当前位置:首页 > 工业技术
计算机网络安全基础
计算机网络安全基础

计算机网络安全基础PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:袁津生,吴砚农编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2004
  • ISBN:7115123039
  • 页数:340 页
图书介绍:本书重点介绍了与计算机系统安全有关的一些基础知识,如安全级别、访问控制、病毒和加密等内容。
《计算机网络安全基础》目录

第1章网络基础知识与因特网 1

1.1网络参考模型 1

1.1.1 分层通信 1

1.1.2信息格式 2

1.2网络互连设备 3

1.2.1中继器和集线器 4

1.2.2网桥 4

1.2.3路由器 5

1.2.4网关 6

1.3局域网技术 7

1.3.1 以太网和IEEE 802.3 7

1.3.2令牌环网和IEEE 802.5 8

1.3.3光纤分布式数据接口(FDDI) 9

1.4 广域网技术 10

1.4.1 广域网基本技术 11

1.4.2广域网协议 13

1.5TCP/IP基础 21

1.5.1TCP/IP与OSI参考模型 21

1.5.2网络层 23

1.5.3传输层 29

1.5.4应用层 32

1.6因特网提供的主要服务 32

1.6.1远程终端访问服务 32

1.6.2文件传输服务 33

1.6.3电子邮件服务 35

1.6.4 Usenet新闻服务 36

1.6.5 WWW服务 36

1.6.6网络用户信息查询服务 37

1.6.7实时会议服务 38

1.6.8 DNS服务 39

1.6.9网络管理服务 39

1.6.10NFS文件系统下的服务 40

1.6.11 X-Window服务 43

1.6.12网络打印服务 43

1.7网络安全协议 43

1.7.1安全协议概述 43

1.7.2网络层安全协议IPSec 45

1.7.3传输层安全协议 47

1.8小结 49

习题 50

第2章操作系统与网络安全 52

2.1 UNIX操作系统简介 52

2.1.1 UNIX操作系统的由来 52

2.1.2 UNIX常用命令介绍 53

2.1.3 UNIX操作系统基本知识 54

2.2 Linux操作系统简介 55

2.2.1 Linux操作系统的由来 55

2.2.2 Linux的特点 56

2.2.3 vi用法介绍 57

2.2.4 gcc编译器和gdb调试器的使用 57

2.3 Windows操作系统简介 60

2.3.1 Windows 9X 60

2.3.2 Windows NT 60

2.3.3 Windows注册表 61

2.4 UNIX网络配置 62

2.4.1网络配置文件 62

2.4.2 UNIX文件访问控制 64

2.4.3 NFS文件访问系统的安全 65

2.5 Windows NT网络配置 70

2.5.1 Windows NT的资源访问控制 70

2.5.2 Windows NT的NTFS文件系统 72

2.6小结 73

习题 74

第3章网络安全概述 75

3.1网络安全基础知识 75

3.1.1 网络安全的含义 75

3.1.2网络安全的特征 76

3.1.3网络安全的威胁 76

3.1.4网络安全的关键技术 77

3.1.5网络安全策略 78

3.2威胁网络安全的因素 79

3.2.1威胁网络安全的主要因素 79

3.2.2各种外部威胁 81

3.2.3防范措施 83

3.3网络安全分类 85

3.4网络安全解决方案 86

3.4.1网络信息安全模型 86

3.4.2安全策略设计依据 87

3.4.3网络安全解决方案 88

3.4.4 网络安全性措施 93

3.4.5因特网安全管理 94

3.4.6网络安全的评估 95

3.5小结 96

习题 97

第4章计算机系统安全与访问控制 98

4.1什么是计算机安全 98

4.2安全级别 102

4.3系统访问控制 103

4.3.1系统登录 104

4.3.2身份认证 108

4.3.3怎样保护系统的口令 110

4.3.4关于口令维护的问题 112

4.4选择性访问控制 113

4.5 小结 114

习题 115

第5章数据库系统安全 117

5.1数据库安全概述 117

5.1.1简介 117

5.1.2数据库的特性 118

5.1.3数据库安全系统特性 118

5.1.4数据库管理系统 119

5.2数据库安全的威胁 120

5.3数据库的数据保护 121

5.3.1数据库的故障类型 121

5.3.2数据库的数据保护 122

5.4数据库备份与恢复 126

5.4.1数据库备份的评估 126

5.4.2数据库备份的性能 128

5.4.3系统和网络完整性 128

5.4.4制定备份的策略 129

5.4.5数据库的恢复 129

5.5小结 134

习题 135

第6章计算机病毒的防治 136

6.1什么是计算机病毒 136

6.2计算机病毒的传播 137

6.2.1计算机病毒的由来 137

6.2.2计算机病毒的传播 138

6.2.3计算机病毒的工作方式 138

6.3计算机病毒的特点及破坏行为 141

6.3.1计算机病毒的特点 141

6.3.2计算机病毒的破坏行为 143

6.4宏病毒及网络病毒 144

6.4.1宏病毒 144

6.4.2网络病毒 147

6.5病毒的预防、检查和清除 149

6.5.1病毒的预防 149

6.5.2病毒的检查 152

6.5.3计算机病毒的免疫 155

6.5.4计算机感染病毒后的恢复 156

6.5.5计算机病毒的清除 157

6.6病毒防御解决方案 159

6.6.1多层次病毒防御的意义 159

6.6.2 Intel多层次病毒防御方案 160

6.6.3江民杀毒软件KV2004 161

6.6.4瑞星杀毒软件2004版 163

6.7小结 165

习题 167

第7章数据加密 168

7.1数据加密概述 168

7.1.1密码学的发展 168

7.1.2数据加密 169

7.1.3基本概念 171

7.2传统密码技术 176

7.2.1数据表示方法 176

7.2.2替代密码 177

7.2.3换位密码 179

7.2.4简单异或 181

7.2.5一次密码本 182

7.3数据加密 183

7.3.1数据加密标准 183

7.3.2国际数据加密算法 191

7.3.3 Blowfish算法 192

7.3.4 GOST算法 193

7.3.5 PKZIP算法 194

7.4公用密钥/私有密钥密码学 195

7.4.1 Diffie-Hellman密钥交换算法 196

7.4.2 RSA公用密钥/私有密钥 198

7.4.3 DES和RSA标准的比较 200

7.5数字签名 200

7.5.1基本概念 200

7.5.2数字签名技术应满足的要求 201

7.5.3直接方式的数字签名技术 202

7.5.4数字签名算法 202

7.5.5其他数字签名技术 203

7.6验证 204

7.6.1信息的验证 205

7.6.2用户验证和证明权威 205

7.6.3 CA结构 206

7.6.4 Kerberos系统 206

7.7加密软件PGP 207

7.8计算机网络加密技术 208

7.8.1链路加密 209

7.8.2节点加密 210

7.8.3端—端加密 211

7.9小结 212

习题 214

第8章防火墙技术 215

8.1防火墙基本概念 215

8.1.1因特网防火墙 215

8.1.2数据包过滤 217

8.1.3代理服务 218

8.1.4防火墙体系结构 219

8.1.5防火墙的各种变化和组合 223

8.1.6内部防火墙 225

8.2堡垒主机 228

8.2.1建立堡垒主机的一般原则 228

8.2.2堡垒主机的种类 228

8.2.3堡垒主机的选择 229

8.2.4堡垒主机提供的服务 231

8.2.5建立堡垒主机 232

8.2.6堡垒主机的监测 235

8.2.7堡垒主机的保护与备份 236

8.3包过滤 237

8.3.1包过滤是如何工作的 237

8.3.2包过滤路由器的配置 239

8.3.3包的基本构造 240

8.3.4包过滤处理内核 240

8.3.5包过滤规则 244

8.3.6依据地址进行过滤 246

8.3.7依据服务进行过滤 247

8.4代理服务 249

8.4.1代理服务的优缺点 250

8.4.2代理服务的工作方法 251

8.4.3代理服务器的使用 252

8.4.4使用代理的若干问题 253

8.4.5用于因特网服务的代理特性 254

8.5选择防火墙的原则 257

8.6小结 259

习题 260

第9章网络站点的安全 261

9.1因特网的安全 261

9.1.1 因特网服务的安全隐患 261

9.1.2因特网的脆弱性 263

9.2 Web站点安全 265

9.2.1安全策略制定原则 265

9.2.2配置Web服务器的安全特性 266

9.2.3排除站点中的安全漏洞 267

9.2.4监视控制Web站点出入情况 267

9.3黑客 269

9.3.1黑客与入侵者 269

9.3.2黑客攻击的三个阶段 270

9.3.3对付黑客入侵 271

9.4口令安全 272

9.4.1 口令破解过程 272

9.4.2设置安全的口令 273

9.5网络监听 274

9.5.1监听的可能性 274

9.5.2在以太网中的监听 275

9.5.3网络监听的检测 276

9.6扫描器 278

9.6.1什么是扫描器 278

9.6.2端口扫描 279

9.6.3扫描工具 280

9.7 E-mail的安全 282

9.7.1 E-mail工作原理及安全漏洞 282

9.7.2匿名转发 283

9.7.3 E-mail欺骗 283

9.7.4 E-mail轰炸和炸弹 284

9.7.5保护E-mail 285

9.8 IP电子欺骗 286

9.8.1盗用IP地址 286

9.8.2什么是IP电子欺骗 287

9.8.3 IP欺骗的对象及实施 287

9.8.4 IP欺骗攻击的防备 288

9.9 DNS的安全性 289

9.9.1 目前DNS存在的安全威胁 289

9.9.2 Windows下的DNS欺骗 290

9.10小结 291

习题 292

第10章数据安全 293

10.1数据完整性简介 293

10.1.1数据完整性 293

10.1.2提高数据完整性的办法 295

10.2容错与网络冗余 296

10.2.1容错技术的产生及发展 296

10.2.2容错系统的分类 297

10.2.3容错系统的实现方法 298

10.2.4网络冗余 301

10.3网络备份系统 302

10.3.1备份与恢复操作的种类 303

10.3.2网络备份系统的组成 305

10.3.3备份和恢复的设备与介质 309

10.3.4磁带轮换 311

10.3.5备份系统的设计 311

10.3.6备份的误区 314

10.4小结 315

习题 316

第11章实验及综合练习题 317

11.1 网络安全实验指导书 317

实验一使用网络监听工具 317

实验二实现加解密程序 318

实验三实现基于挑战—响应的身份认证 318

实验四使用防火墙 318

实验五剖析特洛伊木马 320

实验六使用PGP实现电子邮件安全 321

实验七使用X-SCANNER扫描工具 322

实验八使用Sniffer Pro网络分析器 322

11.2综合练习题 323

11.2.1填空题 323

11.2.2选择题 325

11.2.3参考答案 333

附录 335

附录一著名网络安全站点 335

附录二英文缩写词 337

参考文献 340

相关图书
作者其它书籍
返回顶部