当前位置:首页 > 工业技术
计算机网络安全技术  第3版
计算机网络安全技术  第3版

计算机网络安全技术 第3版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:叶忠杰主编;陈月波,戎成副主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2013
  • ISBN:9787030365651
  • 页数:287 页
图书介绍:本书介绍计算机网络安全方面的基本知识和技术、技能,主要包括信息加密技术、局域网安全技术、计算机系统及操作系统安全技术、Internet服务安全技术、网络防火墙技术、黑客攻击及防范技术、病毒与防范技术、数字签名与CA认证技术和网络安全管理与评估等内容。体系合理、文字通俗、实用性强;实训项目及内容符合时代需求,对实际工作有直接的指导、借鉴意义。本书强调可教、可学、能用,知识性的好读、操作性的能动,教材编写及教学过程注重学生良好素质的养成。教材将建设完整实用的教学及资源网站,方便教学、实训和考核评价。
《计算机网络安全技术 第3版》目录

第1章 计算机网络安全概论 1

1.1 计算机网络安全概述 2

1.1.1 计算机安全 2

1.1.2 网络安全 4

1.1.3 信息安全概述 7

1.2 我国互联网安全状况 9

1.2.1 基本形势 10

1.2.2 安全威胁的主要特点 11

1.2.3 网络安全热点问题 13

1.2.4 案例分析:“钓鱼”网站和社会工程学攻击 13

1.3 移动互联网及其安全 15

1.3.1 移动互联网概念 15

1.3.2 移动互联网发展状况 16

1.3.3 安全问题与安全形势 17

1.3.4 案例分析:X卧底 19

1.3.5 移动互联网安全重点关注问题 20

1.4 计算机网络安全体系结构 21

1.4.1 计算机系统安全体系结构 21

1.4.2 OSI网络系统安全体系结构 22

1.4.3 TCP/IP网络的安全体系结构 25

1.4.4 我国计算机网络安全体系结构 28

参考实验 32

思考题 32

第2章 信息加密技术基础 33

2.1 信息加密技术的发展 34

2.2 信息加密的基本原理 35

2.3 对称加密算法 37

2.3.1 基本原理 37

2.3.2 DES算法 38

2.3.3 其他对称加密算法 44

2.4 非对称加密算法 46

2.4.1 RSA算法 46

2.4.2 El-Gamal算法 48

2.5 信息摘要算法 48

2.5.1 MD5算法 49

2.5.2 其他信息摘要算法 51

2.6 数字签名 53

2.6.1 数字签名概述 53

2.6.2 数字签名实现 56

2.7 密钥管理与交换技术 58

2.7.1 密钥管理技术 58

2.7.2 密钥交换技术 60

2.8 信息加密技术在网络中的实现 61

2.8.1 链路加密 62

2.8.2 结点加密 62

2.8.3 端到端加密 63

参考实验 63

思考题 64

第3章 局域网安全基础技术 65

3.1 局域网安全问题 66

3.1.1 局域网安全风险 66

3.1.2 局域网安全特性 67

3.2 局域网安全技术 68

3.2.1 局域网常用安全技术 68

3.2.2 局域网安全措施 69

3.2.3 局域网安全管理 70

3.3 网络监听与协议分析 70

3.3.1 协议分析软件 71

3.3.2 协议数据报结构 72

3.3.3 网络监听与数据分析 75

3.4 VLAN安全技术与应用 79

3.4.1 VLAN概述 79

3.4.2 动态VLAN及其配置 81

3.4.3 PVLAN及其配置 84

3.5 无线局域网安全技术 87

3.5.1 无线局域网安全问题 88

3.5.2 无线局域网安全技术 88

3.5.3 无线局域网企业应用 92

3.6 企业局域网安全解决方案 93

3.6.1 企业局域网系统概况 93

3.6.2 企业局域网安全风险分析 94

3.6.3 安全需求与安全目标 97

3.6.4 网络安全方案总体设计 98

参考实验 102

思考题 102

第4章 Internet服务安全技术及应用 103

4.1 网络服务器操作系统安全概述 104

4.2 Windows Server 2003/2008安全技术 106

4.2.1 Windows Server 2003的安全特性 106

4.2.2 Windows Server 2003的安全配置规则 107

4.2.3 Windows Server 2008的安全特性 109

4.2.4 Windows Server 2008安全策略 110

4.2.5 Windows Server 2008安全漏洞 111

4.3 Linux/UNIX安全技术 113

4.3.1 Linux系统安全技术概述 114

4.3.2 Linux系统安全加固 116

4.4 Internet服务安全概述 120

4.4.1 Internet服务安全隐患 120

4.4.2 TCP/IP协议对Internet服务的安全威胁 121

4.5 FTP安全 123

4.5.1 FTP概述 123

4.5.2 FTP安全问题及防范措施 123

4.6 E-mail安全 125

4.6.1 E-mail概述 125

4.6.2 E-mail服务协议 125

4.6.3 E-mail安全问题 126

4.6.4 E-mail安全技术 126

4.6.5 Outlook Express安全电子邮件 127

4.7 Web安全 129

4.7.1 Web概述 129

4.7.2 Web客户端安全 129

4.7.3 Web服务器安全——IIS 6.0安全配置实例 132

4.8 DHCP与DNS服务安全 137

4.8.1 DHCP服务背景 137

4.8.2 DHCP服务安全防范 138

4.8.3 DNS服务背景 140

4.8.4 DNS服务安全措施 141

4.9 IPv4/IPv6过渡安全 144

4.9.1 IPv4/IPv6过渡背景 144

4.9.2 IPv4/IPv6过渡安全问题 145

参考实验 147

思考题 147

第5章 网络防火墙技术与应用 148

5.1 网络防火墙概述 149

5.1.1 网络防火墙基本概念 149

5.1.2 网络防火墙的目的与作用 149

5.2 防火墙的类型 150

5.2.1 包过滤型防火墙 150

5.2.2 IP级包过滤型防火墙 150

5.2.3 代理服务器型防火墙 152

5.2.4 其他类型的防火墙 152

5.3 网络防火墙的设计与实现 153

5.3.1 网络防火墙设计的安全要求与基本准则 153

5.3.2 网络防火墙的实现 154

5.3.3 防火墙安全体系结构 155

5.3.4 组合式防火墙安全体系结构 160

5.4 防火墙的管理与维护 162

5.4.1 网络防火墙的日常管理与系统监控 162

5.4.2 网络防火墙的维护 164

5.4.3 防火墙使用注意事项 165

5.5 典型的防火墙产品与技术发展趋势 167

5.5.1 Check Point公司的防火墙 167

5.5.2 其他典型防火墙产品简介 171

5.5.3 防火墙技术的展望 177

参考实验 179

思考题 179

第6章 黑客攻击及防范技术 180

6.1 网络黑客及攻击技术 181

6.1.1 黑客与骇客 181

6.1.2 黑客攻击技术 181

6.1.3 暴力攻击 183

6.1.4 缓冲区溢出攻击 185

6.1.5 特洛伊木马攻击 187

6.1.6 社会工程学攻击 189

6.1.7 拒绝服务攻击 189

6.1.8 其他攻击 192

6.1.9 黑客攻击实例分析 194

6.2 黑客攻击工具及防范 196

6.2.1 黑客攻击工具 196

6.2.2 黑客监听与扫描工具 197

6.2.3 黑客远程控制工具 198

6.2.4 黑客防范技术 200

6.3 入侵检测 201

6.3.1 入侵检测概述 201

6.3.2 入侵检测技术与步骤 202

6.3.3 入侵检测系统类型 204

6.3.4 常见入侵和扫描工具使用 206

参考实验 210

思考题 211

第7章 病毒及其防范技术 212

7.1 病毒 213

7.1.1 病毒概述 213

7.1.2 病毒的分类及命名规则 215

7.2 蠕虫病毒 215

7.2.1 蠕虫病毒概述 216

7.2.2 蠕虫病毒的检测与防范 217

7.3 特洛伊木马 219

7.3.1 特洛伊木马概述 219

7.3.2 特洛伊木马的类型与特征 221

7.3.3 特洛伊木马的检测与防范 223

7.4 流氓软件 224

7.4.1 流氓软件概述 225

7.4.2 流氓软件的特征与危害 225

7.4.3 流氓软件的检测与防范 226

7.5 计算机病毒案例分析 227

7.5.1 魔波蠕虫病毒分析 227

7.5.2 冲击波蠕虫病毒的分析 228

7.5.3 流行病毒LSASS.exe的特征和清除 229

7.5.4 IIS红色蠕虫病毒CodeRedII 231

7.5.5 查找与清除插入式特洛伊木马 232

7.5.6 其他流行病毒的手工清除 235

7.6 移动终端安全及其防范 239

7.6.1 移动终端安全概述 239

7.6.2 移动终端信息泄露方式 241

7.6.3 移动终端信息泄露的防范措施 242

7.6.4 移动签名 243

参考实验 246

思考题 246

第8章 数字认证与VPN技术 247

8.1 数字证书 248

8.1.1 数字证书的基本概念 248

8.1.2 数字证书的应用 250

8.2 公钥基础实施 254

8.2.1 公钥基础实施的基本概念 254

8.2.2 认证中心 256

8.2.3 PKI应用实例 258

8.3 虚拟专用网技术及应用 260

8.3.1 虚拟专用网概述 260

8.3.2 IPSec VPN与SSL VPN 263

8.3.3 VPN应用 265

参考实验 267

思考题 267

第9章 计算机网络安全管理与评估 268

9.1 计算机网络安全管理 269

9.1.1 计算机网络安全管理的概念 269

9.1.2 网络安全管理措施 269

9.1.3 安全管理的行政原则 270

9.2 计算机网络安全法规 270

9.2.1 国外计算机网络安全法规 271

9.2.2 我国计算机网络安全法规 271

9.2.3 机构内部的计算机网络安全制度 275

9.3 计算机网络的安全评估 276

9.3.1 计算机网络安全评估的目的和意义 276

9.3.2 计算机网络安全评估的内容 277

9.3.3 计算机网络系统安全评估的方法 277

9.3.4 美国计算机网络安全评估的标准 279

9.3.5 我国计算机网络安全评估标准 281

9.4 上网行为控制 282

9.4.1 上网行为管理概述 283

9.4.2 上网行为管理系统 283

参考实验 286

思考题 286

参考文献 287

返回顶部