《计算机网络安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:刘远生,辛一主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302193777
  • 页数:299 页
图书介绍:本书较系统地介绍了网络安全知识,安全技术及其应用。

引言 1

第1章 计算机网络安全概述 3

1.1 计算机网络安全的概念 3

1.1.1 计算机网络的概念 3

1.1.2 网络安全的含义 4

1.1.3 网络安全特征 5

1.2 计算机网络面临的不安全因素 5

1.2.1 网络系统的脆弱性 5

1.2.2 网络系统的威胁 7

1.3 计算机网络安全体系结构 8

1.3.1 网络安全模型和框架 9

1.3.2 OSI网络安全体系 10

1.3.3 P2DR模型 14

1.4 计算机网络安全措施 16

1.4.1 安全立法 16

1.4.2 安全管理 17

1.4.3 实体安全技术 18

1.4.4 访问控制技术 18

1.4.5 数据保密技术 18

1.5 计算机网络的安全级别 19

1.5.1 可信计算机标准评价准则 19

1.5.2 计算机信息安全保护等级划分准则 20

1.6 网络系统安全的日常管理及操作 20

1.6.1 网络系统的日常管理 20

1.6.2 网络日志管理 23

习题和思考题 29

第2章 网络操作系统安全 31

2.1 网络操作系统简介 31

2.1.1 Windows NT系统 31

2.1.2 Windows 2000系统 32

2.1.3 Windows 2003系统 35

2.1.4 UNIX系统 37

2.1.5 Linux系统 38

2.2 网络操作系统的安全与管理 39

2.2.1 操作系统安全的概念 40

2.2.2 网络的访问控制 40

2.3 Windows NT系统安全 44

2.3.1 Windows NT的安全基础 44

2.3.2 Windows NT的安全性机制和技术 46

2.3.3 Windows NT的安全管理措施 48

2.4 Windows 2000系统安全 51

2.4.1 Windows 2000的安全性措施 51

2.4.2 Windows 2000的安全性技术 52

2.5 Windows 2003系统安全 54

2.6 UNIX和Linux系统安全 57

2.6.1 UNIX系统安全 57

2.6.2 Linux系统安全 60

2.7 网络操作系统安全实例 63

2.7.1 网络操作系统漏洞与补丁程序安装 63

2.7.2 Windows 2003系统的安全操作与设置 66

2.7.3 Linux操作系统安全及服务器配置 73

习题和思考题 80

第3章 计算机网络实体安全 82

3.1 计算机网络机房设施及环境安全 82

3.1.1 机房的安全保护 82

3.1.2 机房的温度、湿度和洁净度 84

3.1.3 机房的空调系统与电源保护 85

3.1.4 机房的防火与防水 86

3.1.5 机房的电磁干扰防护 87

3.1.6 机房的雷电保护与接地系统 88

3.1.7 机房的静电防护 90

3.1.8 机房的电磁辐射保护 90

3.2 计算机网络设备的安全保护 91

3.2.1 路由器的安全与配置实践 91

3.2.2 交换机的安全与配置实践 97

习题和思考题 103

第4章 网络数据库与数据安全 104

4.1 网络数据库安全概述 104

4.1.1 数据库安全的概念 104

4.1.2 数据库管理系统及其特性 106

4.1.3 数据库系统的缺陷和威胁 108

4.2 网络数据库的安全特性 110

4.2.1 数据库的安全性 110

4.2.2 数据库的完整性 112

4.2.3 数据库的并发控制 114

4.2.4 数据库的恢复 115

4.3 网络数据库的安全保护 116

4.3.1 数据库的安全保护层次 116

4.3.2 数据库的审计 117

4.3.3 数据库的加密保护 118

4.4 数据备份和恢复 121

4.4.1 数据备份 121

4.4.2 数据恢复 123

4.4.3 数据容灾 124

习题和思考题 129

第5章 数据加密与鉴别 130

5.1 数据加密概述 130

5.1.1 密码学的发展 130

5.1.2 密码学的基本概念 131

5.1.3 密码的分类 133

5.2 传统密码技术 134

5.2.1 替代密码 134

5.2.2 移位密码 136

5.2.3 一次一密钥密码 136

5.3 对称密钥密码体制 137

5.3.1 对称密钥密码的概念 137

5.3.2 DES算法 138

5.3.3 对称密码体制的其他算法简介 144

5.4 公开密钥密码体制 145

5.4.1 公开密钥密码的概念 145

5.4.2 数论基础 147

5.4.3 RSA算法简介 149

5.4.4 混合加密方法 151

5.5 密钥管理 152

5.5.1 密钥的产生 152

5.5.2 密钥的保护和分发 152

5.5.3 网络环境下的密钥管理算法 153

5.6 网络保密通信 153

5.6.1 通信安全 153

5.6.2 通信加密 155

5.7 鉴别与认证 158

5.7.1 鉴别技术概述 158

5.7.2 数字签名 160

5.7.3 CA认证 163

5.7.4 安全套接层(SSL)协议 167

5.7.5 安全电子交易(SET)协议 169

5.8 加密软件PGP及其应用 171

习题和思考题 176

第6章 防火墙 178

6.1 防火墙概述 178

6.1.1 防火墙的概念 178

6.1.2 个人防火墙 181

6.1.3 内部防火墙 182

6.2 防火墙技术 183

6.2.1 防火墙的类型 183

6.2.2 包过滤技术 183

6.2.3 代理服务技术 186

6.2.4 状态检测技术 189

6.2.5 自适应代理技术 190

6.3 防火墙的体系结构 191

6.3.1 过滤路由器结构 191

6.3.2 双穴主机结构 191

6.3.3 主机过滤结构 192

6.3.4 子网过滤结构 192

6.4 防火墙的应用与发展 193

6.4.1 防火墙的应用 193

6.4.2 防火墙技术的发展 194

习题和思考题 195

第7章 计算机网络攻防技术与应用 197

7.1 计算机网络病毒与防范 198

7.1.1 计算机病毒概述 198

7.1.2 网络病毒及其防范 201

7.1.3 木马和蠕虫的防范 204

7.2 黑客与网络攻击 213

7.2.1 网络攻击的类型 213

7.2.2 黑客攻击的目的、手段和工具 214

7.2.3 黑客的攻击与防范 215

7.3 入侵检测与入侵防护系统 221

7.3.1 入侵检测系统概述 221

7.3.2 入侵检测技术及发展趋势 224

7.3.3 入侵防护系统 225

7.4 网络扫描与网络监听 227

7.4.1 网络系统漏洞 227

7.4.2 网络扫描 228

7.4.3 网络监听 232

7.4.4 网络嗅探器 233

7.5 计算机紧急响应 234

7.5.1 紧急响应 234

7.5.2 蜜罐技术 236

7.6 一种防病毒软件的应用实例——卡巴斯基防病毒软件应用 237

7.7 常见国产木马的清除方法 243

7.8 一种网络扫描软件应用实例——Nmap的应用 248

7.9 缓冲区溢出攻击实例 253

习题和思考题 257

第8章 Internet安全 259

8.1 TCP/IP协议及其安全 259

8.1.1 TCP/IP的层次结构及主要协议 259

8.1.2 TCP/IP层次安全 261

8.2 Web站点安全 263

8.2.1 Web概述 263

8.2.2 Web的安全需求 265

8.3 电子邮件安全 267

8.3.1 电子邮件的安全漏洞和威胁 267

8.3.2 电子邮件欺骗 268

8.3.3 电子邮件病毒 270

8.3.4 电子邮件加密 271

8.4 Internet欺骗及防范 272

8.4.1 ARP电子欺骗 272

8.4.2 DNS电子欺骗 274

8.4.3 IP电子欺骗 275

8.4.4 Web电子欺骗 277

8.5 电子邮件安全设置 279

8.6 一种全面防御软件的应用实例——360安全卫士的应用 286

习题和思考题 296

习题答案 297

参考文献 299