逻辑安全 3
1.1.3 操作系统安全 3
1.1.4 联网安全 3
1.2 网络安全面临的威胁 4
1.2.1 物理威胁 4
1.2.2 系统漏洞造成的威胁 5
1.2.3 身份鉴别威胁 6
1.2.4 线缆连接威胁 6
1.2.5 有害程序 7
1.3.2 系统的易被监视性 8
1.3.3 易欺骗性 8
1.3.1 薄弱的认证环节 8
1.3 网络出现安全威胁的原因 8
1.3.4 有缺陷的局域网服务和相互信任的主机 9
1.3.5 复杂的设置和控制 9
1.3.6 无法估计主机的安全性 9
1.4 网络安全机制 10
1.4.1 加密机制 10
1.4.2 访问控制机制 10
1.4.3 数据完整性机制 10
1.4.4 数字签名机制 11
1.4.5 交换鉴别机制 11
1.4.6 公证机制 11
1.4.7 流量填充机制 11
习题 12
1.5 小结 12
1.4.8 路由控制机制 12
第2章 物理与环境安全 13
2.1 物理与环境安全的重要性 13
2.2 静电的危害与防范 13
2.2.1 静电对计算机的危害 13
2.2.2 静电的防范措施 14
2.3 雷击的危害与防范 14
2.3.1 雷击的危害 14
2.3.2 雷击的防范措施 14
2.4 地震、火灾和水患 15
2.4.1 地震的危害 15
2.4.2 火灾及其防范 15
2.6 对光缆施工的安全要求 17
2.5.2 网络设备防鼠的措施 17
2.5.1 鼠类对网络的危害 17
2.5 鼠类的危害 17
2.4.3 水患的危害及其防范 17
2.7 小结 19
习题 20
第3章 操作系统安全 21
3.1 安全等级标准 21
3.1.1 美国的可信计算机系统评估准则 21
3.1.2 中国国家标准《计算机信息安全保护等级划分准则》 24
3.2 漏洞和后门 25
3.2.1 漏洞的概念 25
3.2.2 漏洞的类型 25
3.2.3 漏洞对网络安全的影响 28
3.2.4 漏洞与后门的区别 29
3.3 Windows NT系统安全 29
3.3.1 Windows NT的安全等级 29
3.3.2 Windows NT的安全性 30
3.3.3 Windows NT的安全漏洞 32
3.4 UNIX系统安全 37
3.4.1 UNIX系统的安全等级 37
3.4.2 UNIX系统的安全性 37
3.4.3 UNIX系统的安全漏洞 40
3.5 Windows 2000的安全 41
3.5.1 Windows 2000的安全性 41
3.5.2 Windows 2000的安全漏洞 42
3.6 Windows XP的安全 44
3.6.1 Windows XP的安全性 44
3.6.2 Windows XP的安全策略 45
3.7 小结 46
习题 47
4.1 网络通信的安全性 48
第4章 网络通信安全 48
4.1.1 线路安全 49
4.1.2 不同层的安全 50
4.2 网络通信存在的安全威胁 55
4.2.1 传输过程中的威胁 55
4.2.2 TCP/IP协议的脆弱性 56
4.3 调制解调器的安全 59
4.3.1 拨号调制解调器访问安全 59
4.3.2 RAS的安全性概述 61
4.4 IP安全 71
4.4.1 有关IP的基础知识 71
4.4.2 IP安全 73
4.4.3 安全关联(SA) 75
4.4.4 安全鉴别 76
4.4.5 密封保密负载(ESP) 76
4.4.6 鉴别与保密的综合 78
4.4.7 保证网络安全准则 79
4.5 小结 80
习题 80
第5章 Web安全 82
5.1 Web技术简介 82
5.1.1 Web服务器 83
5.1.2 Web浏览器 84
5.1.3 HTTP协议 84
5.1.4 HTML语言 85
5.1.5 CGI公共网关接口 85
5.2 Web的安全需求 86
5.2.1 Web的优点与缺点 86
5.2.2 Web安全风险与体系结构 86
5.2.3 Web的安全需求 87
5.3.2 定制Web服务器的安全策略和安全机制 88
5.3 Web服务器安全策略 88
5.3.1 Web服务器上的漏洞 88
5.3.3 认真组织Web服务器 89
5.3.4 安全管理Web服务器 90
5.3.5 Web服务器的安全措施 90
5.4 Web浏览器安全策略 92
5.4.1 浏览器自动引发的应用 93
5.4.2 Web页面或者下载文件中内嵌的恶意代码 93
5.4.3 浏览器本身的漏洞及泄露的敏感信息 94
5.4.4 Web欺骗 94
5.4.5 Web浏览器的安全使用 95
5.5 Web站点安全八要素 96
5.6 小结 96
习题 97
6.1.1 数据加密的基本概念 98
第6章 数据安全 98
6.1 数据加密 98
6.1.2 传统数据加密技术 100
6.1.3 对称加密技术和公钥加密技术 103
6.1.4 对称加密技术——DES算法 105
6.1.5 公钥加密技术——RSA算法 113
6.2 数据压缩 120
6.2.1 数据压缩的基本概念 120
6.2.2 常见数据压缩工具介绍 123
6.3 数据备份 127
6.3.1 数据备份的必要性 127
6.3.2 数据备份的常用方法 129
6.3.3 磁盘复制工具Ghost 131
6.3.4 磁盘阵列技术(RAID)简介 133
习题 135
6.4 小结 135
第7章 病毒 137
7.1 计算机病毒简介 137
7.1.1 病毒的概念 137
7.1.2 病毒的发展史 138
7.1.3 病毒的特点 139
7.1.4 病毒的分类 140
7.1.5 病毒的结构 142
7.1.6 病毒的识别与防治 142
7.2 网络病毒及其防治 144
7.2.1 网络病毒的特点 144
7.2.2 网络病毒的传播 145
7.2.3 网络病毒的防治 146
7.2.4 网络反病毒技术的特点 148
7.3.1 宏病毒 149
7.2.5 病毒防火墙的反病毒特点 149
7.3 典型病毒介绍 149
7.3.2 电子邮件病毒 152
7.3.3 几个病毒实例 154
7.4 常用杀毒软件介绍 156
7.4.1 瑞星杀毒软件 156
7.4.2 KV2004 159
7.4.3 KILL安全胄甲 160
7.5 小结 161
习题 162
第8章 黑客攻击与防范 166
8.1 黑客攻击介绍 166
8.1.1 黑客(hacker)与入侵者(cracker) 166
8.1.2 黑客攻击的目的 168
8.1.3 黑客攻击的三个阶段 169
8.1.4 黑客攻击手段 172
8.2 黑客攻击常用工具 174
8.2.1 网络监听 174
8.2.2 扫描器 186
8.3 黑客攻击常见的形式 195
8.3.1 缓冲区溢出 195
8.3.2 拒绝服务 203
8.3.3 特洛伊木马 205
8.4 黑客攻击的防范 206
8.4.1 发现黑客 206
8.4.2 发现黑客入侵后的对策 208
8.5 网络入侵检测模型 209
8.5.1 入侵检测的概念及发展过程 209
8.5.2 Denning入侵检测模型 211
8.5.4 入侵检测技术发展方向 212
8.5.3 入侵检测的常用方法 212
8.6 小结 213
习题 214
第9章 防火墙技术 215
9.1 防火墙简介 215
9.1.1 防火墙的概念 215
9.1.2 防火墙的功能特点 215
9.1.3 防火墙的安全性设计 217
9.2 防火墙的类型 217
9.2.1 包过滤防火墙 217
9.2.2 代理服务器防火墙 218
9.2.3 状态监视器防火墙 219
9.3 防火墙配置 220
9.3.1 Web服务器置于防火墙之内 220
9.4 防火墙系统 221
9.4.1 屏蔽主机(Screened Host)防火墙 221
9.3.2 Web服务器置于防火墙之外 221
9.3.3 Web服务器置于防火墙之上 221
9.4.2 屏蔽子网(Screened Subnet)防火墙 222
9.5 防火墙的选购和使用 223
9.5.1 防火墙的选购策略 223
9.5.2 防火墙的安装 224
9.5.3 防火墙的维护 225
9.6 防火墙产品介绍 225
9.6.1 Check Point Firewall-1 225
9.6.2 AXENTRaptor 226
9.6.3 CyberGuard Firewall 226
9.6.4 Cisco PIX Firewall 520 226
9.7 小结 227
习题 227
第10章 网络安全的法律法规 228
10.2 与网络有关的法律法规 229
10.1 计算机安全教育 229
10.3 网络安全管理的相关法律法规 231
10.3.1 网络服务机构设立的条件 231
10.3.2 网络服务业的对口管理 232
10.3.3 互联网出入口信道管理 232
10.3.4 计算机网络系统运行管理 232
10.3.5 安全责任 233
10.4 网络用户的法律规范 233
10.4.1 用户接入互联网的管理 233
10.4.2 用户使用互联网的管理 233
10.5.2 从事非经营性互联网信息服务应提交的材料 234
10.5.3 互联网信息服务提供者的义务 234
10.5.1 从事经营性互联网信息服务应具备的条件 234
10.5 互联网信息传播安全管理制度 234
10.5.4 互联网信息服务提供者不得制作、复制、发布、传播的信息 235
10.6 其他法律规范 235
10.6.1 有关网络有害信息的法律规范 235
10.6.2 电子公告服务的法律管制 236
10.6.3 网上交易的相关法律法规 237
10.7.2 网上侵权官司 239
10.7.1 中国首例网上拍卖官司 239
10.7 案例 239
10.7.3 关于电子证据效力 240
10.8 小结 241
习题 241
附录A 参考答案 242
附录B 第6章案例及实训参考答案 244
附录C 第8章实训参考答案 264
参考文献 267
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《新编历史小丛书 祖逖北伐》何兹全著 2019
- 《国际经典影像诊断学丛书 消化影像诊断学 原著第3版》王振常,蒋涛,李宏军,杨正汉译;(美)迈克尔·P.费德勒 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《本草古籍辑注丛书 第1辑 《食疗本草》辑校》(唐)孟诜撰;(唐)张鼎增补;尚志钧辑校 2019
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《家》高铁林,王力军文;胡博综图 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019