图书介绍
计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 王其良,高敬瑜主编;吴冬燕,范荣真副主编 著
- 出版社: 北京:北京大学出版社
- ISBN:7301108877
- 出版时间:2006
- 标注页数:298页
- 文件大小:51MB
- 文件页数:313页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 网络安全的重要性1
第1章 网络安全概述1
1.2 网络安全现状分析2
1.3 网络不安全的主要因素3
1.3.1 互联网具有的不安全性3
1.3.2 操作系统存在的安全问题3
1.3.3 数据的安全问题4
1.3.4 传输线路的安全问题4
1.3.5 网络安全管理问题4
1.4 网络安全的主要威胁4
1.4.1 人为的疏忽5
1.4.2 人为的恶意攻击5
1.4.6 破坏数据完整性6
1.5 计算机网络安全的定义6
1.4.3 网络软件的漏洞6
1.4.5 信息泄漏或丢失6
1.4.4 非授权访问6
1.6 网络信息安全特征与保护技术7
1.6.1 信息安全特征7
1.6.2 信息安全保护技术7
1.7 网络信息安全机制8
1.8 网络安全威胁的发展趋势10
小结12
习题12
2.1.1 操作系统安全概念13
第2章 操作系统安全配置13
2.1 操作系统的安全问题13
2.1.2 计算机操作系统安全评估14
2.1.3 国内的安全操作系统评估14
2.1.4 操作系统的安全配置17
2.1.5 操作系统的安全漏洞17
2.2 操作系统安全配置实验18
2.2.1 用户安全配置18
2.2.2 密码安全配置24
2.2.3 系统安全配置26
2.2.4 服务安全配置30
2.2.5 注册表配置33
2.2.6 数据恢复软件37
小结40
习题40
第3章 信息加密技术41
3.1 概述41
3.1.1 数据加密技术42
3.1.2 数据加密算法42
3.1.3 数据加密技术的发展43
3.2 数据加密标准DES与IDEA43
3.2.1 数据加密标准DES思想43
3.2.2 IDEA算法45
3.3 公开密钥算法45
3.3.1 RSA公开密钥密码系统46
3.3.3 RSA的实用考虑48
3.3.2 RSA的实用性48
3.4 计算机网络的加密技术49
3.4.1 链路加密50
3.4.2 节点加密50
3.4.3 端到端加密51
3.5 密钥管理与交换技术55
3.5.1 密钥的管理问题55
3.5.2 Diffie-Hellman密钥交换技术56
3.5.3 RSA密钥交换技术56
3.6 密码分析与攻击57
3.6.1 基于密文的攻击58
3.6.2 基于明文的密码攻击58
3.7.1 高强度文件夹加密大师9000软件的使用59
3.6.3 中间人攻击59
3.7 信息加密解密应用试验59
3.7.2 日月精华——文件加密软件的使用62
3.7.3 A-Lock邮件加密软件的使用63
3.7.4 “我的地盘”磁盘加密软件的使用64
3.7.5 建设部密钥管理流程66
小结70
习题70
第4章 数字签名与CA认证技术71
4.1 数字签名原理、种类与方法71
4.1.1 数字签名原理71
4.1.2 数字签名的种类72
4.1.3 数字签名的技术实现方法74
4.2 鉴别技术与方法77
4.2.1 鉴别的概念77
4.2.2 数据完整性鉴别78
4.3 数字凭证78
4.3.1 CA认证与数字凭证78
4.3.2 个人数字凭证的申请、颁发和使用83
4.4 认证产品及应用85
4.4.1 通用认证中心85
4.4.2 eCertCA/PKI86
4.4.3 Kerberos认证86
4.5 数字签名与CA认证实验88
4.5.1 ChinaTCP个人控件数字签名系统1.00软件的使用88
4.5.2 在中国数字认证网上练习申请数字证书93
小结98
习题98
第5章 防火墙技术与配置99
5.1 网络防火墙概述99
5.1.1 网络防火墙基本概念99
5.1.2 网络防火墙的目的与作用100
5.2 防火墙的类型100
5.2.1 包过滤型防火墙100
5.2.2 IP级包过滤型防火墙100
5.2.3 代理服务器型防火墙102
5.2.4 其他类型的防火墙103
5.3 防火墙设计的安全要求与准则104
5.4.2 双宿主主机防火墙结构105
5.4.1 过滤路由器防火墙结构105
5.4 防火墙安全体系结构105
5.4.3 主机过滤型防火墙结构106
5.4.4 子网过滤型防火墙结构107
5.4.5 吊带式防火墙结构107
5.4.6 典型的防火墙结构108
5.5 创建防火墙步骤109
5.5.1 制定安全策略109
5.5.2 搭建安全体系结构109
5.5.3 制定规则次序110
5.5.4 落实规则集110
5.5.5 注意更换控制110
5.6.1 Cisco PIX防火墙的升级和初始配置111
5.6 防火墙配置实验111
5.5.6 做好审计工作111
5.6.2 Cisco PIX防火墙网络地址翻译(NAT)配置116
5.6.3 Cisco PIX防火墙外部访问内部配置122
5.6.4 费尔个人防火墙配置与管理126
小结132
习题132
第6章 网络病毒与防治133
6.1 计算机病毒概述133
6.1.1 计算机病毒基本概念133
6.1.2 计算机病毒的历史133
6.2 计算机病毒的特征及传播方式135
6.2.1 计算机病毒的特征135
6.3 计算机病毒的分类137
6.2.2 病毒的传播方式137
6.4 计算机病毒的破坏行为及防御139
6.4.1 计算机病毒的破坏行为139
6.4.2 计算机病毒的防御139
6.5 杀毒软件的安装与配置实验140
6.5.1 瑞星杀毒软件的安装与配置140
6.5.2 卡巴斯基(Kaspersky)杀毒软件的安装和配置148
6.6 病毒的查杀实验154
6.6.1 尼姆达(Nimda)病毒的查杀154
6.6.2 冲击波(Worm.Blaster)病毒的查杀157
6.6.3 红色代码(Code Red)病毒的查杀159
6.6.4 FunLove病毒的查杀161
6.6.5 CIH病毒的查杀163
6.6.6 求职信(Klez)病毒的查杀165
6.6.7 红色终结符(RedLof)病毒的查杀166
小结168
习题168
第7章 黑客的攻击与防范169
7.1 网络黑客概述169
7.2 黑客攻击的目的及步骤170
7.2.1 黑客攻击的目的170
7.2.2 黑客攻击的步骤170
7.3 常用的黑客攻击方法172
7.3.1 端口扫描172
7.3.2 口令破解175
7.3.3 特洛伊木马178
7.3.4 缓冲区溢出攻击185
7.3.5 拒绝服务攻击188
7.3.6 网络监听193
7.4 攻击实例195
7.4.1 网络监听实例195
7.4.2 口令破解实例200
7.5 防黑措施204
7.6 常用攻击和防御软件的应用实验206
7.6.1 “冰河”使用说明206
7.6.2 RegRun的使用说明214
习题218
小结218
第8章 Web服务的安全性220
8.1 Web服务的安全概述220
8.1.1 网络服务概念220
8.1.2 Web服务的安全威胁220
8.1.3 防御措施223
8.2 Web服务中的IE安全224
8.3 Web服务的安全实验229
8.3.1 FTP服务的安全229
8.3.2 E-mail服务的安全233
小结250
习题251
9.1 电子商务的安全需求252
9.1.1 电子商务安全的概念252
第9章 电子商务的安全性252
9.1.2 电子商务的安全问题253
9.1.3 电子商务的安全需求254
9.1.4 电子商务的安全体系255
9.2 电子商务的安全措施255
9.3 电子商务安全技术协议256
9.3.1 SSL——提供网上购物安全的协议256
9.3.2 SET——提供安全的电子商务数据交换257
9.4 基于SSL协议网站的构建262
9.4.1 证书服务的安装与管理262
9.4.2 生成Web服务器数字证书申请文件265
9.4.3 申请Web服务器数字证书271
9.4.4 颁发Web服务器数字证书273
9.4.6 安装Web服务器数字证书274
9.4.5 获取Web服务器的数字证书274
9.4.7 在Web服务器上设置SSL278
9.4.8 浏览器的SSL配置280
9.4.9 申请浏览器数字证书280
9.4.10 颁发浏览器数字证书282
9.4.11 获取及安装浏览器数字证书282
9.4.12 浏览器数字证书的管理283
9.4.13 在浏览器上设置SSL285
9.4.14 访问SSL站点286
9.5 浦发银行移动证书的申请286
小结296
习题296
参考文献298