图书介绍

网络安全技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术 第2版
  • 钟乐海,王朝斌,李艳梅编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121028638
  • 出版时间:2007
  • 标注页数:198页
  • 文件大小:5MB
  • 文件页数:210页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概要1

1.1 网络信息安全概况1

1.2 什么是计算机网络安全3

1.2.1 计算机网络安全的内涵3

1.2.2 数据保密性4

1.2.3 数据的完整性和真实性5

1.2.4 数据的可用性6

1.3 基本概念6

1.3.1 信任6

1.3.2 威胁7

1.3.3 系统的脆弱性8

1.3.4 安全策略9

1.4 网络安全威胁10

1.4.1 网络内部威胁10

1.4.2 网络外部威胁11

1.4.3 防范措施13

1.5 黑客与网络安全15

1.5.1 黑客与网络安全15

1.5.2 黑客眼中的黑客16

1.5.3 Hacker与Cracker17

1.5.4 今日黑客18

1.6 实验19

习题21

第2章 计算机系统的安全及访问控制22

2.1 计算机系统安全级别22

2.2 系统访问控制24

2.2.1 登录到计算机上24

2.2.2 身份认证30

2.2.3 怎样保护系统的口令31

2.3 文件和资源的访问控制35

2.3.1 Windows NT的资源访问控制36

2.3.2 Windows NT的NTFS文件系统39

2.3.3 UNIX系统文件访问控制41

2.4 选择性访问控制42

2.5 强制性访问控制44

2.6 实验44

习题46

第3章 系统安全性规划及管理47

3.1 风险分析和评估47

3.1.1 威胁/可视性47

3.1.2 敏感性/结果48

3.1.3 风险评估矩阵48

3.2 制定安全策略49

3.2.1 制定组织机构的整体安全策略49

3.2.2 制定与系统相关的安全策略50

3.2.3 实施安全策略应注意的问题50

3.3 日常的系统维护50

3.3.1 数据备份50

3.3.2 系统的安全审计53

3.4 网络安全教育56

3.4.1 网络安全教育56

3.4.2 网络安全管理员的素质要求57

3.5 实验58

习题59

第4章 计算机网络通信协议与安全61

4.1 TCP/IP协议简介61

4.1.1 TCP/IP协议以及工作原理61

4.1.2 以太网63

4.2 什么使网络通信不安全64

4.2.1 网络本身存在的安全缺陷65

4.2.2 网络容易被窃听和欺骗65

4.2.3 TCP/IP服务的脆弱性69

4.2.4 缺乏安全策略71

4.2.5 Internet上的威胁72

4.3 网络协议存在的安全问题72

4.3.1 地址解析协议ARP72

4.3.2 Internet控制消息协议ICMP74

4.3.3 IP协议与路由74

4.3.4 TCP协议75

4.3.5 Telnet协议76

4.3.6 文件传输协议FTP76

4.3.7 简单电子邮件传输协议SMTP77

4.3.8 超文本传输协议HTTP77

4.3.9 网络新闻传输协议NNTP80

4.4 IPv6及安全问题80

4.4.1 IPv6安全概述80

4.4.2 IPsec与IPv6的安全性80

4.4.3 IKE与IPv6的安全性81

4.4.4 IPv6的安全脆弱性82

4.5 WWW的安全82

4.5.1 CGI程序的安全82

4.5.2 Active X的安全性84

4.5.3 电子邮件的安全85

4.6 WWW的欺骗攻击和防御86

4.6.1 WWW的欺骗攻击86

4.6.2 安全决策86

4.6.3 暗示86

4.6.4 Web欺骗87

4.6.5 对WWW欺骗的防御措施89

4.7 Modem的安全90

4.7.1 拨号调制解调器的访问安全91

4.7.2 Windows 2000的RAS访问91

4.7.3 RAS的安全性92

4.8 实验93

习题96

第5章 Windows 2000系统的安全问题98

5.1 Windows 2000系统及其安全98

5.1.1 Windows 2000系统的安全概述98

5.1.2 Windows 2000安全环境98

5.1.3 Windows 2000系统登录和认证100

5.1.4 Windows 2000账号安全管理101

5.1.5 Windows 2000资源安全管理107

5.1.6 Windows 2000网络安全管理目录服务模型113

5.1.7 Windows 2000系统的IIS114

5.1.8 Microsoft代理服务器114

5.2 Windows 2000系统的安全漏洞和解决办法116

5.2.1 Windows 2000安全漏洞概述116

5.2.2 Windows 2000常见安全漏洞116

5.3 Linux系统的安全性122

5.4 Windows XP系统的安全性122

5.5 对Windows 2000安全性的评估和监测工具122

5.5.1 Enterprise Administrator122

5.5.2 Internet Security Systems122

5.5.3 RADIUS122

5.6 实验123

习题125

第6章 计算机病毒防范技术126

6.1 计算机病毒简介126

6.1.1 计算机病毒的定义126

6.1.2 计算机病毒的特点126

6.1.3 计算机病毒的现象127

6.2 计算机病毒的种类128

6.2.1 按病毒传染的方式分类128

6.2.2 按病毒破坏的能力分类128

6.2.3 按病毒特有的算法分类129

6.2.4 按病毒的链接方式分类129

6.3 计算机病毒的工作原理129

6.3.1 引导扇区病毒129

6.3.2 文件型病毒130

6.3.3 混合型病毒130

6.4 计算机病毒实例130

6.4.1 CIH病毒130

6.4.2 宏病毒132

6.5 计算机病毒的预防133

6.6 计算机病毒的检测135

6.6.1 比较法135

6.6.2 搜索法135

6.6.3 特征字识别法136

6.6.4 分析法136

6.7 计算机病毒的清除136

6.7.1 文件型病毒的清除136

6.7.2 引导型病毒的清除137

6.7.3 内存杀毒137

6.7.4 压缩文件病毒的清除137

6.7.5 网络病毒的清除137

6.7.6 未知病毒的清除138

6.8 实验138

习题141

第7章 防火墙技术143

7.1 防火墙概述143

7.1.1 防火墙及功能143

7.1.2 防火墙的缺陷145

7.2 防火墙的体系结构146

7.2.1 防火墙的组成146

7.2.2 防火墙的结构148

7.3 防火墙的安全标准150

7.4 实用防火墙技术151

7.4.1 应用代理服务器151

7.4.2 回路级代理服务器151

7.4.3 代管服务器151

7.4.4 IP通道152

7.4.5 网络地址转换152

7.4.6 隔离域名服务器152

7.4.7 电子邮件转发技术152

7.5 防火墙产品介绍152

7.5.1 NetScreen硬件防火墙153

7.5.2 Cisco PIX防火墙154

7.6 第四代防火墙154

7.6.1 主要功能154

7.6.2 技术实现156

7.6.3 抗攻击能力157

7.7 防火墙技术展望158

7.7.1 发展趋势158

7.7.2 需求的变化158

7.7.3 技术趋势与展望159

7.8 实验160

习题166

第8章 电子商务与电子政务的安全性167

8.1 电子商务简介167

8.1.1 电子商务概述167

8.1.2 电子商务的分类167

8.1.3 电子商务系统的支持环境170

8.2 对电子商务的安全性要求172

8.2.1 电子商务与传统商务的比较172

8.2.2 电子商务面临的威胁和安全要求172

8.2.3 电子商务系统所需要的安全服务174

8.2.4 电子商务的安全体系175

8.3 电子支付系统的安全性180

8.3.1 电子支付系统的安全性要求180

8.3.2 电子支付手段182

8.4 电子现金系统186

8.4.1 电子现金系统中的安全186

8.4.2 脱机实现方式中的密码技术187

8.4.3 电子钱包188

8.5 电子政务简介189

8.5.1 电子政务概述189

8.5.2 电子政务系统的安全性190

8.5.3 公钥基础设施PKI192

习题194

附录A Internet上的安全信息资源196

A.1 信息安全Web站196

A.2 FTP站点197

参考文献198

热门推荐