当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:戴红等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121002736
  • 页数:216 页
图书介绍:本书全面系统地介绍计算机网络安全的基本概念、基本状况、基本理论与原理、基本技术及其实现方法。主要内容包括:加密技术(包括对称加密技术、不对称加密技术和单向哈希函数及数字签名的实现方法),密钥管理技术,网络攻击关键技术,身份认证技术,防火墙技术,入侵检测技术,VPN技术等安全技术,与Internet提供的主要服务(WWW服务、电子邮件服务、电子商务服务)相关的安全问题,网络操作系统Windows NT、Windows 2000和UNIX的安全性问题,计算机病毒基础知识及常规病毒防治方法,数据备份系统的组成、设备选择、备份方式及常用备份实施方法,网络管理的相关概念及网络管理协议——简单网络管理协议SNMP等内容。本书以注重实用为原则,将理论知识与实际技术实现相结合,力图做到易懂、易学、易用。
《计算机网络安全》目录

第1部分 概 述 2

第1章 计算机网络安全概述 2

1.1计算机网络安全简介 2

1.2计算机网络所面临的威胁 6

1.2.1人为威胁 6

1.2.2非人为威胁 8

1.3计算机网络安全的主要研究内容 9

1.3.1安全措施的研究 9

1.3.2主要计算机网络安全产品介绍 10

1.3.3安全管理的研究 11

1.4计算机网络安全技术和策略 13

1.4.1安全技术 13

1.4.2安全策略 16

1.5 计算机网络安全评价准则、管理标准和法律法规 17

1.5.1评价准则 17

1.5.2管理标准 24

1.5.3法律法规 24

习题1 28

第2部分 密码学 30

第2章 密码学基础 30

2.1密码学 30

2.2对称加密 31

2.2.1基本概念 31

2.2.2数据加密标准DES算法 33

2.2.3实用软件介绍 37

2.3.1基本概念 40

2.3不对称加密 40

2.3.2 RSA算法 41

2.4单向哈希函数 43

2.5数字签名 44

2.6密钥管理 45

2.6.1数字证书 45

2.6.2认证中心 46

2.6.3 PKI简介 47

习题2 48

3.1安全隐患的产生 50

第3部分 网络安全 50

第3章 系统攻击及网络入侵模式 50

3.2网络入侵技术简介 52

3.2.1网络入侵 52

3.2.2网络入侵技术介绍 53

3.3系统入侵一般模式 55

3.4一次入侵过程 57

习题3 60

第4章 网络安全技术 61

4.1身份认证技术 61

4.1.1个人特征的身份证明技术 61

4.1.2一次一密认证机制 62

4.1.3 Kerberos认证系统 62

4.1.4 X.509认证系统 64

4.2访问控制技术 65

4.2.1访问控制分类 66

4.2.2访问控制应用类型 67

4.3.1防火墙基本功能 68

4.3防火墙技术 68

4.3.2防火墙分类 69

4.3.3防火墙使用环境 69

4.3.4 ISA防火墙的安装、配置和管理 73

4.4入侵检测技术 79

4.4.1入侵检测系统分类 79

4.4.2入侵分析技术 81

4.4.3入侵检测工具介绍 82

4.5其他技术介绍 84

习题4 85

第5章 Internet应用的安全性分析 86

5.1 WWW的安全性分析 86

5.1.1概述 86

5.1.2 Web的安全性 88

5.1.3 WWW客户端安全性 88

5.2 电子邮件的安全性 92

5.2.1 电子邮件系统原理 92

5.2.2电子邮件服务的安全性 93

5.2.3电子邮件安全协议 95

5.2.4通过Outlook Express发送安全电子邮件 97

5.2.5加密软件PGP 98

5.3 电子商务安全 104

5.3.1 电子商务概述 104

5.3.2安全电子交易 105

习题5 108

6.1 网络管理基本概念 109

6.1.1 网络管理概述 109

第6章 网络管理的原理与实现 109

6.1.2网络管理系统的模型和要素 110

6.2简单网络管理协议 111

6.2.1概述 111

6.2.2命令和报文 112

6.2.3管理信息数据库 113

6.2.4 SNMP存在的安全问题 114

6.2.5防范基于SNMP的远程扫描 117

习题6 118

7.1.1 Windows NT的安全体系 120

7.1 Windows NT的安全性 120

第4部分 系统安全 120

第7章 网络操作系统的安全性分析和管理 120

7.1.2 Windows NT的安全漏洞及安全设置 124

7.2 Windows 2000的安全性 128

7.2.1 Windows 2000的安全体系 128

7.2.2 Windows 2000的安全隐患 131

7.2.3 Windows 2000的安全策略和配置 132

7.3 UNIX的安全性 147

7.3.1 UNIX的安全体系 147

7.3.2 UNIX的基本安全设置及安全管理 149

习题7 157

第8章 计算机病毒及其防治 158

8.1计算机病毒基础知识 158

8.1.1计算机病毒的概念 158

8.1.2计算机病毒的产生背景 158

8.1.3计算机病毒的发展简史 159

8.1.4计算机病毒的特征 162

8.1.5计算机病毒的表现形式 164

8.1.6计算机病毒的技术分析 165

8.2计算机病毒防治知识 170

8.2.1预防计算机病毒感染 170

8.2.2反病毒技术及产品 171

8.2.3灾后重建 181

习题 8 182

第9章 数据备份技术 183

9.1数据备份概述 183

9.1.1数据失效 184

9.1.2备份 185

9.2企业数据备份方案设计 187

9.2.1数据备份需求分析 187

9.2.2备份系统的组成 188

9.2.3存储设备 188

9.2.4备份服务器及备份软件 190

9.2.5数据备份方式 191

9.3.1个人数据备份设备和软件 192

9.3个人数据的备份 192

9.3.2 Windows 2000自带的备份功能 193

9.3.3 Norton Ghost 2003软件的使用方法 196

习题9 202

第5部分 无线网络安全 204

第10章 无线网络安全技术 204

10.1概述 204

10.1.1无线网络的定义 204

10.1.2无线网络技术 205

10.1.3无线局域网的组成 206

10.2无线网络安全基本技术 207

10.2.1访问控制 207

10.2.2数据加密 209

10.3无线网络安全问题 210

10.3.1无线网络安全隐患 210

10.3.2无线网络安全措施 211

习题10 212

附录A 计算机网络安全技术资源 213

参考文献 216

相关图书
作者其它书籍
返回顶部