图书介绍

计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术
  • 宋西军主编 著
  • 出版社: 北京市:北京大学出版社
  • ISBN:9787301153994
  • 出版时间:2009
  • 标注页数:301页
  • 文件大小:165MB
  • 文件页数:310页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 计算机网络安全的含义1

1.1.1 什么是网络安全1

1.1.2 网络安全的特征1

1.2 影响计算机网络安全的因素2

1.2.1 网络安全的根源2

1.2.2 网络中潜在的威胁3

1.3 网络攻击的类型5

1.4 网络攻击的常见形式7

1.5 计算机网络安全层次结构9

1.5.1 物理安全9

1.5.2 安全控制9

1.5.3 安全服务10

1.5.4 安全机制10

1.6 计算机网络安全的评价标准10

1.6.1 国际标准10

1.6.2 国内标准12

1.7 网络安全的关键技术14

1.8 计算机网络安全的研究意义15

1.8.1 计算机网络安全与经济15

1.8.2 计算机网络安全与政治16

1.8.3 计算机网络安全与社会17

1.8.4 计算机网络安全与军事17

本章小结17

习题18

第2章 网络攻击技术19

2.1 密码破解技术19

2.2 网络嗅探技术20

2.2.1 嗅探原理20

2.2.2 嗅探造成的危害23

2.2.3 嗅探器的安全防范23

2.3 网络端口扫描技术25

2.3.1 TCP/IP相关问题25

2.3.2 端口扫描及其分类28

2.3.3 常用端口扫描工具30

2.4 缓冲区溢出36

2.5 拒绝服务攻击技术40

2.5.1 拒绝服务概述40

2.5.2 典型的拒绝服务攻击42

2.5.3 分布式拒绝服务攻击的原理及防范44

本章实训47

本章小结47

习题48

第3章 防火墙49

3.1 防火墙基本概述49

3.1.1 防火墙的概念49

3.1.2 防火墙的功能50

3.2 防火墙的分类51

3.2.1 防火墙实现技术51

3.2.2 防火墙体系结构55

3.2.3 防火墙分类59

3.3 防火墙应用实例60

3.3.1 基础概念60

3.3.2 应用实例63

本章实训70

本章小结72

习题72

第4章 VPN技术74

4.1 VPN概述74

4.1.1 VPN的概念74

4.1.2 VPN的特点74

4.1.3 VPN的分类75

4.2 VPN关键技术77

4.2.1 隧道技术78

4.2.2 加解密技术78

4.2.3 密钥管理技术79

4.2.4 使用者与设备身份认证技术79

4.3 隧道协议与VPN实现80

4.3.1 PPTP VPN81

4.3.2 L2F VPN81

4.3.3 L2TP VPN82

4.3.4 MPLS VPN82

4.3.5 IPSec VPN84

4.3.6 SSL VPN85

4.3.7 SOCKS v5 VPN88

4.4 Windows Server 2003系统中VPN连接的实现89

4.4.1 Windows Server 2003系统中VPN概述89

4.4.2 远程访问VPN服务器91

4.4.3 配置远程访问/VPN服务器94

4.4.4 远程访问客户端的配置100

4.4.5 路由器到路由器VPN104

4.5 VPN益处112

4.6 VPN发展趋势114

本章实训115

本章小结115

习题115

第5章 公钥基础结构(PKI)技术117

5.1 公钥基础结构简介117

5.1.1 网络传输的安全需求117

5.1.2 PKI的定义117

5.1.3 PKI的内容118

5.1.4 PKI的相关标准119

5.2 证书权威(CA)121

5.2.1 CA的功能和组成122

5.2.2 CA自身证书的管理123

5.2.3 CA对用户证书的管理123

5.2.4 密钥管理和KMC124

5.2.5 时间戳服务127

5.2.6 密钥硬件简介127

5.2.7 CA产品简介129

5.3 数字证书和CRI129

5.3.1 数字证书的定义129

53.2 数字证书的类型129

5.3.3 证书的撤销列表131

5.4 Windows Server 2003证书服务实现131

5.4.1 部署证书服务131

5.4.2 使用证书131

5.4.3 管理证书148

本章实训156

本章小结156

习题157

第6章 入侵检测系统与入侵防御系统158

6.1 入侵检测概述158

6.1.1 入侵检测系统简介158

6.1.2 入侵检测系统的功用158

6.1.3 入侵检测系统的分类158

6.2 入侵检测系统的设计159

6.2.1 CIDF模型159

6.2.2 入侵检测系统的构建161

6.3 入侵检测系统的弱点与局限163

6.3.1 NIDS的弱点与局限163

6.3.2 HIDS的弱点与局限169

6.4 几种典型的入侵检测系统170

6.4.1 启明星辰天阗入侵检测与管理系统170

6.4.2 安氏领信网络入侵检测系统170

6.5 入侵防御技术概述171

6.5.1 入侵防御系统简介171

6.5.2 入侵防御系统的功用171

6.6 入侵防御系统的设计172

6.7 入侵防御系统的弱点与局限173

6.8 几种典型的入侵防御系统174

6.8.1 H3C SecPath IPS(Intrusion Prevention System)入侵防御系统174

6.8.2 启明星辰天清入侵防御系统(IPS)175

6.8.3 安氏领信网络入侵防御检测系统176

6.9 入侵检测技术与入侵防御技术的区别176

本章实训177

本章小结178

习题178

第7章 数据安全179

7.1 数据完整性简介179

7.1.1 数据完整性丧失的原因179

7.1.2 保障数据完整的方法181

7.2 磁盘阵列182

7.2.1 RAID技术规范简介183

7.2.2 JBOD模式187

7.2.3 IDE或SATA RAID187

7.2.4 RAID常见故障及相关处理方式188

7.3 备份188

7.3.1 镜像备份189

7.3.2 单机和网络备份190

7.4 归档和分级存储管理201

7.4.1 归档201

7.4.2 分级存储管理(HSM)206

7.5 容灾计划213

7.5.1 容灾与备份213

7.5.2 容灾的分类214

7.5.3 容灾系统的组成214

7.5.4 容灾等级215

7.6 CDP技术217

7.6.1 CDP技术简介217

7.6.2 CDP产品217

7.6.3 CDP应用218

7.7 灾备方案的主要应用及发展218

7.7.1 灾备系统应用误区219

7.7.2 未来发展方向219

本章实训220

本章小结220

习题220

第8章 网络操作系统的安全性222

8.1 Windows XP操作系统的安全性222

8.1.1 Windows XP的登录机制222

8.1.2 Windows XP的屏幕保护机制224

8.1.3 Windows XP的文件保护机制224

8.1.4 利用注册表提高Windows XP系统的安全226

8.2 Windows 2003的安全基础229

8.2.1 Windows 2003的安全基础概念229

8.2.2 Windows 2003的安全模型231

8.2.3 Windows 2003的安全机制233

8.2.4 Windows 2003的安全性236

8.2.5 Windows 2003安全访问控制237

8.2.6 在Windows 2003系统中监视和优化性能241

8.2.7 Windows 2003的安全措施246

8.3 Unix系统的安全性247

8.3.1 Unix操作系统简介247

8.3.2 Unix系统的安全性248

8.4 Linux系统的安全性250

8.4.1 Linux操作系统简介250

8.4.2 Linux系统的常用命令251

8.4.3 Linux系统的网络安全252

本章实训256

本章小结257

习题257

第9章 计算机病毒及其防范258

9.1 计算机病毒概述258

9.1.1 计算机病毒的定义258

9.1.2 计算机病毒的发展历史258

9.1.3 计算机病毒的危害259

9.2 计算机病毒的特征与分类260

9.2.1 计算机病毒的特征260

9.2.2 计算机病毒的分类262

9.3 计算机病毒的工作原理264

9.3.1 计算机病毒的结构264

9.3.2 引导型病毒的工作原理265

9.3.3 文件型病毒的工作原理266

9.4 常见计算机病毒介绍267

9.4.1 特洛伊木马分析与防范267

9.4.2 蠕虫病毒分析与防范269

9.4.3 宏病毒分析与防范270

9.4.4 ARP病毒分析与防范273

9.5 反病毒技术275

9.5.1 反病毒技术的发展276

9.5.2 病毒防治常用方法276

9.5.3 Windows病毒防范技术277

9.6 常用杀毒软件介绍280

9.6.1 瑞星杀毒软件280

9.6.2 江民杀毒软件291

本章实训299

本章小结300

习题300

参考文献301

热门推荐