计算机网络安全基础PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:袁津生,吴砚农编
- 出 版 社:北京:人民邮电出版社
- 出版年份:2004
- ISBN:7115123039
- 页数:340 页
第1章网络基础知识与因特网 1
1.1网络参考模型 1
1.1.1 分层通信 1
1.1.2信息格式 2
1.2网络互连设备 3
1.2.1中继器和集线器 4
1.2.2网桥 4
1.2.3路由器 5
1.2.4网关 6
1.3局域网技术 7
1.3.1 以太网和IEEE 802.3 7
1.3.2令牌环网和IEEE 802.5 8
1.3.3光纤分布式数据接口(FDDI) 9
1.4 广域网技术 10
1.4.1 广域网基本技术 11
1.4.2广域网协议 13
1.5TCP/IP基础 21
1.5.1TCP/IP与OSI参考模型 21
1.5.2网络层 23
1.5.3传输层 29
1.5.4应用层 32
1.6因特网提供的主要服务 32
1.6.1远程终端访问服务 32
1.6.2文件传输服务 33
1.6.3电子邮件服务 35
1.6.4 Usenet新闻服务 36
1.6.5 WWW服务 36
1.6.6网络用户信息查询服务 37
1.6.7实时会议服务 38
1.6.8 DNS服务 39
1.6.9网络管理服务 39
1.6.10NFS文件系统下的服务 40
1.6.11 X-Window服务 43
1.6.12网络打印服务 43
1.7网络安全协议 43
1.7.1安全协议概述 43
1.7.2网络层安全协议IPSec 45
1.7.3传输层安全协议 47
1.8小结 49
习题 50
第2章操作系统与网络安全 52
2.1 UNIX操作系统简介 52
2.1.1 UNIX操作系统的由来 52
2.1.2 UNIX常用命令介绍 53
2.1.3 UNIX操作系统基本知识 54
2.2 Linux操作系统简介 55
2.2.1 Linux操作系统的由来 55
2.2.2 Linux的特点 56
2.2.3 vi用法介绍 57
2.2.4 gcc编译器和gdb调试器的使用 57
2.3 Windows操作系统简介 60
2.3.1 Windows 9X 60
2.3.2 Windows NT 60
2.3.3 Windows注册表 61
2.4 UNIX网络配置 62
2.4.1网络配置文件 62
2.4.2 UNIX文件访问控制 64
2.4.3 NFS文件访问系统的安全 65
2.5 Windows NT网络配置 70
2.5.1 Windows NT的资源访问控制 70
2.5.2 Windows NT的NTFS文件系统 72
2.6小结 73
习题 74
第3章网络安全概述 75
3.1网络安全基础知识 75
3.1.1 网络安全的含义 75
3.1.2网络安全的特征 76
3.1.3网络安全的威胁 76
3.1.4网络安全的关键技术 77
3.1.5网络安全策略 78
3.2威胁网络安全的因素 79
3.2.1威胁网络安全的主要因素 79
3.2.2各种外部威胁 81
3.2.3防范措施 83
3.3网络安全分类 85
3.4网络安全解决方案 86
3.4.1网络信息安全模型 86
3.4.2安全策略设计依据 87
3.4.3网络安全解决方案 88
3.4.4 网络安全性措施 93
3.4.5因特网安全管理 94
3.4.6网络安全的评估 95
3.5小结 96
习题 97
第4章计算机系统安全与访问控制 98
4.1什么是计算机安全 98
4.2安全级别 102
4.3系统访问控制 103
4.3.1系统登录 104
4.3.2身份认证 108
4.3.3怎样保护系统的口令 110
4.3.4关于口令维护的问题 112
4.4选择性访问控制 113
4.5 小结 114
习题 115
第5章数据库系统安全 117
5.1数据库安全概述 117
5.1.1简介 117
5.1.2数据库的特性 118
5.1.3数据库安全系统特性 118
5.1.4数据库管理系统 119
5.2数据库安全的威胁 120
5.3数据库的数据保护 121
5.3.1数据库的故障类型 121
5.3.2数据库的数据保护 122
5.4数据库备份与恢复 126
5.4.1数据库备份的评估 126
5.4.2数据库备份的性能 128
5.4.3系统和网络完整性 128
5.4.4制定备份的策略 129
5.4.5数据库的恢复 129
5.5小结 134
习题 135
第6章计算机病毒的防治 136
6.1什么是计算机病毒 136
6.2计算机病毒的传播 137
6.2.1计算机病毒的由来 137
6.2.2计算机病毒的传播 138
6.2.3计算机病毒的工作方式 138
6.3计算机病毒的特点及破坏行为 141
6.3.1计算机病毒的特点 141
6.3.2计算机病毒的破坏行为 143
6.4宏病毒及网络病毒 144
6.4.1宏病毒 144
6.4.2网络病毒 147
6.5病毒的预防、检查和清除 149
6.5.1病毒的预防 149
6.5.2病毒的检查 152
6.5.3计算机病毒的免疫 155
6.5.4计算机感染病毒后的恢复 156
6.5.5计算机病毒的清除 157
6.6病毒防御解决方案 159
6.6.1多层次病毒防御的意义 159
6.6.2 Intel多层次病毒防御方案 160
6.6.3江民杀毒软件KV2004 161
6.6.4瑞星杀毒软件2004版 163
6.7小结 165
习题 167
第7章数据加密 168
7.1数据加密概述 168
7.1.1密码学的发展 168
7.1.2数据加密 169
7.1.3基本概念 171
7.2传统密码技术 176
7.2.1数据表示方法 176
7.2.2替代密码 177
7.2.3换位密码 179
7.2.4简单异或 181
7.2.5一次密码本 182
7.3数据加密 183
7.3.1数据加密标准 183
7.3.2国际数据加密算法 191
7.3.3 Blowfish算法 192
7.3.4 GOST算法 193
7.3.5 PKZIP算法 194
7.4公用密钥/私有密钥密码学 195
7.4.1 Diffie-Hellman密钥交换算法 196
7.4.2 RSA公用密钥/私有密钥 198
7.4.3 DES和RSA标准的比较 200
7.5数字签名 200
7.5.1基本概念 200
7.5.2数字签名技术应满足的要求 201
7.5.3直接方式的数字签名技术 202
7.5.4数字签名算法 202
7.5.5其他数字签名技术 203
7.6验证 204
7.6.1信息的验证 205
7.6.2用户验证和证明权威 205
7.6.3 CA结构 206
7.6.4 Kerberos系统 206
7.7加密软件PGP 207
7.8计算机网络加密技术 208
7.8.1链路加密 209
7.8.2节点加密 210
7.8.3端—端加密 211
7.9小结 212
习题 214
第8章防火墙技术 215
8.1防火墙基本概念 215
8.1.1因特网防火墙 215
8.1.2数据包过滤 217
8.1.3代理服务 218
8.1.4防火墙体系结构 219
8.1.5防火墙的各种变化和组合 223
8.1.6内部防火墙 225
8.2堡垒主机 228
8.2.1建立堡垒主机的一般原则 228
8.2.2堡垒主机的种类 228
8.2.3堡垒主机的选择 229
8.2.4堡垒主机提供的服务 231
8.2.5建立堡垒主机 232
8.2.6堡垒主机的监测 235
8.2.7堡垒主机的保护与备份 236
8.3包过滤 237
8.3.1包过滤是如何工作的 237
8.3.2包过滤路由器的配置 239
8.3.3包的基本构造 240
8.3.4包过滤处理内核 240
8.3.5包过滤规则 244
8.3.6依据地址进行过滤 246
8.3.7依据服务进行过滤 247
8.4代理服务 249
8.4.1代理服务的优缺点 250
8.4.2代理服务的工作方法 251
8.4.3代理服务器的使用 252
8.4.4使用代理的若干问题 253
8.4.5用于因特网服务的代理特性 254
8.5选择防火墙的原则 257
8.6小结 259
习题 260
第9章网络站点的安全 261
9.1因特网的安全 261
9.1.1 因特网服务的安全隐患 261
9.1.2因特网的脆弱性 263
9.2 Web站点安全 265
9.2.1安全策略制定原则 265
9.2.2配置Web服务器的安全特性 266
9.2.3排除站点中的安全漏洞 267
9.2.4监视控制Web站点出入情况 267
9.3黑客 269
9.3.1黑客与入侵者 269
9.3.2黑客攻击的三个阶段 270
9.3.3对付黑客入侵 271
9.4口令安全 272
9.4.1 口令破解过程 272
9.4.2设置安全的口令 273
9.5网络监听 274
9.5.1监听的可能性 274
9.5.2在以太网中的监听 275
9.5.3网络监听的检测 276
9.6扫描器 278
9.6.1什么是扫描器 278
9.6.2端口扫描 279
9.6.3扫描工具 280
9.7 E-mail的安全 282
9.7.1 E-mail工作原理及安全漏洞 282
9.7.2匿名转发 283
9.7.3 E-mail欺骗 283
9.7.4 E-mail轰炸和炸弹 284
9.7.5保护E-mail 285
9.8 IP电子欺骗 286
9.8.1盗用IP地址 286
9.8.2什么是IP电子欺骗 287
9.8.3 IP欺骗的对象及实施 287
9.8.4 IP欺骗攻击的防备 288
9.9 DNS的安全性 289
9.9.1 目前DNS存在的安全威胁 289
9.9.2 Windows下的DNS欺骗 290
9.10小结 291
习题 292
第10章数据安全 293
10.1数据完整性简介 293
10.1.1数据完整性 293
10.1.2提高数据完整性的办法 295
10.2容错与网络冗余 296
10.2.1容错技术的产生及发展 296
10.2.2容错系统的分类 297
10.2.3容错系统的实现方法 298
10.2.4网络冗余 301
10.3网络备份系统 302
10.3.1备份与恢复操作的种类 303
10.3.2网络备份系统的组成 305
10.3.3备份和恢复的设备与介质 309
10.3.4磁带轮换 311
10.3.5备份系统的设计 311
10.3.6备份的误区 314
10.4小结 315
习题 316
第11章实验及综合练习题 317
11.1 网络安全实验指导书 317
实验一使用网络监听工具 317
实验二实现加解密程序 318
实验三实现基于挑战—响应的身份认证 318
实验四使用防火墙 318
实验五剖析特洛伊木马 320
实验六使用PGP实现电子邮件安全 321
实验七使用X-SCANNER扫描工具 322
实验八使用Sniffer Pro网络分析器 322
11.2综合练习题 323
11.2.1填空题 323
11.2.2选择题 325
11.2.3参考答案 333
附录 335
附录一著名网络安全站点 335
附录二英文缩写词 337
参考文献 340
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《清明 我们的节日》冯骥才编 2017
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《远去的老调》经典文库编委会编 2019
- 《东方杂志 第13册 第四年 第一至三期 1907年3月-1907年5月》上海书店出版社编 2012
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019