图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 谭晓玲主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111385370
  • 出版时间:2012
  • 标注页数:292页
  • 文件大小:25MB
  • 文件页数:305页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1网络安全的基础知识1

1.1.1网络安全的定义1

1.1.2网络安全的特征1

1.1.3网络安全的内容2

1.1.4网络安全的目标3

1.1.5网络安全需求与安全机制4

1.2网络拓扑与安全性5

1.2.1总线网5

1.2.2拨号网5

1.2.3局域网6

1.2.4网状网6

1.2.5环形网6

1.2.6星形网6

1.3网络安全的层次结构7

1.3.1物理安全7

1.3.2安全控制8

1.3.3安全服务9

1.4威胁网络安全的因素10

1.4.1网络不安全的原因10

1.4.2网络面临的主要威胁11

1.4.3各种网络服务可能存在的安全问题12

1.5网络安全模型13

1.5.1信息系统的四方模型13

1.5.2网络安全基础模型13

1.5.3网络访问安全模型14

1.5.4网络安全层次模型15

1.6网络安全防护体系15

1.6.1网络安全策略15

1.6.2网络安全体系19

1.7网络安全的评估标准24

1.7.1可信任计算机标准评估准则简介24

1.7.2国际安全标准简介26

1.7.3我国安全标准简介27

1.8思考与进阶27

第2章 入侵检测28

2.1入侵检测概述28

2.1.1网络入侵及其原因28

2.1.2入侵检测系统的概念31

2.1.3入侵检测系统面临的挑战32

2.2入侵检测基本原理33

2.2.1入侵检测的过程33

2.2.2入侵检测系统33

2.2.3入侵检测系统能检测到的攻击类型35

2.3入侵检测方法36

2.3.1基本检测方法37

2.3.2异常检测技术37

2.3.3误用检测技术40

2.3.4异常检测技术和误用检测技术的比较42

2.3.5其他入侵检测技术研究42

2.3.6其他相关问题43

2.4入侵检测系统的分类43

2.4.1按数据来源分类44

2.4.2按分析技术分类48

2.4.3其他分类50

2.5入侵检测系统模型51

2.5.1入侵检测系统的CIDF模型51

2.5.2 Denning的通用入侵检测系统模型51

2.6入侵检测系统的测试评估52

2.6.1测试评估的内容53

2.6.2测试评估标准54

2.6.3 IDS测试评估现状以及存在的问题55

2.7入侵检测技术发展57

2.7.1入侵技术的发展与演化58

2.7.2入侵检测技术发展方向58

2.8案例分析60

2.8.1检测与端口关联的应用程序60

2.8.2入侵检测工具60

2.9思考与进阶62

第3章 网络扫描63

3.1计算机漏洞63

3.1.1计算机漏洞的概念63

3.1.2存在漏洞的原因64

3.1.3公开的计算机漏洞信息66

3.2网络扫描概述66

3.2.1网络扫描简介67

3.2.2扫描器的工作原理68

3.2.3网络扫描的主要技术70

3.3实施网络扫描74

3.3.1发现目标74

3.3.2摄取信息77

3.3.3漏洞检测81

3.4网络扫描工具介绍及选择83

3.4.1网络扫描工具介绍83

3.4.2网络扫描工具的选择策略84

3.5思考与进阶85

第4章 网络攻击与防范86

4.1黑客攻击介绍86

4.1.1黑客与入侵者86

4.1.2黑客的动机87

4.1.3黑客攻击的三个阶段88

4.1.4黑客攻击手段90

4.2攻击的流程91

4.2.1踩点92

4.2.2扫描93

4.2.3查点93

4.2.4获取访问权94

4.2.5权限提升94

4.2.6窃取94

4.2.7掩盖跟踪94

4.2.8创建后门94

4.2.9拒绝服务攻击95

4.3网络攻击技术概述95

4.3.1协议漏洞渗透95

4.3.2密码分析还原97

4.3.3应用漏洞分析与渗透98

4.3.4社会工程学99

4.3.5恶意拒绝服务攻击101

4.3.6病毒或后门攻击103

4.4针对网络的攻击103

4.4.1拨号和VPN攻击104

4.4.2针对防火墙的攻击106

4.4.3网络拒绝服务攻击107

4.5黑客攻击的防范109

4.5.1发现黑客109

4.5.2发现黑客入侵后的对策110

4.6案例112

4.6.1监听器程序112

4.6.2扫描器程序115

4.6.3实现缓冲区溢出117

4.7思考与进阶123

第5章 防火墙124

5.1防火墙简介124

5.1.1防火墙的概念124

5.1.2配置防火墙的目的125

5.1.3防火墙的功能特点126

5.1.4防火墙的安全性设计126

5.2防火墙的原理127

5.2.1防火墙的功能127

5.2.2边界保护机制128

5.2.3潜在的攻击和可能的对象128

5.2.4互操作性要求129

5.2.5防火墙的局限129

5.2.6防火墙的分类130

5.2.7防火墙的访问效率和安全需求130

5.3防火墙体系结构132

5.3.1双宿主主机体系结构132

5.3.2堡垒主机过滤体系结构136

5.3.3过滤子网体系结构143

5.3.4应用层网关体系结构144

5.4防火墙技术146

5.4.1包过滤防火墙146

5.4.2代理服务防火墙147

5.4.3状态检测防火墙148

5.4.4自适应代理149

5.4.5新型混合防火墙149

5.5防火墙的选择原则和使用152

5.5.1防火墙自身安全性的考虑152

5.5.2防火墙应考虑的特殊需求152

5.5.3防火墙选择须知153

5.5.4防火墙的选购策略154

5.5.5防火墙的安装156

5.5.6防火墙的维护156

5.6防火墙技术的展望157

5.6.1防火墙的发展趋势158

5.6.2防火墙需求的变化159

5.7思考与进阶159

第6章 数据安全160

6.1数据加密概述160

6.1.1密码学的发展160

6.1.2数据加密的基本概念161

6.1.3密码的分类162

6.2传统数据加密技术163

6.2.1替代密码163

6.2.2换位密码165

6.3对称加密技术167

6.3.1对称密钥密码的概念167

6.3.2 DES算法167

6.3.3对称密码体制的其他算法简介169

6.4公钥加密技术170

6.4.1公钥密码的概念170

6.4.2 Diffie-Hellman密钥交换172

6.5密钥管理174

6.5.1密钥的产生174

6.5.2密钥的保护和分发175

6.5.3一种网络环境下的密钥管理算法175

6.6数字签名和认证技术175

6.6.1数字签名176

6.6.2认证及身份验证技术180

6.6.3数字签名标准及数字签名算法188

6.6.4其他数字签名体制191

6.6.5数字证明技术193

6.7通信保密技术193

6.7.1通信保密的基本要求194

6.7.2数据通信保密194

6.7.3语音通信保密194

6.7.4图像通信保密195

6.8数据备份196

6.8.1数据备份的必要性196

6.8.2数据备份的常用方法197

6.8.3磁盘复制工具199

6.8.4独立冗余磁盘阵列技术简介199

6.9加密软件PGP及其应用201

6.10思考与进阶203

第7章 网络病毒与防治204

7.1恶意代码204

7.1.1恶意代码的概念204

7.1.2恶意代码的分类204

7.2计算机病毒概述208

7.2.1病毒的概念208

7.2.2计算机病毒的历史、现状和发展趋势208

7.2.3计算机病毒的主要特征211

7.2.4病毒与黑客软件的异同213

7.2.5病毒的分类214

7.2.6计算机病毒破坏行为216

7.2.7病毒的识别与防治217

7.3病毒的工作原理218

7.3.1引导型病毒的工作原理218

7.3.2文件型病毒的工作原理219

7.3.3宏病毒的工作原理221

7.3.4 CIH病毒的工作原理机制及防护225

7.4网络病毒及其预防226

7.4.1网络病毒概述226

7.4.2网络病毒的工作原理228

7.4.3网络病毒的预防230

7.4.4网络病毒的检测231

7.4.5网络病毒的清除232

7.4.6网络反病毒技术的特点233

7.4.7病毒防治的部署234

7.4.8病毒防治软件234

7.5思考与进阶235

第8章 安全管理236

8.1安全管理概述236

8.1.1安全管理的概念236

8.1.2安全管理的重要性237

8.1.3网络安全管理237

8.1.4安全管理模型240

8.2网络管理协议240

8.2.1网络管理系统240

8.2.2简单网络管理协议241

8.2.3公共管理信息协议242

8.3信息安全管理策略243

8.3.1信息安全管理的任务、目标和对象243

8.3.2信息安全管理的原则243

8.3.3信息安全管理的程序和方法245

8.4信息安全管理标准246

8.4.1标准的组成与结构246

8.4.2信息安全管理体系要求246

8.4.3控制细则249

8.5网络管理工具249

8.5.1 Cisco Works for Windows简介249

8.5.2组件使用249

8.6思考与进阶253

第9章 网络安全解决方案254

9.1安全审计254

9.1.1安全审计的基本概念254

9.1.2网络安全审计的测试257

9.1.3建立内部审计制度258

9.2网络安全方案259

9.2.1网络安全系统的构架259

9.2.2评价网络安全方案的质量260

9.2.3网络安全方案的框架261

9.3网络安全案例261

9.3.1案例261

9.3.2案例二264

9.3.3案例三266

9.4思考与进阶276

第10章 网络安全的法律法规277

10.1计算机网络安全立法的必要性和立法原则277

10.1.1计算机网络安全立法的必要性277

10.1.2计算机网络安全立法的立法原则277

10.2与网络有关的法律法规278

10.3网络安全管理的相关法律法规283

10.3.1网络服务机构设立的条件283

10.3.2网络服务业的对口管理283

10.3.3因特网出入口信道管理283

10.3.4计算机网络系统运行管理284

10.3.5安全责任284

10.4网络用户的法律规范284

10.4.1用户接入因特网的管理285

10.4.2用户使用因特网的管理285

10.5因特网信息传播安全管理制度285

10.5.1从事经营性因特网信息服务应具备的条件285

10.5.2从事非经营性因特网信息服务应提交的材料286

10.5.3因特网信息服务提供者的义务286

10.5.4因特网信息服务提供者禁止发布的信息286

10.6其他法律规范287

10.6.1有关网络有害信息的法律规范287

10.6.2电子公告服务的法律管制287

10.6.3网上交易的相关法律法规288

10.7案例289

10.7.1中国首例网上拍卖官司289

10.7.2网上侵权官司290

10.7.3关于电子证据效力290

10.7.4中国反流氓软件第一案291

10.8思考与进阶291

参考文献292

热门推荐