图书介绍

计算机网络安全基础与技能训练PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全基础与技能训练
  • 吴献文主编 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560620435
  • 出版时间:2008
  • 标注页数:219页
  • 文件大小:30MB
  • 文件页数:232页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全基础与技能训练PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全基础1

1.1 网络安全概述1

1.1.1 计算机网络系统的脆弱性分析1

1.1.2 网络安全的概念4

1.1.3 网络安全面临的主要威胁4

1.1.4 网络出现安全威胁的原因6

1.1.5 网络安全技术的研究和发展8

1.2 实现网络安全的策略分析10

1.2.1 计算机网络系统安全策略的目标10

1.2.2 计算机网络系统安全策略11

1.3 网络安全标准12

1.3.1 美国的《可信计算机系统评估准则》(TCSEC)12

1.3.2 中国国家标准《计算机信息安全保护等级划分准则》14

1.4 网络安全基本模型15

1.4.1 主体—客体访问控制模型15

1.4.2 P2DR模型15

1.4.3 APPDRR模型16

1.4.4 PADIMEE模型17

1.5 网络安全体系结构18

1.5.1 网络安全防范体系结构框架18

1.5.2 网络安全防范体系层次19

1.5.3 网络安全防范体系设计准则20

1.6 网络安全机制与技术21

1.6.1 常用的网络安全技术21

1.6.2 数据加密技术22

1.6.3 数字签名22

1.6.4 访问控制技术22

1.7 网络安全立法25

1.7.1 网络道德25

1.7.2 相关法律法规25

第2章 网络病毒与恶意软件27

2.1 病毒与恶意软件概述28

2.1.1 病毒与恶意软件概念28

2.1.2 病毒的识别28

2.2 病毒与恶意软件的特点30

2.2.1 传统意义上计算机病毒的特点30

2.2.2 网络环境下计算机病毒的新特点31

2.2.3 恶意软件的特点32

2.3 病毒与恶意软件的分类32

2.3.1 病毒的分类32

2.3.2 恶意软件分类34

2.4 病毒的检测、防范与清除35

2.4.1 病毒的检测35

2.4.2 病毒的防范37

2.4.3 病毒的清除38

2.4.4 病毒防治的最新产品39

2.5 恶意软件的防范与清除40

2.5.1 恶意软件的防范40

2.5.2 恶意软件的清除41

实训一 防病毒软件的使用49

第3章 黑客54

3.1 黑客全接触54

3.1.1 黑客的起源54

3.1.2 什么是黑客55

3.1.3 黑客的分类55

3.1.4 黑客精神56

3.1.5 成为一个黑客必须具备的技能56

3.2 黑客攻击57

3.2.1 攻击与安全的关系57

3.2.2 黑客攻击的三个阶段57

3.2.3 黑客攻击的途径58

3.2.4 黑客攻击的防备59

3.2.5 发现黑客入侵后的对策61

3.3 黑客攻击的常用工具61

3.3.1 扫描工具61

3.3.2 跳板70

3.3.3 网络监听73

3.4 黑客攻击实施77

3.4.1 黑客攻击步骤77

3.4.2 黑客攻击实例78

3.5 黑客软件分析实例81

3.5.1 Back Orifice分析与清除81

3.5.2 特洛伊木马分析与清除83

实训二 Sniffer Pro软件的下载和使用86

实训三 扫描工具的使用93

第4章 加密技术98

4.1 密码学概述98

4.1.1 密码学的历史98

4.1.2 密码学的组成99

4.1.3 数据加密模型99

4.2 加密方法100

4.2.1 传统加密方法100

4.2.2 现代加密方法101

4.3 加密技术分类103

4.3.1 对称加密104

4.3.2 非对称加密104

4.3.3 对称加密与非对称加密104

4.4 口令加密技术105

4.4.1 口令105

4.4.2 口令设置105

4.4.3 常见文件加密107

4.4.4 口令破解110

4.5 PGP加密112

4.5.1 PGP加密原理112

4.5.2 PGP密钥的生成与基本命令113

4.5.3 PGP报文格式113

4.6 计算机网络加密技术114

4.6.1 链路加密114

4.6.2 节点加密115

4.6.3 端到端加密115

实训四 计算机开机口令的设置与破解121

实训五 PGP加密电子邮件125

第5章 数字签名技术132

5.1 数字签名概述132

5.1.1 什么是数字签名(Digital Signature)132

5.1.2 数字签名的作用133

5.2 数字签名原理133

5.2.1 数字签名算法分析133

5.2.2 数字信封135

5.2.3 PKI/CA安全认证体系136

5.3 数字签名的技术实现方法138

5.3.1 数字签名的实现过程138

5.3.2 原文加密的数据签名实现方法140

5.4 几种常用的数字签名技术142

5.4.1 RSA签名143

5.4.2 E1Gamal签名143

5.4.3 盲签名143

5.4.4 多重数字签名143

5.4.5 代理签名143

5.5 数字签名的应用实例144

5.5.1 数字签名在电子商务中的应用144

5.5.2 数字签名在电子邮件中的应用144

实训六 数字签名技术在Foxmail邮件中的应用154

第6章 防火墙技术158

6.1 防火墙概述158

6.1.1 防火墙基本原理158

6.1.2 防火墙的功能159

6.1.3 防火墙的缺点159

6.1.4 防火墙的分类160

6.1.5 防火墙的未来发展趋势161

6.2 防火墙产品介绍162

6.3 选择防火墙产品应遵循的基本原则163

实训七 天网防火墙的安装与配置170

实训八 Cisco PIX防火墙的配置181

第7章 入侵检测技术186

7.1 入侵检测技术概述186

7.1.1 入侵检测的起源187

7.1.2 入侵检测技术的概念187

7.1.3 入侵检测系统工作流程和部署188

7.1.4 入侵检测技术的分类190

7.2 入侵检测技术的发展现状与趋势192

7.2.1 发展现状192

7.2.2 发展趋势194

7.3 入侵检测系统196

7.3.1 基于网络的入侵检测系统196

7.3.2 基于主机的入侵检测系统197

7.3.3 混合入侵检测系统198

7.3.4 文件完整性检查系统198

7.4 入侵检测产品199

7.4.1 主要的IDS公司及其产品199

7.4.2 选择入侵检测产品应遵循的原则201

7.5 Windows 2000入侵检测技术203

实训九 Windows环境下轻型Snort入侵检测系统的构建211

附录 部分思考与习题答案217

参考文献219

热门推荐