《计算机网络安全》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:顾巧论主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030303684
  • 页数:239 页
图书介绍:本书将在原“十一五”规划教材《计算机网络安全》基础上,增加无线网络安全等相关内容,并对原有内容进行结构调整和内容更新。

上篇事前预防 3

第1章网络安全概述 3

1.1网络安全简介 4

1.1.1物理安全 4

1.1.2逻辑安全 5

1.1.3操作系统安全 6

1.1.4联网安全 6

1.2网络安全面临的威胁 6

1.2.1物理威胁 7

1.2.2系统漏洞造成的威胁 8

1.2.3身份鉴别威胁 8

1.2.4线缆连接威胁 9

1.2.5有害程序 9

1.3网络出现安全威胁的原因 10

1.3.1薄弱的认证环节 10

1.3.2系统的易被监视性 10

1.3.3易欺骗性 10

1.3.4有缺陷的局域网服务和相互信任的主机 11

1.3.5复杂的设置和控制 11

1.3.6无法估计主机的安全性 11

1.4网络安全机制 12

1.4.1加密机制 12

1.4.2访问控制机制 12

1.4.3数据完整性机制 12

1.4.4数字签名机制 12

1.4.5交换鉴别机制 13

1.4.6公证机制 13

1.4.7流量填充机制 13

1.4.8路由控制机制 13

小结 14

习题 14

第2章操作系统安全常识 15

2.1安全等级标准 16

2.1.1美国的“可信计算机系统评估准则” 16

2.1.2中国国家标准《计算机信息安全保护等级划分准则》 18

2.2漏洞 19

2.2.1漏洞的概念 19

2.2.2漏洞的类型 19

2.2.3漏洞对网络安全的影响 20

2.2.4漏洞与后门的区别 21

2.3WindowsNT系统安全 21

2.3.1WindowsNT的安全等级 21

2.3.2WindowsNT的安全性 22

2.3.3WindowsNT的安全漏洞及其防范措施 23

2.4UNIX系统的安全 25

2.4.1UNIX安全等级 25

2.4.2UNIX的安全性 25

2.4.3UNIX系统的安全漏洞 26

2.5Linux系统安全 27

2.5.1Linux安全机制 27

2.5.2Linux安全设置 29

2.6WindowsXP系统安全 30

2.6.1WindowsXP安全性 30

2.6.2WindowsXP安全策略 31

2.7Windows7系统安全 35

2.7.1Windows7安全性 36

2.7.2Windows7安全策略 37

小结 39

习题 39

第3章病毒知识介绍 41

3.1计算机病毒简介 42

3.1.1病毒的概念 42

3.1.2病毒的发展史 42

3.1.3病毒的特点 43

3.1.4病毒的分类 43

3.1.5病毒的结构 44

3.1.6病毒的识别与防治 46

3.2网络病毒及其防治 49

3.2.1网络病毒的特点 49

3.2.2网络病毒的传播 51

3.2.3网络病毒的防治 52

3.2.4网络反病毒技术的特点 54

3.2.5病毒防火墙反病毒的特点 55

3.3典型病毒介绍 56

3.3.1宏病毒 56

3.3.2电子邮件病毒 58

3.3.3几个病毒实例 59

3.4常用杀毒软件介绍 62

3.4.1 360安全卫士 62

3.4.2瑞星杀毒软件 66

3.4.3金山毒霸杀毒软件 67

小结 68

习题 68

第4章数据安全技术介绍 65

4.1数据加密 70

4.1.1数据加密基本概念 70

4.1.2数据加密技术 71

4.1.3典型的对称密码技术——替代密码和换位密码 73

4.1.4数据加密标准DES 75

4.1.5公开密钥密码体制——RSA算法 81

4.1.6RSA算法的应用 82

4.2数据压缩 83

4.2.1数据压缩基本概念 83

4.2.2WinZip压缩工具的使用 83

4.2.3WinRAR简介 87

小结 88

习题 88

第5章网络安全法律法规 90

5.1与网络有关的法律法规 91

5.1.1Internet的不安全形势 91

5.1.2国际法律法规 91

5.1.3中国法律法规 98

5.2网络安全管理的有关法律 99

5.2.1网络服务业的法律规范 99

5.2.2网络用户的法律规范 101

5.2.3互联网信息传播安全管理制度 102

5.3其他法律规范 103

5.3.1有关网络有害信息的法律规范 103

5.3.2电子公告服务的法律管制 104

5.3.3网上交易的相关法律法规 104

小结 105

习题 105

中篇事中监测与治理 109

第6章防火墙技术 109

6.1防火墙简介 110

6.1.1防火墙的概念 110

6.1.2防火墙的功能特点 110

6.1.3防火墙的安全性设计 111

6.2防火墙的类型 112

6.2.1包过滤防火墙 112

6.2.2代理服务防火墙 113

6.2.3状态检测防火墙 114

6.3防火墙配置 115

6.3.1服务器置于防火墙之内 115

6.3.2服务器置于防火墙之外 117

6.3.3服务器置于防火墙之上 117

6.4防火墙系统 119

6.4.1屏蔽主机防火墙 119

6.4.2屏蔽子网防火墙 121

6.5防火墙的选购和使用 121

6.5.1防火墙的选购策略 121

6.5.2防火墙的安装 123

6.5.3防火墙的维护 124

6.6防火墙产品介绍 124

6.6.1CheckPointFireWall-1 124

6.6.2AXENTRaptor 127

6.6.3CyberGuardFireWall 127

6.6.4CiscoPIXFireWall520 127

小结 128

习题 128

第7章黑客攻击与入侵检测 129

7.1黑客攻击 130

7.1.1什么是黑客 130

7.1.2黑客常用的攻击方法和防范措施 132

7.2入侵检测 139

7.2.1入侵检测的定义 139

7.2.2入侵响应 141

7.2.3入侵追踪 142

7.2.4入侵检测工具介绍 144

小结 145

习题 145

第8章虚拟专用网 146

8.1VPN概述 147

8.1.1VPN基本概念 147

8.1.2VPN的应用领域 148

8.1.3VPN的优缺点 150

8.2VPN的配置实现 151

小结 154

习题 154

第9章网络通信安全 155

9.1网络通信的安全性 156

9.1.1线路安全 156

9.1.2不同层的安全 156

9.2网络通信存在的安全威胁 159

9.2.1传输过程中的威胁 159

9.2.2TCP/IP协议的脆弱性 160

9.3调制解调器的安全 162

9.3.1拨号调制解调器访问安全 162

9.3.2RAS的安全性概述 163

9.4IP安全 164

9.4.1IPSec概述 164

9.4.2IP和IPv6 165

9.4.3IPSec:AH和ESP 167

9.4.4IPSec:IKE 171

小结 173

习题 173

第10章Web的安全 175

10.1Web技术简介 176

10.1.1Web服务器 176

10.1.2Web浏览器 177

10.1.3HTTP协议 177

10.1.4HTML语言 178

10.1.5CGI公共网关接口 178

10.2Web的安全需求 179

10.2.1Web的优点与缺点 179

10.2.2Web安全风险与体系结构 179

10.2.3Web的安全需求 180

10.3Web服务器安全策略 181

10.3.1Web服务器上的漏洞 181

10.3.2定制Web服务器的安全策略和安全机制 181

10.3.3认真组织Web服务器 182

10.3.4配置Web服务器的安全特性 183

10.3.5安全管理Web服务器 184

10.3.6Web服务器的安全措施 185

10.4Web浏览器安全策略 186

10.4.1浏览器自动引发的应用 187

10.4.2Web页面或者下载文件中内嵌的恶意代码 187

10.4.3浏览器本身的漏洞及泄露的敏感信息 188

10.4.4Web欺骗 189

10.4.5Web浏览器的安全使用 190

10.5Web站点安全八要素 191

小结 191

习题 192

下篇事后恢复 195

第11章数据备份技术 195

11.1数据完整性 196

11.1.1数据完整性概述 196

11.1.2提高数据完整性的办法 198

11.2容错与网络冗余 199

11.2.1容错 199

11.2.2网络冗余 200

11.3网络备份系统 202

11.3.1网络数据备份系统方案需求分析 202

11.3.2数据库备份的评估 205

11.3.3数据库备份的类型 207

11.3.4数据库备份的性能 208

11.3.5系统和网络完整性 208

11.3.6数据库的恢复 209

小结 212

习题 212

第12章安全恢复技术 213

12.1网络灾难 214

12.1.1灾难定义 214

12.1.2计算机系统灾难 214

12.1.3网络灾难 215

12.1.4灾难预防 215

12.1.5安全恢复 215

12.1.6风险评估 215

12.2安全恢复的条件 216

12.2.1备份 216

12.2.2网络备份 217

12.2.3备份设备 218

12.2.4备份方式 219

12.3安全恢复的实现 219

12.3.1安全恢复方法论 219

12.3.2安全恢复计划 220

12.4安全恢复案例 224

12.4.1Ghost硬盘还原工具 224

12.4.2双机热备软件LEGATOOctopusV4.0forWindows2000简介 228

小结 230

习题 230

附录部分习题解答 231

主要参考文献 239