计算机网络安全与应用PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:张兆信,赵永葆,赵尔丹等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2005
- ISBN:7111161351
- 页数:200 页
目录 1
出版说明 1
前言 1
第1章 计算机网络安全概述 1
1.1 计算机网络安全事件 1
1.2 计算机网络安全的含义及安全等级 2
1.3 计算机网络系统的脆弱性及安全威胁 4
1.4 计算机网络安全的体系结构 6
1.5 计算机网络安全的设计 8
1.6 习题 9
第2章 计算机网络系统的硬件防护技术 10
2.1 影响实体安全的主要因素 10
2.2 计算机的安全维护 11
2.3 计算机机房的建设与安全防护 12
2.4 实训 14
2.5 习题 14
第3章 加密技术 15
3.1 加密概述 15
3.2 传统加密方法(对称密码) 16
3.2.1 数据加密标准(DES) 17
3.3 公钥加密(非对称密码) 23
3.2.2 其他对称分组密码 23
3.3.1 RSA公钥加密 24
3.3.2 DH(Diffie-Hellman)公钥加密 24
3.4 公钥基础设施PKI(Public Key Infrastructure) 25
3.4.1 数字签名 25
3.4.2 认证及身份验证 26
3.5 Kerberos身份认证系统 28
3.6 PGP(PtettyGood Privacy)加密系统 29
3.7 加密技术的应用 34
3.7.1 Word文件加密解密 34
3.7.2 Foxmail加密解密 36
3.7.3 WinRAR加密解密技术 41
3.8 使用加密工具加密 44
3.8.1 ABI-Coder的应用 44
3.8.2 电子邮件加密工具A-lock的应用 46
3.9 计算机网络加密技术 48
3.9.1 链路加密 49
3.9.2 节点加密 49
3.9.3 端-端加密 49
3.10 实训 49
3.11 习题 50
4.1.1 备份的概念 51
第4章 备份技术 51
4.1 备份技术概述 51
4.1.2 备份数据的类型 52
4.1.3 备份的方式 53
4.1.4 备份采用的存储设备 55
4.1.5 网络备份 57
4.2 备份的层次与备份方法 58
4.2 备份的层次 58
4.2.2 硬件级备份 59
4.2.3 软件级备份技术 62
4.3 Windows 2000中的备份与恢复 64
4.3.1 Windows 2000中备份的作用 64
4.3.2 Windows 2000中的备份方法 64
4.3.3 Windows 2000中文件(夹)的备份 65
4.3.4 Windows 2000中其他重要数据的备份 66
4.4 克隆利器——Ghost 67
4.4.1 Ghost介绍 67
4.4.2 Ghost备份硬盘上的数据 67
4.5.1 WinRAR介绍 70
4.5.2 WinRAR压缩文件 70
4.4.3 Ghost使用注意事项 70
4.5 WinRAR的使用 70
4.5.3 WinRAR解压文件 71
4.6 网络备份方案的设计 72
4.6.1 备份软件 72
4.6.2 日常备份制度 73
4.6.3 灾难恢复措施 75
4.7 实训 75
4.8 习题 76
5.1 防火墙概述 77
5.1.1 防火墙概念 77
第5章 防火墙技术 77
5.1.2 防火墙的功能 78
5.1.3 防火墙的局限性 79
5.2 防火墙的分类 80
5.2.1 网络层防火墙 80
5.2.2 应用层网关 82
5.2.3 复合型防火墙 83
5.3 防火墙的选择和使用 84
5.3.1 防火墙的选择原则 84
5.3.2 防火墙的使用误区 86
5.4 防火墙的发展趋势 87
5.5.1 联想网御2000 88
5.5 防火墙产品实例 88
5.5.2 天网防火墙 91
5.6 实训 97
5.7 习题 97
第6章 计算机操作系统的安全与配置 98
6.1 Windows 95/98/Me的安全性 98
6.1.1 Windows 98的登录机制 98
6.1.2 Windows 98的屏幕保护机制 99
6.1.3 利用注册表提高Windows 98系统的安全 100
6.2 Windows NT/2000/XP的安全基础 107
6.2.1 Windows 2000的安全基础概念 107
6.2.2 用户账号的管理 108
6.2.3 组的管理 111
6.2.4 Windows 2000的安全模型 113
6.2.5 Windows 2000的安全机制 115
6.2.6 Windows 2000的安全性 117
6.2.7 Windows 2000安全访问控制 118
6.2.8 在Windows 2000系统中监视和优化性能 120
6.2.9 Windows NT/2000/XP的安全措施 124
6.3 UNIX系统的安全性 126
6.3.1 UNIX操作系统简介 126
6.3.2 UNIX系统的安全性 127
6.4.1 Linux操作系统简介 129
6.4 Linux系统的安全性 129
6.4.2 Linux系统的常用命令 130
6.4.3 Linux系统的网络安全 131
6.5 实训 134
6.6 习题 135
第7章 计算机病毒 136
7.1 计算机病毒概述 136
7.1.1 计算机病毒的定义 136
7.1.2 计算机病毒的发展历史 136
7.1.3 计算机病毒的危害 137
7.1.4 计算机病毒的特征 138
7.2 计算机病毒的分类 139
7.3 计算机病毒的工作原理 142
7.3.1 计算机病毒的结构 142
7.3.2 引导型病毒的工作原理 142
7.3.3 文件型病毒的工作原理 143
7.4 反计算机病毒技术 144
7.4.1 反计算机病毒技术的发展 145
7.4.2 病毒防治的常用方法 145
7.4.3 Windows病毒防范技术 146
7.5.1 CIH病毒 149
7.5 常见计算机病毒介绍 149
7.5.2 Word宏病毒 151
7.5.3 红色代码病毒 153
7.5.4 尼姆达病毒 154
7.5.5 硬盘杀手病毒 156
7.5.6 冲击波病毒防范技术 157
7.5.7 振荡波病毒防范技术 160
7.6 常用杀毒软件 161
7.6.1 瑞星杀毒软件 161
7.6.2 江民杀毒软件 166
7.6.3 Norton AntiVirus杀毒软件 170
7.7 实训 179
7.8 习题 179
第8章 黑客的攻击与防范 180
8.1 关于黑客 180
8.2 黑客攻击的步骤与防范 181
8.2.1 黑客攻击的步骤 181
8.2.2 防范黑客原则 181
8.3 端口扫描与安全防范 182
8.3.1 端口的概念 182
8.3.2 端口的分类 182
8.3.3 端口扫描 183
8.3.4 端口扫描的安全防范 184
8.4 拒绝服务攻击与防范 185
8.4.1 拒绝服务攻击的概念 185
8.4.2 分布式拒绝服务攻击——DDoS 186
8.4.3 拒绝服务攻击的防范 188
8.5 网络监听与防范 189
8.5.1 网络监听的工作原理 189
8.5.2 网络监听的检测和防范 190
8.6.1 木马的概念 191
8.6 木马与安全防范 191
8.6.2 木马的种类 193
8.6.3 木马工具——冰河 193
8.6.4 木马的防范 195
8.6.5 木马的清除 196
8.7 邮件炸弹 197
8.7.1 邮件炸弹的概念 197
8.7.2 预防邮件炸弹 198
8.8 实训 199
8.9 习题 199
参考文献 200
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019