图书介绍
计算机网络安全基础 第5版PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全基础 第5版](https://www.shukui.net/cover/8/31370722.jpg)
- 袁津生,吴砚农主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115476210
- 出版时间:2018
- 标注页数:351页
- 文件大小:69MB
- 文件页数:361页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全基础 第5版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络基础知识与因特网1
1.1 网络参考模型2
1.1.1 分层通信2
1.1.2 信息格式3
1.2 网络互连设备3
1.2.1 中继器和集线器4
1.2.2 网桥5
1.2.3 路由器6
1.2.4 网关7
1.3 局域网技术7
1.3.1 以太网和IEEE 802.37
1.3.2 令牌环网和IEEE 802.58
1.3.3 光纤分布式数据接口9
1.4 广域网技术11
1.4.1 广域网基本技术11
1.4.2 广域网协议14
1.5 TCP/IP基础21
1.5.1 TCP/IP与OSI参考模型21
1.5.2 网络层23
1.5.3 传输层29
1.5.4 应用层31
1.6 因特网提供的主要服务32
1.6.1 远程终端访问服务32
1.6.2 文件传输服务33
1.6.3 电子邮件服务34
1.6.4 WWW服务35
1.6.5 DNS服务36
1.6.6 网络管理服务36
1.7 小结37
习题39
第2章 网络安全概述40
2.1 网络安全基础知识41
2.1.1 网络安全的含义41
2.1.2 网络安全的特征42
2.1.3 网络安全的威胁42
2.1.4 网络安全的关键技术43
2.1.5 网络安全策略43
2.2 威胁网络安全的因素45
2.2.1 威胁网络安全的主要因素45
2.2.2 各种外部威胁46
2.2.3 防范措施48
2.3 网络安全分类50
2.4 网络安全解决方案51
2.4.1 网络信息安全模型51
2.4.2 安全策略设计依据52
2.4.3 网络安全解决方案53
2.4.4 网络安全性措施57
2.4.5 因特网安全管理58
2.4.6 网络安全的评估59
2.5 网络安全风险管理及评估60
2.5.1 网络安全风险管理61
2.5.2 网络安全风险评估62
2.5.3 网络安全工程63
2.6 小结65
习题67
第3章 计算机系统安全与访问控制68
3.1 什么是计算机安全69
3.2 安全级别72
3.3 系统访问控制74
3.3.1 系统登录74
3.3.2 身份认证81
3.3.3 系统口令82
3.3.4 口令的维护84
3.4 选择性访问控制85
3.5 小结86
习题87
第4章 数据安全技术88
4.1 数据完整性简介89
4.1.1 数据完整性89
4.1.2 提高数据完整性的办法91
4.2 容错与网络冗余92
4.2.1 容错技术的产生及发展92
4.2.2 容错系统的分类93
4.2.3 容错系统的实现方法94
4.2.4 网络冗余97
4.3 网络备份系统98
4.3.1 备份与恢复99
4.3.2 网络备份系统的组成100
4.3.3 备份的设备与介质104
4.3.4 磁带轮换106
4.3.5 备份系统的设计107
4.4 数据库安全概述109
4.4.1 简介110
4.4.2 数据库的特性110
4.4.3 数据库安全系统特性111
4.4.4 数据库管理系统112
4.5 数据库安全的威胁112
4.6 数据库的数据保护113
4.6.1 数据库的故障类型113
4.6.2 数据库的数据保护114
4.7 数据库备份与恢复118
4.7.1 数据库备份的评估118
4.7.2 数据库备份的性能120
4.7.3 系统和网络完整性120
4.7.4 制定备份的策略121
4.7.5 数据库的恢复121
4.7.6 MySQL数据库备份与恢复125
4.8 小结128
习题129
第5章 恶意代码及网络防病毒技术131
5.1 计算机病毒132
5.1.1 计算机病毒的分类132
5.1.2 计算机病毒的传播133
5.1.3 计算机病毒的工作方式134
5.1.4 计算机病毒的特点及破坏行为137
5.2 宏病毒及网络病毒140
5.2.1 宏病毒140
5.2.2 网络病毒142
5.3 特洛伊木马144
5.3.1 木马的启动方式144
5.3.2 木马的工作原理145
5.3.3 木马的检测146
5.4 蠕虫病毒148
5.4.1 蠕虫病毒的特点148
5.4.2 蠕虫病毒的原理149
5.4.3 蠕虫病毒的防治151
5.5 其他恶意代码152
5.5.1 移动恶意代码152
5.5.2 陷门153
5.5.3 逻辑炸弹154
5.5.4 僵尸病毒154
5.5.5 复合型病毒154
5.6 病毒的预防、检测和清除155
5.6.1 病毒的预防155
5.6.2 病毒的检测156
5.6.3 计算机病毒的免疫158
5.6.4 计算机感染病毒后的修复158
5.6.5 计算机病毒的清除159
5.7 小结161
习题163
第6章 数据加密与认证技术164
6.1 数据加密概述165
6.1.1 密码学的发展165
6.1.2 数据加密165
6.1.3 基本概念168
6.2 传统密码技术172
6.2.1 数据表示方法172
6.2.2 替代密码173
6.2.3 换位密码175
6.2.4 简单异或177
6.2.5 一次密码178
6.3 对称密钥密码技术179
6.3.1 Feistel密码结构179
6.3.2 数据加密标准181
6.3.3 国际数据加密算法188
6.3.4 Blowfish算法188
6.3.5 GOST算法190
6.3.6 PKZIP算法190
6.3.7 RC5算法192
6.4 公钥密码体制193
6.4.1 公钥加密原理193
6.4.2 Diffie-Hellman密钥交换算法194
6.4.3 RSA密码系统196
6.4.4 数字信封技术198
6.5 数字签名技术199
6.5.1 基本概念199
6.5.2 安全Hash函数199
6.5.3 直接方式的数字签名技术200
6.5.4 数字签名算法200
6.5.5 其他数字签名技术201
6.6 验证技术202
6.6.1 信息的验证203
6.6.2 认证授权203
6.6.3 CA证书204
6.6.4 PKI系统204
6.6.5 Kerberos系统205
6.7 加密软件PGP206
6.8 小结207
习题209
第7章 网络安全技术210
7.1 网络安全协议及传输技术211
7.1.1 安全协议及传输技术概述211
7.1.2 网络层安全协议IPSec213
7.1.3 IPSec安全传输技术215
7.1.4 传输层安全协议217
7.1.5 SSL安全传输技术219
7.2 网络加密技术220
7.2.1 链路加密220
7.2.2 节点加密221
7.2.3 端—端加密222
7.3 防火墙技术223
7.3.1 因特网防火墙223
7.3.2 包过滤路由器225
7.3.3 堡垒主机229
7.3.4 代理服务231
7.3.5 防火墙体系结构232
7.4 网络攻击类型及对策235
7.4.1 网络攻击的类型235
7.4.2 物理层的攻击及对策239
7.4.3 数据链路层的攻击及对策240
7.4.4 网络层的攻击及对策243
7.4.5 传输层的攻击及对策245
7.4.6 应用层的攻击及对策248
7.4.7 黑客攻击的3个阶段251
7.4.8 对付黑客入侵252
7.5 入侵检测技术254
7.5.1 入侵检测技术概述254
7.5.2 常用入侵检测技术256
7.6 虚拟专用网技术260
7.6.1 虚拟专用网的定义260
7.6.2 虚拟专用网的类型261
7.6.3 虚拟专用网的工作原理263
7.6.4 虚拟专用网的关键技术和协议263
7.7 计算机网络取证技术265
7.7.1 网络取证概述266
7.7.2 网络取证技术268
7.7.3 网络取证数据的采集269
7.7.4 网络取证数据的分析271
7.8 小结272
习题275
第8章 网络站点的安全277
8.1 因特网的安全278
8.1.1 因特网服务的安全隐患278
8.1.2 因特网的脆弱性279
8.2 Web站点安全281
8.2.1 Web技术简介281
8.2.2 Web安全体系的建立282
8.2.3 Web服务器设备和软件安全283
8.2.4 建立安全的Web网站284
8.2.5 Web网站的安全管理287
8.3 口令安全287
8.3.1 口令的破解288
8.3.2 安全口令的设置288
8.4 无线网络安全289
8.4.1 无线局域网安全技术290
8.4.2 无线网络的常见攻击291
8.4.3 无线网络安全设置292
8.4.4 移动互联网安全294
8.5 网络监听296
8.5.1 监听的原理297
8.5.2 监听的工具297
8.5.3 监听的实现298
8.5.4 监听的检测与防范299
8.6 扫描器301
8.6.1 什么是扫描器301
8.6.2 端口扫描302
8.6.3 扫描工具304
8.7 E-mail的安全306
8.7.1 E-mail工作原理及安全漏洞307
8.7.2 匿名转发307
8.7.3 E-mail欺骗307
8.7.4 E-mail轰炸和炸弹308
8.7.5 保护E-mail309
8.8 IP电子欺骗310
8.8.1 IP电子欺骗的实现原理310
8.8.2 IP电子欺骗的方式和特征311
8.8.3 IP欺骗的对象及实施312
8.8.4 IP欺骗攻击的防备312
8.9 DNS的安全313
8.9.1 目前DNS存在的安全威胁313
8.9.2 Windows下的DNS欺骗314
8.10 云计算安全315
8.10.1 云计算安全参考模型315
8.10.2 云计算安全技术317
8.11 小结319
习题321
第9章 实验及综合练习题322
9.1 网络安全实验指导书323
实验一 网络分析器的练习与使用323
实验二 RSA源代码分析325
实验三 实现加解密程序325
实验四 Hash算法MD5325
实验五 剖析特洛伊木马327
实验六 使用PGP实现电子邮件安全328
实验七 使用X-SCANNER扫描工具329
实验八 用SSL协议实现安全的FTP数据传输329
9.2 综合练习题330
9.2.1 填空题330
9.2.2 单项选择题332
9.2.3 参考答案340
附录一 优秀网络安全站点342
附录二 英文缩写词347
参考文献351