图书介绍
Internet安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 綦朝辉主编;李泽林,苏淑靖编著 著
- 出版社: 北京市:国防工业出版社
- ISBN:7118038865
- 出版时间:2005
- 标注页数:390页
- 文件大小:26MB
- 文件页数:401页
- 主题词:因特网-安全技术
PDF下载
下载说明
Internet安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 计算机网络的发展1
目录1
1.2 Internet网络模型4
1.2.1 OSI体系5
1.2.2 TCP/IP体系15
1.3 局域网21
1.3.1 局域网的概述21
1.3.2 局域网的IEEE 802标准25
1.4.1 广域网的概述37
1.4 广域网37
1.4.2 公共数据交换网38
1.4.3 广域网的路由与拥塞43
1.5 计算机网络的安全性48
1.5.1 计算机网络的安全性风险48
1.5.2 计算机网络安全性的主要内容50
第2章 网络数据的安全传输53
2.1 网络数据传输53
2.1.1 数字与模拟信号53
2.1.2 数据传输模式59
2.2.1 数据传输错误的原因及其控制方法66
2.2 数据的正确传输66
2.2.2 正确传输控制编码69
2.3 传统数据加密算法73
2.4 密钥算法77
2.5 公开密钥算法83
2.6 数据加密算法的安全性86
3.1 Windows系统88
3.1.1 Windows系统结构88
第3章 常见网络操作系统的安全性88
3.1.2 Windows操作环境90
3.1.3 Windows系统安全漏洞98
3.1.4 Windows安全策略100
3.2 UNIX系统102
3.2.1 UNIX系统的概述102
3.2.2 UNIX文件系统104
3.2.3 UNIX系统安全漏洞108
3.2.4 UNIX系统安全对策111
3.3.1 Linux系统介绍115
3.3 Linux系统115
3.3.2 Linux系统管理116
3.3.3 Linux系统安全漏洞122
3.3.4 Linux系统安全对策124
第4章 高安全操作系统127
4.1 高安全性的内涵127
4.1.1 安全级别与标准127
4.1.2 安全性评价的主要内容128
4.2 保护域技术131
4.3 高安全性中的安全核技术134
4.4 访问控制与安全审计140
4.4.1 访问控制140
4.4.2 安全审计145
4.5 安全操作系统的研究状况146
第5章 网络常规攻击与防范149
5.1 网络攻击的概述149
5.1.1 Internet网络面临的攻击威胁149
5.1.2 常见攻击方法的概述151
5.2.1 口令的安全性分析155
5.2 口令攻击与防范155
5.2.2 口令攻击手段159
5.2.3 防范对策163
5.3 DDoS攻击与防范167
5.3.1 DDoS攻击分析167
5.3.2 防范对策173
5.4 程序缓冲区溢出攻击与防范177
5.4.1 缓冲区溢出攻击的原理分析177
5.4.2 缓冲区溢出攻击的防御184
5.4.3 安全编码186
第6章 网络扫描与监听190
6.1 网络扫描190
6.2 网络扫描工具194
6.3 网络监听206
6.4 网络监听工具208
6.5 网络监听攻击与防范211
第7章 网络服务攻击与防范215
7.1 TCP/IP服务215
7.2.1 万维网服务222
7.2 万维网安全222
7.2.2 HTTP协议225
7.2.3 万维网服务体系的漏洞攻击与防范227
7.3 电子邮件服务与安全231
7.3.1 电子邮件系统231
7.3.2 电子邮件的安全性235
第8章 网络中的欺骗攻击与防范237
8.1 网络欺骗攻击行为的安全威胁237
8.2.1 Web攻击原理与过程238
8.2 Web欺骗与防范238
8.2.2 防范对策244
8.2.3 Web服务器的安全措施245
8.3 硬件地址欺骗253
8.4 ARP欺骗255
8.4.1 欺骗原理分析255
8.4.2 ARP欺骗检测与防范257
8.5 IP欺骗与防范259
8.6 基于IP和ICMP的路由欺骗263
8.7 域名系统欺骗265
8.8 电子邮件欺骗268
第9章 计算机病毒272
9.1 计算机病毒的概述272
9.2 病毒攻击目标275
9.2.1 文件系统276
9.2.2 引导记录278
9.2.3 关键的软硬件280
9.3.1 引导型病毒282
9.3 病毒类型282
9.3.2 程序文件型病毒287
9.3.3 宏病毒294
9.3.4 蠕虫病毒298
9.3.5 变形病毒303
9.4 反病毒程序的工作原理305
9.4.1 内存扫描306
9.4.2 病毒扫描307
9.4.3 完整性检测308
9.4.4 启发式扫描308
9.5.1 防毒技术309
9.5 预防与杀毒309
9.5.2 预防注意事项311
第10章 网络防火墙312
10.1 什么是网络防火墙312
10.2 防火墙系统结构316
10.2.1 系统概述316
10.2.2 体系结构318
10.2.3 优秀的防火墙321
10.3 防火墙的性能评价324
10.4.1 防火墙产品的选择325
10.4 组建防火墙325
10.4.2 防火墙组建实例331
第11章 网络入侵检测334
11.1 什么是网络入侵检测334
11.2 网络入侵检测二维总体模型339
11.2.1 基于数据流的入侵检测339
11.2.2 入侵过程空间域和时间域分析341
11.3 应用层入侵检测348
11.3.1 应用层入侵检测概述348
11.3.2 应用层协议的并行重组349
11.3.3 电子邮件安全检测系统352
11.4 入侵检测蜜罐系统354
11.4.1 蜜罐系统的发展历史354
11.4.2 网络欺骗与蜜罐355
11.4.3 键盘指纹图谱359
11.5 预防网络入侵的注意事项362
第12章 网络的安全防护365
12.1 计算机网络安全性评价365
12.1.1 维护网络安全性所存在的困难365
12.1.2 网络安全维护的重要性369
12.2 PC系统的安全维护370
12.2.1 提高个人安全意识370
12.2.2 构建自己的安全体系371
12.3 企业局域网的安全维护374
12.3.1 企业网络系统的高风险性374
12.3.2 企业局域网网络管理员的职责376
12.3.3 企业安全培训385
12.3.4 合理建立企业内部的安全等级体系386
12.3.5 企业网络安全规划示例387