图书介绍

网络信息安全与防护PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全与防护
  • 杨佩璐,白皓编著 著
  • 出版社: 北京:北京航空航天大学出版社
  • ISBN:9787811248715
  • 出版时间:2009
  • 标注页数:255页
  • 文件大小:125MB
  • 文件页数:270页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全与防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全概述1

1.2 网络安全的威胁2

1.3 安全服务4

1.4 安全机制5

1.5 网络安全策略7

1.5.1 物理安全策略7

1.5.2 访问控制策略7

1.5.3 信息加密策略8

1.5.4 网络安全管理策略9

1.6 网络安全体系9

1.6.1 网络安全防御体系的层次结构9

1.6.2 网络安全防御体系设计10

1.6.3 网络安全防御体系工作流程12

1.6.4 网络与信息安全防范体系模型各子部分介绍13

1.6.5 各子部分之间的关系及接口15

习题17

第2章 网络协议基础18

2.1 网络协议概述18

2.1.1 网络协议的概念18

2.1.2 OSI七层网络模型19

2.1.3 常见的网络协议21

2.1.4 TCP/IP协议介绍22

2.1.5 TCP/IP协议中的核心协议24

2.2 IP地址基础知识28

2.2.1 IP地址的概念28

2.2.2 IP地址的分类28

2.3 常见的网络服务原理30

2.3.1 WWW服务30

2.3.2 DNS服务31

2.3.3 FTP服务33

2.3.4 DHCP服务35

2.3.5 终端服务37

2.4 常用的网络操作命令38

2.4.1 Ping命令38

2.4.2 Ipconfig命令40

2.4.3 Nbtstat命令41

2.4.4 Netstat命令43

2.4.5 Arp命令44

2.4.6 Net命令45

2.4.7 Tracert命令56

2.5 网络协议分析56

2.5.1 网络协议分析原理56

2.5.2 网络协议分析工具58

2.5.3 常用网络服务的协议分析案例58

2.6 实训项目:Sniffer抓包实例60

2.6.1 捕捉某台主机的所有数据包60

2.6.2 分析数据包62

习题62

第3章 密码学基础63

3.1 密码学概述63

3.1.1 密码学的起源63

3.1.2 密码学的发展64

3.1.3 密码学的基本概念64

3.1.4 密码学的分类65

3.1.5 密码学技术的特性65

3.2 数据加密技术65

3.2.1 数据加密概述65

3.2.2 数据加密的几种体制66

3.3 加密技术的应用72

3.3.1 非否认技术72

3.3.2 PGP技术72

3.3.3 数字签名技术73

3.3.4 PKI技术73

3.4 数字签名技术概述73

3.4.1 数字签名原理73

3.4.2 数字签名方案的分类74

3.4.3 数字签名过程74

3.5 加密算法的标准化75

3.6 公钥基础设置PKI76

3.6.1 PKI概述76

3.6.2 PKI的标准及体系结构77

3.6.3 PKI技术的信任服务79

3.7 实训项目:加密软件的使用80

3.7.1 文件夹加密精灵81

3.7.2 E-钻文件夹加密大师83

3.7.3 A-Lock邮件加密软件85

习题87

第4章 网络攻击与防护89

4.1 网络攻击概述89

4.1.1 关于黑客89

4.1.2 攻击技术分类91

4.1.3 网络攻击分类95

4.2 常见的网络攻击技术95

4.2.1 端口扫描技术95

4.2.2 端口侦听技术98

4.2.3 网络欺骗技术99

4.3 常用网络攻击工具101

4.3.1 端口扫描工具101

4.3.2 网络监听工具103

4.3.3 密码破解工具104

4.3.4 拒绝服务攻击工具104

4.4 网络攻击防御技术106

4.4.1 网络攻击的防范策略106

4.4.2 入侵检测技术111

4.4.3 蜜罐技术115

4.5 实训项目:使用SuperScan和LophtCrack117

4.5.1 使用SuperScan扫描主机117

4.5.2 使用LophtCrack破解密码120

习题121

第5章 防火墙技术122

5.1 防火墙概述122

5.1.1 防火墙的概念122

5.1.2 防火墙的功能和特点123

5.1.3 防火墙的基本分类126

5.2 常见的防火墙体系结构130

5.2.1 双重宿主主机体系结构131

5.2.2 屏蔽主机体系结构131

5.2.3 屏蔽子网体系结构132

5.2.4 防火墙体系结构的组合形式134

5.3 防火墙的安全技术分析135

5.4 主要防火墙产品介绍137

5.4.1 CheckPoint Firewall防火墙137

5.4.2 CyberwallPlus防火墙140

5.4.3 NetScreen防火墙141

5.4.4 天融信网络卫士141

5.4.5 讯安SecuSF防火墙142

5.5 实训项目:WinRoute Firewall防火墙的配置142

5.5.1 WinRoute Firewall简介142

5.5.2 WinRoute Firewall的安装142

5.5.3 WinRoute Firewall的基本配置145

习题148

第6章 虚拟专用网149

6.1 虚拟专用网概述149

6.1.1 虚拟专用网的概念149

6.1.2 虚拟专用网的基本功能150

6.1.3 虚拟专用网的要求151

6.1.4 虚拟专用网的类型152

6.2 虚拟专用网的实现技术153

6.2.1 隧道技术153

6.2.2 加、解密技术155

6.2.3 密钥管理技术155

6.2.4 身份认证技术155

6.3 隧道协议概述156

6.3.1 隧道技术介绍156

6.3.2 隧道协议156

6.4 MLPS VPN技术158

6.4.1 MPLS概念158

6.4.2 MPLS VPN159

6.5 实训项目:远程访问服务器及VPN的架设163

6.5.1 远程访问服务器163

6.5.2 建立VPN拨号连接168

习题169

第7章 计算机病毒及防治知识170

7.1 计算机病毒概述170

7.1.1 计算机病毒的概念170

7.1.2 计算机病毒的产生171

7.1.3 计算机病毒的特征171

7.1.4 计算机病毒的传播途径172

7.1.5 计算机病毒的分类173

7.1.6 计算机病毒的危害174

7.2 常见病毒的命名及种类175

7.3 计算机病毒的检测技术176

7.3.1 外观检测法176

7.3.2 计算机病毒检测的综合方法177

7.3.3 新一代病毒检测技术181

7.3.4 引导型病毒和文件型病毒的检测方法182

7.3.5 检测宏病毒的基本方法183

7.3.6 检测脚本病毒、邮件病毒的基本方法184

7.4 计算机病毒的清除技术184

7.4.1 清除计算机病毒的一般性原则184

7.4.2 清除引导型病毒的基本技术185

7.4.3 清除文件型病毒的基本技术185

7.4.4 清除混合型病毒的基本技术187

7.4.5 清除宏病毒的基本技术187

7.5 实训项目:病毒的检测与查杀188

7.5.1 瑞星杀毒软件的安装和配置188

7.5.2 系统进程知识192

习题194

第8章 数据安全与备份技术195

8.1 数据完整性概述195

8.1.1 数据完整性195

8.1.2 提高数据完整性的办法197

8.2 网络备份系统198

8.2.1 备份的种类198

8.2.2 恢复的种类199

8.2.3 网络备份系统的组成200

8.3 备份和恢复的设备与介质202

8.4 归档205

8.4.1 归档的基本概念205

8.4.2 归档的方法206

8.4.3 归档中的介质与冗余208

8.5 分级存储管理208

8.5.1 HSM的功能组件208

8.5.2 HSM的工作过程209

8.5.3 HSM的网络结构210

8.6 容错和网络冗余210

8.6.1 容错技术的产生及发展210

8.6.2 容错系统的分类211

8.6.3 容错系统实现方法212

8.6.4 网络冗余215

8.7 实训项目:使用GrandBackup进行网络备份216

习题219

第9章 Web安全与电子商务知识220

9.1 Web安全概述220

9.1.1 Web安全221

9.1.2 Web安全所面临的主要威胁221

9.1.3 Web安全漏洞的主要表现221

9.1.4 Web安全体系结构222

9.2 电子商务概述222

9.2.1 电子商务的特点222

9.2.2 电子商务的分类223

9.3 安全电子交易协议226

9.3.1 SET概述226

9.3.2 SET协议要达到的目标226

9.3.3 SET协议中的角色226

9.3.4 SET协议的工作原理227

9.3.5 SET技术概要228

9.4 安全套接层协议228

9.4.1 协议概述228

9.4.2 协议的起源229

9.4.3 协议规范230

9.4.4 SSL的优缺点231

9.5 SSL协议和SET协议的对比232

9.6 实训项目:基于SSL协议网站的构建233

9.6.1 安装证书服务233

9.6.2 生成Web服务器数字证书提交文件235

9.6.3 申请Web服务器数字证书238

9.6.4 颁发Web服务器数字证书239

9.6.5 获取Web服务器数字证书240

9.6.6 安装Web服务器数字证书240

9.6.7 在Web服务器上设置SSL242

9.6.8 申请浏览器数字证书243

9.6.9 获取及安装浏览器数字证书244

9.6.10 在浏览器上设置SSL245

9.6.11 建立SSL连接245

习题245

第10章 网络安全方案设计246

10.1 网络安全设计概述246

10.1.1 网络安全设计的目标246

10.1.2 网络安全设计的原则247

10.2 网络安全体系层次模型248

10.3 应用需求分析249

10.3.1 网络基础层安全需求分析249

10.3.2 系统安全需求分析251

10.3.3 应用安全管理需求分析251

10.3.4 应用对安全系统的要求分析252

10.4 实训项目:校园网安全方案设计253

10.4.1 校园网网络结构和应用系统概述253

10.4.2 校园网安全威胁分析253

10.4.3 校园网安全方案设计254

习题255

热门推荐