图书介绍
计算机网络安全基础 第4版PDF|Epub|txt|kindle电子书版本网盘下载
- 袁津生,吴砚农主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115315113
- 出版时间:2013
- 标注页数:314页
- 文件大小:139MB
- 文件页数:324页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全基础 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络基础知识与因特网1
1.1网络参考模型1
1.1.1分层通信1
1.1.2信息格式2
1.2网络互连设备3
1.2.1中继器和集线器4
1.2.2网桥4
1.2.3路由器5
1.2.4网关6
1.3局域网技术6
1.3.1以太网和IEEE 802.36
1.3.2令牌环网和IEEE 802.58
1.3.3光纤分布式数据接口9
1.4广域网技术10
1.4.1广域网基本技术10
1.4.2广域网协议13
1.5 TCP/IP基础20
1.5.1 TCP/IP与OSI参考模型20
1.5.2网络层22
1.5.3传输层28
1.5.4应用层30
1.6因特网提供的主要服务30
1.6.1远程终端访问服务30
1.6.2文件传输服务31
1.6.3电子邮件服务33
1.6.4 WWW服务33
1.6.5 DNS服务34
1.6.6网络管理服务35
1.7小结35
习题37
第2章 网络安全概述38
2.1网络安全基础知识38
2.1.1网络安全的含义38
2.1.2网络安全的特征39
2.1.3网络安全的威胁39
2.1.4网络安全的关键技术40
2.1.5网络安全策略40
2.2威胁网络安全的因素42
2.2.1威胁网络安全的主要因素42
2.2.2各种外部威胁44
2.2.3防范措施45
2.3网络安全分类47
2.4网络安全解决方案48
2.4.1网络信息安全模型48
2.4.2安全策略设计依据49
2.4.3网络安全解决方案50
2.4.4网络安全性措施54
2.4.5因特网安全管理55
2.4.6网络安全的评估56
2.5小结57
习题58
第3章 计算机系统安全与访问控制60
3.1什么是计算机安全60
3.2安全级别63
3.3系统访问控制65
3.3.1系统登录66
3.3.2身份认证72
3.3.3系统口令73
3.3.4口令的维护75
3.4选择性访问控制76
3.5小结77
习题78
第4章 数据安全技术79
4.1数据完整性简介79
4.1.1数据完整性79
4.1.2提高数据完整性的办法81
4.2容错与网络冗余82
4.2.1容错技术的产生及发展82
4.2.2容错系统的分类83
4.2.3容错系统的实现方法84
4.2.4网络冗余87
4.3网络备份系统88
4.3.1备份与恢复89
4.3.2网络备份系统的组成90
4.3.3备份的设备与介质94
4.3.4磁带轮换96
4.3.5备份系统的设计96
4.4数据库安全概述99
4.4.1简介99
4.4.2数据库的特性99
4.4.3数据库安全系统特性100
4.4.4数据库管理系统101
4.5数据库安全的威胁102
4.6数据库的数据保护102
4.6.1数据库的故障类型102
4.6.2数据库的数据保护103
4.7数据库备份与恢复107
4.7.1数据库备份的评估107
4.7.2数据库备份的性能109
4.7.3系统和网络完整性109
4.7.4制定备份的策略110
4.7.5数据库的恢复110
4.7.6 MySQL数据库备份与恢复114
4.8小结116
习题118
第5章 恶意代码及网络防病毒技术119
5.1计算机病毒119
5.1.1计算机病毒的分类119
5.1.2计算机病毒的传播121
5.1.3计算机病毒的工作方式122
5.1.4计算机病毒的特点及破坏行为125
5.2宏病毒及网络病毒127
5.2.1宏病毒127
5.2.2网络病毒129
5.3特洛伊木马131
5.3.1木马的启动方式131
5.3.2木马的工作原理132
5.3.3木马的检测133
5.4蠕虫病毒135
5.4.1蠕虫病毒的特点135
5.4.2蠕虫病毒的原理136
5.4.3蠕虫病毒的防治137
5.5其他恶意代码139
5.5.1移动恶意代码139
5.5.2陷门140
5.5.3逻辑炸弹140
5.5.4僵尸病毒141
5.5.5复合型病毒141
5.6病毒的预防、检测和清除141
5.6.1病毒的预防141
5.6.2病毒的检测142
5.6.3计算机病毒的免疫144
5.6.4计算机感染病毒后的恢复145
5.6.5计算机病毒的清除146
5.7小结148
习题150
第6章 数据加密与认证技术151
6.1数据加密概述151
6.1.1密码学的发展151
6.1.2数据加密152
6.1.3基本概念154
6.2传统密码技术158
6.2.1数据表示方法158
6.2.2替代密码159
6.2.3换位密码161
6.2.4简单异或163
6.2.5一次密码164
6.3对称密钥密码技术165
6.3.1 Feistel密码结构165
6.3.2数据加密标准166
6.3.3国际数据加密算法173
6.3.4 Blowfish算法174
6.3.5 GOST算法175
6.3.6 PKZIP算法176
6.3.7 RC5算法177
6.4公钥密码体制178
6.4.1公钥加密原理178
6.4.2 Diffie-Hellman密钥交换算法179
6.4.3 RSA密码系统180
6.4.4数字信封技术183
6.5数字签名技术183
6.5.1基本概念183
6.5.2安全Hash函数184
6.5.3直接方式的数字签名技术184
6.5.4数字签名算法185
6.5.5其他数字签名技术185
6.6验证技术187
6.6.1信息的验证187
6.6.2认证授权188
6.6.3 CA证书188
6.6.4 PKI系统189
6.6.5 Kerberos系统189
6.7加密软件PGP190
6.8小结191
习题193
第7章 网络安全技术195
7.1网络安全协议及传输技术195
7.1.1安全协议及传输技术概述195
7.1.2网络层安全协议IPSec197
7.1.3 IPSec安全传输技术199
7.1.4传输层安全协议201
7.1.5 SSL安全传输技术203
7.2网络加密技术204
7.2.1链路加密204
7.2.2节点加密205
7.2.3端一端加密206
7.3防火墙技术207
7.3.1因特网防火墙207
7.3.2包过滤路由器209
7.3.3堡垒主机212
7.3.4代理服务214
7.3.5防火墙体系结构215
7.4网络攻击类型及对策218
7.4.1网络攻击的类型218
7.4.2物理层的攻击及对策222
7.4.3数据链路层的攻击及对策223
7.4.4网络层的攻击及对策226
7.4.5传输层的攻击及对策228
7.4.6应用层的攻击及对策231
7.4.7黑客攻击的3个阶段233
7.4.8对付黑客入侵235
7.5入侵检测技术236
7.5.1入侵检测技术概述236
7.5.2常用入侵检测技术238
7.6虚拟专用网技术242
7.6.1虚拟专用网的定义242
7.6.2虚拟专用网的类型243
7.6.3虚拟专用网的工作原理245
7.6.4虚拟专用网的关键技术和协议245
7.7小结247
习题250
第8章 网络站点的安全251
8.1因特网的安全251
8.1.1因特网服务的安全隐患251
8.1.2因特网的脆弱性252
8.2 Web站点安全254
8.2.1 Web技术简介254
8.2.2 Web安全体系的建立255
8.2.3 Web服务器设备和软件安全256
8.2.4建立安全的Web网站257
8.2.5 Web网站的安全管理259
8.3口令安全260
8.3.1口令的破解260
8.3.2安全口令的设置261
8.4无线网络安全262
8.4.1无线局域网安全技术262
8.4.2无线网络的常见攻击263
8.4.3无线网络安全设置265
8.5网络监听266
8.5.1监听的原理266
8.5.2监听的工具267
8.5.3监听的实现268
8.5.4监听的检测与防范269
8.6扫描器271
8.6.1什么是扫描器271
8.6.2端口扫描272
8.6.3扫描工具273
8.7 E-mail的安全276
8.7.1 E-mail工作原理及安全漏洞276
8.7.2匿名转发277
8.7.3 E-mail欺骗277
8.7.4 E-mail轰炸和炸弹278
8.7.5保护E-mail278
8.8 IP电子欺骗279
8.8.1 IP电子欺骗的实现原理279
8.8.2 IP电子欺骗的方式和特征280
8.8.3 IP欺骗的对象及实施281
8.8.4 IP欺骗攻击的防备282
8.9 DNS的安全性282
8.9.1目前DNS存在的安全威胁283
8.9.2 Windows下的DNS欺骗283
8.10小结284
习题285
第9章 实验及综合练习题287
9.1网络安全实验指导书287
实验一 网络分析器的练习与使用287
实验二RSA源代码分析289
实验三 实现加解密程序289
实验四Hash算法MD5289
实验五 剖析特洛伊木马292
实验六 使用PGP实现电子邮件安全292
实验七 使用X-SCANNER扫描工具293
实验八用SSL协议实现安全的FTP数据传输294
9.2综合练习题294
9.2.1填空题294
9.2.2单项选择题296
9.2.3参考答案304
附录306
附录一 优秀网络安全站点306
附录二 英文缩写词311
参考文献314