图书介绍
计算机网络安全技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全技术 第2版](https://www.shukui.net/cover/35/31744207.jpg)
- 蔡立军主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508446925
- 出版时间:2007
- 标注页数:269页
- 文件大小:24MB
- 文件页数:287页
- 主题词:计算机网络-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 安全技术基础1
第1章 计算机网络安全技术概论1
本章学习目标1
1.1 计算机网络安全系统的脆弱性1
1.2 安全模型3
1.2.1 P2DR安全模型3
1.2.2 PDRR网络安全模型5
1.3 网络安全体系结构5
1.3.1 开放式系统互联参考模型(OSI/RM)5
1.3.2 Internet网络体系层次结构6
1.3.3 网络安全体系结构框架7
1.4 安全服务与安全机制9
1.4.1 安全服务的基本类型9
1.4.2 支持安全服务的基本机制10
1.4.3 安全服务和安全机制的关系11
1.4.4 安全服务与网络层次的关系11
1.5 计算机网络安全的三个层次14
1.5.1 安全立法14
1.5.2 安全技术16
1.5.3 安全管理19
1.6 安全技术评估标准19
1.6.1 可信计算机系统评估标准19
1.6.2 信息系统评估通用准则22
1.6.3 安全评估的国内通用准则23
习题一25
第二篇 实体安全防护与安全管理技术27
第2章 实体安全防护与安全管理技术27
本章学习目标27
2.1 物理安全技术概述27
2.2 计算机机房场地环境的安全防护28
2.2.1 计算机机房场地的安全要求28
2.2.2 设备防盗措施28
2.2.3 机房的三度要求29
2.2.4 防静电措施30
2.2.5 电源30
2.2.6 接地与防雷31
2.2.7 计算机场地的防火、防水措施34
2.3 电磁防护35
2.3.1 电磁干扰36
2.3.2 电磁防护的措施38
2.4 物理隔离技术43
2.4.1 物理隔离的安全要求43
2.4.2 物理隔离技术的发展历程43
2.4.3 物理隔离的性能要求46
2.5 安全管理47
2.5.1 安全管理概述47
2.5.2 计算机网络管理系统的逻辑结构模型50
2.5.3 安全管理协议——SNMP和CMIP53
2.5.4 安全管理的制度与规范56
习题二62
第三篇 网络安全技术63
第3章 防火墙技术63
本章学习目标63
3.1 防火墙技术概述63
3.1.1 防火墙的定义63
3.1.2 防火墙的发展简史64
3.1.3 设置防火墙的目的与功能64
3.1.4 防火墙的局限性66
3.1.5 防火墙技术发展动态和趋势66
3.2 防火墙技术68
3.2.1 防火墙技术的分类68
3.2.2 防火墙的主要技术及实现方式75
3.2.3 防火墙的常见体系结构79
3.3 防火墙的主要性能指标81
3.4 分布式防火墙83
3.4.1 分布式防火墙的体系结构83
3.4.2 分布式防火墙的特点84
3.5 Windows 2000环境下防火墙及NAT的实现86
习题三90
第4章 攻击检测与系统恢复技术91
本章学习目标91
4.1 网络攻击技术91
4.1.1 网络攻击概述91
4.1.2 网络攻击的原理93
4.1.3 网络攻击的步骤97
4.1.4 黑客攻击实例101
4.1.5 网络攻击的防范措施及处理对策103
4.1.6 网络攻击技术的发展趋势105
4.2 入侵检测系统106
4.2.1 入侵检测系统概述106
4.2.2 入侵检测系统的数学模型108
4.2.3 入侵检测的过程110
4.2.4 入侵检测系统的分类113
4.3 系统恢复技术118
4.3.1 系统恢复和信息恢复118
4.3.2 系统恢复的过程118
习题四123
第5章 访问控制技术124
本章学习目标124
5.1 访问控制概述124
5.1.1 访问控制的定义124
5.1.2 访问控制矩阵126
5.1.3 访问控制的内容126
5.2 访问控制模型126
5.2.1 自主访问控制模型127
5.2.2 强制访问控制模型128
5.2.3 基于角色的访问控制模型129
5.2.4 其他访问控制模型130
5.3 访问控制的安全策略与安全级别131
5.3.1 安全策略131
5.3.2 安全级别132
5.4 安全审计133
5.4.1 安全审计概述133
5.4.2 日志的审计134
5.4.3 安全审计的实施136
5.5 Windows NT中的访问控制与安全审计138
5.5.1 Windows NT中的访问控制138
5.5.2 Windows NT中的安全审计139
习题五141
第6章 网络存储备份技术142
本章学习目标142
6.1 网络存储技术142
6.1.1 网络存储技术概述142
6.1.2 RAID存储技术142
6.1.3 DAS存储技术146
6.1.4 SAN存储技术148
6.1.5 NAS存储技术149
6.1.6 存储技术的比较152
6.2 络备份技术154
6.2.1 网络备份技术概述154
6.2.2 主要存储备份介质157
6.2.3 网络存储备份软件160
6.3 常用网络系统备份方案161
6.3.1 备份硬件和备份软件的选择162
6.3.2 系统备份方案的设计163
6.3.3 日常备份制度设计164
6.3.4 灾难恢复措施设计166
6.4 基于CAARC Serve的典型备份案例167
习题六168
第7章 计算机病毒防治技术169
本章学习目标169
7.1 计算机病毒概述169
7.1.1 计算机病毒的定义169
7.1.2 病毒的发展历史169
7.1.3 病毒的分类171
7.1.4 病毒的特点和特征172
7.1.5 病毒的运行机制174
7.2 网络计算机病毒177
7.2.1 网络计算机病毒的特点177
7.2.2 网络对病毒的敏感性178
7.3 反病毒技术180
7.3.1 反病毒涉及的主要技术180
7.3.2 病毒的检测180
7.3.3 病毒的防治182
7.4 软件防病毒技术186
7.4.1 防病毒软件的选择186
7.4.2 防病毒软件工作原理188
7.4.3 构筑防病毒体系的基本原则190
7.4.4 金山毒霸网络版中小企业网络防病毒解决方案191
习题七192
第四篇 信息安全技术194
第8章 数据库系统安全技术194
本章学习目标194
8.1 数据库系统安全概述194
8.1.1 数据库系统的组成194
8.1.2 数据库系统安全的含义195
8.1.3 数据库系统的安全性要求195
8.1.4 数据库系统的安全框架197
8.1.5 数据库系统的安全特性199
8.2 数据库的保护201
8.2.1 数据库的安全性201
8.2.2 数据库中数据的完整性204
8.2.3 数据库并发控制205
8.3 死锁、活锁和可串行化207
8.3.1 死锁与活锁207
8.3.2 可串行化208
8.3.3 时标技术208
8.4 攻击数据库的常用方法209
8.5 数据库的恢复211
8.6 Oracle数据库的安全管理213
8.6.1 Oracle的安全性策略213
8.6.2 Oracle的用户管理215
8.6.3 权限和角色216
8.6.4 概要文件217
8.6.5 数据审计219
习题八220
第9章 密码技术与压缩技术222
本章学习目标222
9.1 密码技术概述222
9.1.1 密码通信系统的模型222
9.1.2 密码学与密码体制223
9.1.3 加密方式和加密的实现方法226
9.2 加密方法227
9.2.1 加密系统的组成227
9.2.2 四种传统加密方法228
9.3 密钥与密码破译方法231
9.4 数据加密标准DES算法232
9.4.1 DES算法概述232
9.4.2 DES算法加密原理234
9.5 RSA公开密钥密码算法240
9.6 数据压缩244
9.6.1 数据压缩的基本概念244
9.6.2 WinRAR的使用方法245
习题九248
第10章 认证技术250
本章学习目标250
10.1 身份认证250
10.1.1 身份认证概述250
10.1.2 物理认证252
10.1.3 身份认证协议254
10.1.4 零知识身份认证257
10.2 消息认证258
10.2.1 消息认证方案259
10.2.2 散列函数260
10.2.3 MD5算法261
10.3 数字签名264
10.3.1 数字签名原理264
10.3.2 数字签名标准267
习题十268
参考文献269