计算机网络安全技术 第3版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:叶忠杰主编;陈月波,戎成副主编
- 出 版 社:北京:科学出版社
- 出版年份:2013
- ISBN:9787030365651
- 页数:287 页
第1章 计算机网络安全概论 1
1.1 计算机网络安全概述 2
1.1.1 计算机安全 2
1.1.2 网络安全 4
1.1.3 信息安全概述 7
1.2 我国互联网安全状况 9
1.2.1 基本形势 10
1.2.2 安全威胁的主要特点 11
1.2.3 网络安全热点问题 13
1.2.4 案例分析:“钓鱼”网站和社会工程学攻击 13
1.3 移动互联网及其安全 15
1.3.1 移动互联网概念 15
1.3.2 移动互联网发展状况 16
1.3.3 安全问题与安全形势 17
1.3.4 案例分析:X卧底 19
1.3.5 移动互联网安全重点关注问题 20
1.4 计算机网络安全体系结构 21
1.4.1 计算机系统安全体系结构 21
1.4.2 OSI网络系统安全体系结构 22
1.4.3 TCP/IP网络的安全体系结构 25
1.4.4 我国计算机网络安全体系结构 28
参考实验 32
思考题 32
第2章 信息加密技术基础 33
2.1 信息加密技术的发展 34
2.2 信息加密的基本原理 35
2.3 对称加密算法 37
2.3.1 基本原理 37
2.3.2 DES算法 38
2.3.3 其他对称加密算法 44
2.4 非对称加密算法 46
2.4.1 RSA算法 46
2.4.2 El-Gamal算法 48
2.5 信息摘要算法 48
2.5.1 MD5算法 49
2.5.2 其他信息摘要算法 51
2.6 数字签名 53
2.6.1 数字签名概述 53
2.6.2 数字签名实现 56
2.7 密钥管理与交换技术 58
2.7.1 密钥管理技术 58
2.7.2 密钥交换技术 60
2.8 信息加密技术在网络中的实现 61
2.8.1 链路加密 62
2.8.2 结点加密 62
2.8.3 端到端加密 63
参考实验 63
思考题 64
第3章 局域网安全基础技术 65
3.1 局域网安全问题 66
3.1.1 局域网安全风险 66
3.1.2 局域网安全特性 67
3.2 局域网安全技术 68
3.2.1 局域网常用安全技术 68
3.2.2 局域网安全措施 69
3.2.3 局域网安全管理 70
3.3 网络监听与协议分析 70
3.3.1 协议分析软件 71
3.3.2 协议数据报结构 72
3.3.3 网络监听与数据分析 75
3.4 VLAN安全技术与应用 79
3.4.1 VLAN概述 79
3.4.2 动态VLAN及其配置 81
3.4.3 PVLAN及其配置 84
3.5 无线局域网安全技术 87
3.5.1 无线局域网安全问题 88
3.5.2 无线局域网安全技术 88
3.5.3 无线局域网企业应用 92
3.6 企业局域网安全解决方案 93
3.6.1 企业局域网系统概况 93
3.6.2 企业局域网安全风险分析 94
3.6.3 安全需求与安全目标 97
3.6.4 网络安全方案总体设计 98
参考实验 102
思考题 102
第4章 Internet服务安全技术及应用 103
4.1 网络服务器操作系统安全概述 104
4.2 Windows Server 2003/2008安全技术 106
4.2.1 Windows Server 2003的安全特性 106
4.2.2 Windows Server 2003的安全配置规则 107
4.2.3 Windows Server 2008的安全特性 109
4.2.4 Windows Server 2008安全策略 110
4.2.5 Windows Server 2008安全漏洞 111
4.3 Linux/UNIX安全技术 113
4.3.1 Linux系统安全技术概述 114
4.3.2 Linux系统安全加固 116
4.4 Internet服务安全概述 120
4.4.1 Internet服务安全隐患 120
4.4.2 TCP/IP协议对Internet服务的安全威胁 121
4.5 FTP安全 123
4.5.1 FTP概述 123
4.5.2 FTP安全问题及防范措施 123
4.6 E-mail安全 125
4.6.1 E-mail概述 125
4.6.2 E-mail服务协议 125
4.6.3 E-mail安全问题 126
4.6.4 E-mail安全技术 126
4.6.5 Outlook Express安全电子邮件 127
4.7 Web安全 129
4.7.1 Web概述 129
4.7.2 Web客户端安全 129
4.7.3 Web服务器安全——IIS 6.0安全配置实例 132
4.8 DHCP与DNS服务安全 137
4.8.1 DHCP服务背景 137
4.8.2 DHCP服务安全防范 138
4.8.3 DNS服务背景 140
4.8.4 DNS服务安全措施 141
4.9 IPv4/IPv6过渡安全 144
4.9.1 IPv4/IPv6过渡背景 144
4.9.2 IPv4/IPv6过渡安全问题 145
参考实验 147
思考题 147
第5章 网络防火墙技术与应用 148
5.1 网络防火墙概述 149
5.1.1 网络防火墙基本概念 149
5.1.2 网络防火墙的目的与作用 149
5.2 防火墙的类型 150
5.2.1 包过滤型防火墙 150
5.2.2 IP级包过滤型防火墙 150
5.2.3 代理服务器型防火墙 152
5.2.4 其他类型的防火墙 152
5.3 网络防火墙的设计与实现 153
5.3.1 网络防火墙设计的安全要求与基本准则 153
5.3.2 网络防火墙的实现 154
5.3.3 防火墙安全体系结构 155
5.3.4 组合式防火墙安全体系结构 160
5.4 防火墙的管理与维护 162
5.4.1 网络防火墙的日常管理与系统监控 162
5.4.2 网络防火墙的维护 164
5.4.3 防火墙使用注意事项 165
5.5 典型的防火墙产品与技术发展趋势 167
5.5.1 Check Point公司的防火墙 167
5.5.2 其他典型防火墙产品简介 171
5.5.3 防火墙技术的展望 177
参考实验 179
思考题 179
第6章 黑客攻击及防范技术 180
6.1 网络黑客及攻击技术 181
6.1.1 黑客与骇客 181
6.1.2 黑客攻击技术 181
6.1.3 暴力攻击 183
6.1.4 缓冲区溢出攻击 185
6.1.5 特洛伊木马攻击 187
6.1.6 社会工程学攻击 189
6.1.7 拒绝服务攻击 189
6.1.8 其他攻击 192
6.1.9 黑客攻击实例分析 194
6.2 黑客攻击工具及防范 196
6.2.1 黑客攻击工具 196
6.2.2 黑客监听与扫描工具 197
6.2.3 黑客远程控制工具 198
6.2.4 黑客防范技术 200
6.3 入侵检测 201
6.3.1 入侵检测概述 201
6.3.2 入侵检测技术与步骤 202
6.3.3 入侵检测系统类型 204
6.3.4 常见入侵和扫描工具使用 206
参考实验 210
思考题 211
第7章 病毒及其防范技术 212
7.1 病毒 213
7.1.1 病毒概述 213
7.1.2 病毒的分类及命名规则 215
7.2 蠕虫病毒 215
7.2.1 蠕虫病毒概述 216
7.2.2 蠕虫病毒的检测与防范 217
7.3 特洛伊木马 219
7.3.1 特洛伊木马概述 219
7.3.2 特洛伊木马的类型与特征 221
7.3.3 特洛伊木马的检测与防范 223
7.4 流氓软件 224
7.4.1 流氓软件概述 225
7.4.2 流氓软件的特征与危害 225
7.4.3 流氓软件的检测与防范 226
7.5 计算机病毒案例分析 227
7.5.1 魔波蠕虫病毒分析 227
7.5.2 冲击波蠕虫病毒的分析 228
7.5.3 流行病毒LSASS.exe的特征和清除 229
7.5.4 IIS红色蠕虫病毒CodeRedII 231
7.5.5 查找与清除插入式特洛伊木马 232
7.5.6 其他流行病毒的手工清除 235
7.6 移动终端安全及其防范 239
7.6.1 移动终端安全概述 239
7.6.2 移动终端信息泄露方式 241
7.6.3 移动终端信息泄露的防范措施 242
7.6.4 移动签名 243
参考实验 246
思考题 246
第8章 数字认证与VPN技术 247
8.1 数字证书 248
8.1.1 数字证书的基本概念 248
8.1.2 数字证书的应用 250
8.2 公钥基础实施 254
8.2.1 公钥基础实施的基本概念 254
8.2.2 认证中心 256
8.2.3 PKI应用实例 258
8.3 虚拟专用网技术及应用 260
8.3.1 虚拟专用网概述 260
8.3.2 IPSec VPN与SSL VPN 263
8.3.3 VPN应用 265
参考实验 267
思考题 267
第9章 计算机网络安全管理与评估 268
9.1 计算机网络安全管理 269
9.1.1 计算机网络安全管理的概念 269
9.1.2 网络安全管理措施 269
9.1.3 安全管理的行政原则 270
9.2 计算机网络安全法规 270
9.2.1 国外计算机网络安全法规 271
9.2.2 我国计算机网络安全法规 271
9.2.3 机构内部的计算机网络安全制度 275
9.3 计算机网络的安全评估 276
9.3.1 计算机网络安全评估的目的和意义 276
9.3.2 计算机网络安全评估的内容 277
9.3.3 计算机网络系统安全评估的方法 277
9.3.4 美国计算机网络安全评估的标准 279
9.3.5 我国计算机网络安全评估标准 281
9.4 上网行为控制 282
9.4.1 上网行为管理概述 283
9.4.2 上网行为管理系统 283
参考实验 286
思考题 286
参考文献 287
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019