计算机网络与信息安全PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:张方舟主编
- 出 版 社:哈尔滨:哈尔滨工业大学出版社
- 出版年份:2008
- ISBN:9787560327723
- 页数:182 页
第1章 网络安全概述 1
1.1 网络安全的攻防研究 1
1.1.1 安全攻击、安全机制和安全服务 1
1.1.2 网络安全防范体系框架结构 1
1.1.3 网络安全防范体系层次 2
1.1.4 网络安全防范体系设计准则 3
1.2 研究网络安全的必要性和社会意义 4
1.2.1 研究网络安全的必要性 4
1.2.2 研究网络安全的社会意义 5
1.3 网络安全的应急处理体系 6
1.3.1 计算机应急响应与我国互联网应急处理体系 6
1.3.2 应急响应组织和体系的建设 8
1.4 网络安全的管理体系 10
1.4.1 网络面临的安全威胁 10
1.4.2 信息安全管理体系模型 11
1.4.3 信息安全管理体系建设思路 11
1.5 网络安全的法律法规体系 12
1.5.1 我国信息网络安全法律体系 12
1.5.2 我国信息网络安全法律体系的特点 13
1.5.3 我国信息网络安全法律体系的完善 13
1.6 网络安全的标准体系 14
1.6.1 国际组织 14
1.6.2 国内组织 15
1.6.3 标准组研究现状 15
小结 16
习题 16
第2章 网络安全基础 17
2.1 OSI概述 17
2.1.1 OSI概述 17
2.1.2 OSI参考模型 17
2.2 TCP/IP协议簇 18
2.2.1 TCP/IP协议簇 18
2.2.2 IP协议(Internet Protocol) 19
2.2.3 子网掩码 21
2.2.4 TCP协议 22
2.2.5 UDP协议 24
2.2.6 ICMP协议 25
2.3 常用的网络服务 26
2.3.1 常用的网络服务 26
2.3.2 常用服务端口 27
2.4 常用的网络命令 28
2.4.1 系统内置的网络测试工具ping 28
2.4.2 nbtstat命令 30
2.4.3 netstat命令 31
2.4.4 tracert命令 31
2.4.5 rcp命令 32
2.4.6 net命令 32
2.4.7 ftp命令 34
2.4.8 at命令 34
小结 35
习题 35
第3章 网络安全编程基础 36
3.1 网络安全编程概述 36
3.1.1 网络编程概述 36
3.1.2 Windows内部机制 37
3.2 Java语言编程 38
3.2.1 Java语言编程 38
3.2.2 Java Socket编程 39
3.2.3 Java读写注册表 42
3.2.4 Java中定时器timer类的实现 42
3.2.5 在Applet中读取文件内容 43
3.2.6 Java在web应用中获取服务器资源的几种方法 44
3.2.7 在Java的应用过程中获取系统属性 44
3.2.8 安全策略文件 46
3.3 网络安全编程规范 46
3.3.1 Java信息安全的必要性 46
3.3.2 Java语言本身的安全性 47
3.3.3 Java语言的编程规范 47
小结 49
习题 49
第4章 网络扫描与网络监听 50
4.1 黑客 50
4.1.1 黑客概述 50
4.1.2 黑客简介 50
4.1.3 国内黑客的发展与文化状况 51
4.1.4 黑客常见攻击步骤 51
4.1.5 黑客入侵攻击四种最新趋势 53
4.1.6 黑客攻击五部曲 54
4.2 网络扫描 55
4.2.1 网络安全扫描技术 56
4.2.2 端口扫描技术 56
4.2.3 半连接(SYN)扫描 57
4.2.4 漏洞扫描技术 57
4.3 网络监听 57
4.3.1 网络监听的原理 58
4.3.2 检测网络监听的方法 59
4.3.3 嗅探器(Sniffer)工作原理 60
小结 61
习题 61
第5章 网络入侵 62
5.1 社会工程学攻击 62
5.1.1 社会工程学攻击 62
5.1.2 社会工程学——信息刺探 63
5.2 物理攻击与防范 63
5.2.1 物理攻击方法 63
5.2.2 防范措施 63
5.3 暴力攻击 63
5.3.1 字典攻击 63
5.3.2 暴力破解邮箱密码 65
5.3.3 字典攻击和暴力破解的防御 65
5.4 Unicode漏洞专题 66
5.4.1 漏洞危害 66
5.4.2 漏洞成因 66
5.4.3 漏洞检测 66
5.4.4 解决方法 66
5.4.5 Unicode漏洞入侵 67
5.4.6 DOS攻击 70
5.5 拥塞 71
5.5.1 网络拥塞 71
5.5.2 常见的网络拥塞 72
5.5.3 拥塞控制的基本原理 78
5.6 访问权限获取 78
5.6.1 Unicode漏洞的详细描述 78
5.6.2 获得管理员权限 79
5.7 恶意代码 81
5.7.1 病毒 81
5.7.2 蠕虫 82
5.7.3 移动代码 82
5.7.4 复合型病毒 82
小结 83
习题 84
第6章 网络后门与网络隐身 85
6.1 隐蔽与欺骗 85
6.1.1 隐蔽真实IP 85
6.1.2 网络欺骗 86
6.1.3 常用的网络欺骗技术 86
6.2 网络后门 87
6.3 木马 89
6.3.1 特洛伊木马 89
6.3.2 木马攻击原理 90
6.3.3 木马的伪装方式 91
6.3.4 木马的种类 93
6.3.5 安装木马后门的步骤 94
6.4 网络代理跳板 96
6.4.1 网络代理跳板的特点 96
6.4.2 网络代理跳板安装的步骤 96
6.5 清除日志 98
小结 101
习题 102
第7章 操作系统安全配置方案 103
7.1 主流操作系统简介 103
7.2 操作系统初级安全配置 106
7.3 操作系统中级安全配置 108
7.4 操作系统高级安全配置 110
小结 112
习题 112
第8章 密码学与PKI 113
8.1 密码学 113
8.1.1 密码学回顾 113
8.1.2 密码学的应用 115
8.2 单钥加密体制 115
8.2.1 DES简介 115
8.2.2 算法框架 116
8.2.3 DES解密 116
8.2.4 DES的几种工作方式 117
8.3 公钥加密体制 117
8.3.1 公钥加密 117
8.3.2 公钥密码算法 117
8.3.3 公钥密码的服务 119
8.4 PGP加密技术 121
8.4.1 PGP概述 121
8.4.2 PGP的主要特征 121
8.4.3 PGP密钥体系管理 122
8.4.4 PGP邮件加密的使用 123
8.4.5 预压缩处理 123
8.4.6 PGP密钥和口令的安全性问题 124
8.5 PKI 124
8.5.1 PKI基本概念 124
8.5.2 PKI国内外研究现状 124
8.5.3 PKI研究意义 125
8.5.4 企业级PKI结构组成 125
8.6 安全协议及其验证 127
8.6.1 安全协议的基本概念 127
8.6.2 安全协议 128
8.6.3 安全协议的安全性 129
8.6.4 安全协议的分析 130
小结 131
习题 131
第9章 防火墙与入侵检测 132
9.1 静态侦测——防火墙 132
9.1.1 防火墙的定义 132
9.1.2 防火墙功能 133
9.1.3 防火墙的种类 133
9.1.4 防火墙操作系统 135
9.1.5 Linux防火墙之IPtables概念与用法 135
9.1.6 防火墙的局限性与脆弱性 139
9.1.7 如何防止非法绕过防火墙 140
9.2 动态侦测——入侵检测 142
9.2.1 入侵检测的基本概念 142
9.2.2 开源的IDS(入侵检测系统)——Snort 143
9.2.3 IDS的体系结构 143
9.2.4 入侵检测系统的主要功能 145
9.2.5 系统模型 145
9.2.6 IDS分类 145
9.2.7 入侵检测过程分析 146
9.2.8 IDS部署实例 146
9.2.9 IDS存在的问题 147
9.2.10 IDS技术的发展 148
9.2.11 IDS的发展趋势 148
9.3 隔离 149
9.3.1 隔离技术的发展历程 149
9.3.2 隔离技术需具备的安全要点 150
9.3.3 网络隔离的关键点 150
9.3.4 隔离技术的未来发展方向 151
9.4 取证 151
9.4.1 计算机取证 151
9.4.2 电子证据 151
9.4.3 计算机取证的原则和步骤 152
9.4.4 计算机取证工具 154
9.4.5 计算机取证涉及的法律问题 154
9.4.6 计算机取证遇到的困难 155
小结 155
习题 155
第10章 内容安全 156
10.1 数据捕获 156
10.1.1 捕获数据报的实现原理 156
10.1.2 捕获数据报的编程实现 156
10.2 协议分析 161
10.3 内容检测与过滤 162
10.3.1 基于内容的攻击 162
10.3.2 基于网络的攻击 163
10.3.3 个人电脑内容过滤 163
10.3.4 企业网络内容过滤 164
10.3.5 互联网骨干网络过滤 164
10.3.6 技术难点和技术趋势 165
10.3.7 东方网内容安全成功案例 165
10.4 匿名机制 167
10.4.1 匿名机制的语法 167
10.4.2 匿名机制的安全考虑 167
10.5 数据隐藏 168
10.5.1 信息隐藏的基本概念 168
10.5.2 信息隐藏的特点 169
10.5.3 信息隐藏技术的方法 169
小结 170
习题 170
第11章 网络安全方案设计 171
11.1 网络安全方案概念 171
11.1.1 网络安全 171
11.1.2 计算机安全 172
11.2 网络安全方案的框架 173
11.3 网络安全案例需求 175
11.4 解决方案设计 177
11.4.1 公司背景简介 177
11.4.2 安全风险分析 177
11.4.3 解决方案 178
11.4.4 实施方案 178
11.4.5 技术支持和服务承诺 179
11.4.6 产品报价 179
11.4.7 产品介绍 179
11.4.8 第三方检测报告 179
11.4.9 安全技术培训 180
小结 181
习题 181
参考文献 182
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019