《计算机安全与防护技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:张宝剑主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111113659
  • 页数:212 页
图书介绍:网络安全是目前比较热门而且重要的问题。本书完整地介绍了有关网络安全的基础知识和相关法规。 全书共分7章,主要包括:网络安全的相关法规、数据加密技术及在网络中的应用、防火墙的设计与维护、网络病互与防范措施、黑客入侵的方法与防范、网络安全实现的指导准则等内容。 本书可以作为计算机专业教材,也可以供计算机爱好者、网络管理员及安全软件开发人员阅读和 参考。

第1章 计算机网络安全 1

1.1 网络安全的概念 1

1.1.1 数据 1

1.1.2 资源 1

第1章 计算机网络安全 1

1.1 网络安全的概念 1

1.1.2 资源 1

1.1.1 数据 1

1.2.1 网络安全的目的 2

1.2.1 网络安全的目的 2

1.2 网络安全的目的和功能 2

1.2 网络安全的目的和功能 2

1.1.3 声誉 2

1.1.3 声誉 2

1.2.2 网络安全的功能和措施 3

1.2.2 网络安全的功能和措施 3

1.3.1 安全威胁的基本概念 11

1.3 网络安全的潜在威胁 11

1.3 网络安全的潜在威胁 11

1.3.1 安全威胁的基本概念 11

1.3.2 潜在威胁 13

1.3.2 潜在威胁 13

1.4 网络安全的策略 15

1.4 网络安全的策略 15

1.4.1 最小特权原则 15

1.4.2 多道防线 15

1.4.1 最小特权原则 15

1.4.2 多道防线 15

1.4.3 阻塞点 16

1.4.5 失效保护机制 16

1.4.4 最薄弱环节 16

1.4.3 阻塞点 16

1.4.4 最薄弱环节 16

1.4.5 失效保护机制 16

1.4.6 普遍参与 17

1.4.6 普遍参与 17

1.5.1 美国计算机安全级别 18

1.5 网络安全的级别 18

1.5.1 美国计算机安全级别 18

1.4.7 防御多样化 18

1.5 网络安全的级别 18

1.4.7 防御多样化 18

1.5.2 加拿大计算机安全级别 20

1.5.2 加拿大计算机安全级别 20

1.6 网络安全的相关法规 21

1.6.1 信息安全立法 21

1.6.1 信息安全立法 21

1.6 网络安全的相关法规 21

1.6.2 国外信息安全立法概况 22

1.6.2 国外信息安全立法概况 22

1.6.3 我国计算机信息系统安全保护立法情况 23

1.6.3 我国计算机信息系统安全保护立法情况 23

1.7小结 24

1.8习题 24

1.7 小结 24

1.8 习题 24

2.1.1 密码学的有关概念 26

2.1.1 密码学的有关概念 26

第2章 数据加密技术 26

第2章 数据加密技术 26

2.1 基本概念 26

2.1 基本概念 26

2.1.2 密码体制 27

2.1.2 密码体制 27

2.2 对称密码体制 28

2.1.3 密码分析 28

2.2 对称密码体制 28

2.1.3 密码分析 28

2.2.1 DES算法 29

2.2.1 DES算法 29

2.2.2 托管加密标准(EES) 36

2.2.3 高级加密标准(AES) 36

2.2.3 高级加密标准(AES) 36

2.2.2 托管加密标准(EES) 36

2.3.1 公钥密码体制概况 37

2.3 公开密钥密码体制 37

2.2.4 RC4 37

2.2.4 RC4 37

2.3 公开密钥密码体制 37

2.3.1 公钥密码体制概况 37

2.3.2 RSA公钥系统 38

2.3.2 RSA公钥系统 38

2.4 数字签名 40

2.5 密钥管理 40

2.4 数字签名 40

2.5 密钥管理 40

2.5.1 保密密钥的分发 41

2.5.2 公钥分配与证书 41

2.5.2 公钥分配与证书 41

2.6 小结 41

2.6 小结 41

2.5.1 保密密钥的分发 41

2.7 习题 42

2.7 习题 42

第3章 防火墙的主要技术 43

3.1 防火墙的概念 43

第3章 防火墙的主要技术 43

3.1 防火墙的概念 43

3.2 防火墙的作用和特性 44

3.2.1 防火墙的作用 44

3.2.1 防火墙的作用 44

3.2 防火墙的作用和特性 44

3.2.2 防火墙的特性 45

3.2.2 防火墙的特性 45

3.3 防火墙技术与产品发展的回顾 46

3.3 防火墙技术与产品发展的回顾 46

3.4 实现防火墙的主要技术 48

3.4 实现防火墙的主要技术 48

3.4.1 数据包过滤技术 48

3.4.1 数据包过滤技术 48

3.4.2 应用网关技术 51

3.4.2 应用网关技术 51

3.4.3 代理服务技术 52

3.4.3 代理服务技术 52

3.5 小结 56

3.5 小结 56

3.6 习题 57

3.6 习题 57

4.1.1 双重宿主主机体系结构 58

第4章 防火墙的设计与维护 58

4.1 防火墙的体系结构 58

4.1.1 双重宿主主机体系结构 58

4.1 防火墙的体系结构 58

第4章 防火墙的设计与维护 58

4.1.2 屏蔽主机体系结构 59

4.1.2 屏蔽主机体系结构 59

4.1.3 屏蔽子网体系结构 61

4.1.3 屏蔽子网体系结构 61

4.1.4 防火墙体系结构的组合形式 64

4.1.4 防火墙体系结构的组合形式 64

4.3 防火墙选择原则 68

4.2 内部防火墙 68

4.2 内部防火墙 68

4.3 防火墙选择原则 68

4.4 防火墙的安全技术分析、功能评估及维护 72

4.4 防火墙的安全技术分析、功能评估及维护 72

4.5.1 新型防火墙的主要技术与功能 77

4.5 防火墙应用中的新技术 77

4.5 防火墙应用中的新技术 77

4.5.1 新型防火墙的主要技术与功能 77

4.5.2 新型防火墙的技术实现方法 79

4.5.2 新型防火墙的技术实现方法 79

4.5.3 新型防火墙的抗攻击能力 81

4.5.3 新型防火墙的抗攻击能力 81

4.6 防火墙技术的发展趋势与需求展望 82

4.6.1 防火墙的发展趋势 82

4.6 防火墙技术的发展趋势与需求展望 82

4.6.1 防火墙的发展趋势 82

4.6.2 防火墙技术的需求动向 84

4.6.2 防火墙技术的需求动向 84

4.7 个人防火墙软件介绍 85

4.7 个人防火墙软件介绍 85

4.9 习题 89

4.8 小结 89

4.9 习题 89

4.8 小结 89

5.1.1 病毒的概念 91

5.1 网络病毒概述 91

第5章 网络病毒与防范 91

5.1.1 病毒的概念 91

第5章 网络病毒与防范 91

5.1 网络病毒概述 91

5.1.2 病毒的作用原理 92

5.1.2 病毒的作用原理 92

5.1.3 病毒的分类 94

5.1.3 病毒的分类 94

5.1.4 网络病毒的传播途径 96

5.1.4 网络病毒的传播途径 96

5.2 常见的网络病毒 98

5.2.1 宏病毒 98

5.2.1 宏病毒 98

5.2 常见的网络病毒 98

5.2.2 通过电子邮件传染的蠕虫病毒 103

5.2.2 通过电子邮件传染的蠕虫病毒 103

5.4 习题 106

5.3 小结 106

5.4 习题 106

5.3 小结 106

第6章 黑客入侵与防范 107

6.1 IP欺骗攻击与防范 107

6.1 IP欺骗攻击与防范 107

第6章 黑客入侵与防范 107

6.1.1 IP欺骗的原理 108

6.1.1 IP欺骗的原理 108

6.1.2 IP欺骗的一般步骤 113

6.1.2 IP欺骗的一般步骤 113

6.1.3 IP欺骗的防范 118

6.1.3 IP欺骗的防范 118

6.2.1 有关端口 120

6.2 端口扫描与防范 120

6.2.1 有关端口 120

6.2 端口扫描与防范 120

6.2.2 手工扫描常用的网络相关命令 121

6.2.3 使用端口扫描工具 121

6.2.3 使用端口扫描工具 121

6.2.2 手工扫描常用的网络相关命令 121

6.2.4 一个简单的端口扫描程序 124

6.2.4 一个简单的端口扫描程序 124

6.2.5 对端口扫描的防范 127

6.2.5 对端口扫描的防范 127

6.3 缓冲区溢出与防范 130

6.3 缓冲区溢出与防范 130

6.3.1 缓冲区溢出的危害 131

6.3.1 缓冲区溢出的危害 131

6.3.2 制造缓冲区溢出 132

6.3.2 制造缓冲区溢出 132

6.3.3 利用缓冲区溢出获得系统root权限 135

6.3.3 利用缓冲区溢出获得系统root权限 135

6.3.4 关于缓冲区溢出的讨论 143

6.3.4 关于缓冲区溢出的讨论 143

6.4 拒绝服务攻击 145

6.4 拒绝服务攻击 145

6.4.1 过载攻击 146

6.4.1 过载攻击 146

6.4.2 拒绝服务攻击的例子 150

6.4.2 拒绝服务攻击的例子 150

6.4.3 防止拒绝服务攻击 153

6.4.3 防止拒绝服务攻击 153

6.5 网络监听与防范 154

6.5.1 以太网中可以监听的原因 154

6.5 网络监听与防范 154

6.5.1 以太网中可以监听的原因 154

6.5.2 网络监听的目的 155

6.5.2 网络监听的目的 155

6.5.3 常用的监听工具 157

6.5.3 常用的监听工具 157

6.5.4 怎样探测网络监听 169

6.5.4 怎样探测网络监听 169

6.5.5 对于网络监听的防范 170

6.5.5 对于网络监听的防范 170

6.6 口令破解与防范 171

6.6 口令破解与防范 171

6.6.1 口令破解的可能性 172

6.6.1 口令破解的可能性 172

6.6.3 各系统的口令破解方法 173

6.6.3 各系统的口令破解方法 173

6.6.2 口令破译器 173

6.6.2 口令破译器 173

6.6.4 对口令破解的防范 182

6.6.4 对口令破解的防范 182

6.7 黑客攻击的一般步骤 189

6.7 黑客攻击的一般步骤 189

6.8 小结 191

6.8 小结 191

6.9 习题 192

6.9 习题 192

第7章 安全实现指导准则 193

第7章 安全实现指导准则 193

7.1 相关概念 193

7.1 相关概念 193

7.2 整体安全解决方案的规划 194

7.2.1 建立一个正式的安全方案 194

7.2.1 建立一个正式的安全方案 194

7.2 整体安全解决方案的规划 194

7.2.2 方案特例 197

7.2.2 方案特例 197

7.2.3 违反方案时的响应 200

7.2.3 违反方案时的响应 200

7.2.4 建立程序以防止安全事故 202

7.2.4 建立程序以防止安全事故 202

7.3 关于网络安全的一些技术问题 203

7.3.1 网络上应运行何种服务 203

7.3.1 网络上应运行何种服务 203

7.3 关于网络安全的一些技术问题 203

7.3.2 连接 204

7.3.3 将要使用何种操作系统 204

7.3.3 将要使用何种操作系统 204

7.3.2 连接 204

7.3.4 建立服务与禁用不必要的服务 205

7.3.4 建立服务与禁用不必要的服务 205

7.3.5 扫描网络查找安全漏洞 209

7.3.5 扫描网络查找安全漏洞 209

7.4 小结 210

7.4 小结 210

7.5 习题 211

7.5 习题 211

参考文献 212

参考文献 212