图书介绍
计算机与网络安全实用技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机与网络安全实用技术](https://www.shukui.net/cover/35/31751577.jpg)
- 杨云江编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302151741
- 出版时间:2007
- 标注页数:331页
- 文件大小:32MB
- 文件页数:347页
- 主题词:电子计算机-安全技术-高等学校-教材;计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机与网络安全实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全与网络安全概论1
1.1 计算机安全与网络安全1
1.1.1 信息安全1
1.1.2 计算机安全5
1.1.3 网络安全6
1.2 计算机网络面临的安全问题8
1.2.1 网络脆弱性分析8
1.2.2 网络面临的威胁9
1.2.3 网络安全的基本技术11
1.2.4 网络安全的基本功能13
1.3 系统安全策略14
1.3.1 信息安全策略14
1.3.2 计算机安全策略15
1.3.3 网络安全策略16
习题117
第2章 计算机环境安全技术18
2.1 环境安全概述18
2.1.1 计算机机房安全18
2.1.2 环境保护机制19
2.2 环境安全保护20
2.2.1 空调系统20
2.2.2 防静电措施21
2.2.3 机房防火机制21
2.2.4 电源干扰与保护装置22
2.2.5 机房防雷措施24
2.2.6 安全监控技术26
2.3 机房管理制度及人员管理28
2.3.1 机房管理制度28
2.3.2 机房人员管理28
习题229
第3章 计算机系统安全与数据备份技术30
3.1 计算机硬件安全技术30
3.1.1 硬件安全内容及硬件保护机制31
3.1.2 计算机主设备安全31
3.1.3 计算机外部辅助设备安全32
3.2 计算机软件安全技术32
3.2.1 软件安全保护的对象及软件安全内容32
3.2.2 软件共享安全技术33
3.2.3 软件分布管理模式33
3.3 计算机系统的安全级别33
3.3.1 非保护级34
3.3.2 自主保护级34
3.3.3 强制安全保护级35
3.3.4 验证安全保护级36
3.4 口令安全技术37
3.4.1 口令安全策略37
3.4.2 开机口令40
3.4.3 CMOS口令40
3.5 数据备份与恢复技术44
3.5.1 数据备份策略45
3.5.2 数据备份技术47
3.5.3 网络环境数据备份技术48
3.5.4 灾难恢复技术51
习题354
第4章 信息安全技术55
4.1 信息安全技术概述55
4.1.1 信息安全的目标55
4.1.2 信息加密与信息安全56
4.1.3 经典加密技术58
4.1.4 现代加密技术62
4.1.5 DES算法65
4.1.6 消息摘要71
4.1.7 公开密钥加密体制74
4.2 访问控制技术与安全审计技术76
4.2.1 访问控制技术76
4.2.2 安全审计技术81
4.3 应用实例:RSA算法的应用86
4.3.1 信息加密技术86
4.3.2 数字签名技术86
4.3.3 数字信封技术89
4.3.4 身份认证技术90
习题493
第5章 通信安全技术95
5.1 拥塞控制与流量控制95
5.1.1 网络拥塞的基本概念95
5.1.2 网络拥塞控制技术96
5.1.3 流量控制技术99
5.2 差错控制技术99
5.2.1 差错的基本概念99
5.2.2 差错控制方法100
5.3 应用实例104
5.3.1 网络数据的安全传输技术104
5.3.2 网络死锁防范技术109
习题5110
第6章 局域网与Internet安全技术112
6.1 局域网与广域网安全112
6.1.1 局域网络安全112
6.1.2 广域网络安全114
6.1.3 无线局域网安全115
6.1.4 网络安全体系结构119
6.2 Internet安全121
6.2.1 Internet网络体系结构121
6.2.2 TCP/IP安全性分析122
6.2.3 Internet存在的安全漏洞124
6.3 Web安全与IE安全128
6.3.1 Web安全漏洞分析128
6.3.2 Web服务器安全性分析129
6.3.3 IE浏览器安全129
6.4 电子邮件安全131
6.4.1 电子邮件安全性分析131
6.4.2 匿名转发技术132
6.4.3 E-mail炸弹133
6.5 FTP与Telnet安全134
6.5.1 FTP存在的安全漏洞134
6.5.2 FTP安全技术135
6.5.3 Telnet安全性分析136
6.6 IPv4与IPv6安全137
6.6.1 IPv4安全性分析137
6.6.2 IPv6安全性分析137
6.6.3 IPv6安全机制141
6.7 应用实例142
6.7.1 IP地址与MAC地址的绑定技术142
6.7.2 上网助手的使用技术143
6.7.3 缓冲区溢出的防范技术146
习题6152
第7章 网络操作系统安全153
7.1 Windows 2000/2003 Server安全153
7.1.1 Windows 2000 Server安全153
7.1.2 Windows 2000 Server的安全设置157
7.1.3 Windows 2003 Server的安全策略160
7.1.4 Windows Server 2003防火墙164
7.2 UNIX安全166
7.2.1 UNIX安全概述166
7.2.2 UNIX安全性分析167
7.2.3 UNIX安全体系结构170
7.2.4 保障UNIX安全的具体措施171
7.3 应用实例172
7.3.1 Windows 98屏保口令的破解与保护技术172
7.3.2 注册表修复技术173
7.3.3 利用任务管理器进行进程管理179
7.3.4 基于Windows XP环境的本地安全策略180
习题7181
第8章 防火墙技术182
8.1 防火墙概述182
8.1.1 防火墙的基本概念182
8.1.2 防火墙的目的和作用186
8.1.3 防火墙的发展187
8.2 防火墙的类型188
8.2.1 包过滤防火墙188
8.2.2 代理服务器189
8.2.3 电路层网关190
8.2.4 混合型防火墙190
8.2.5 应用级网关190
8.2.6 状态/动态检测防火墙191
8.2.7 网络地址翻译192
8.2.8 个人防火墙193
8.2.9 智能防火墙194
8.3 防火墙的设计与实现196
8.3.1 防火墙的设计技术196
8.3.2 防火墙的实现技术196
8.4 防火墙安全管理技术197
8.4.1 防火墙的安全性197
8.4.2 防火墙的安全策略198
8.4.3 防火墙安全技术200
8.5 应用实例203
8.5.1 “天网”软件防火墙的配置与应用技术203
8.5.2 静态包过滤防火墙的配置技术209
8.5.3 状态监测防火墙的配置技术210
习题8211
第9章 入侵检测技术212
9.1 入侵检测的基本原理212
9.1.1 入侵检测的基本原理概述212
9.1.2 入侵检测系统的分类213
9.1.3 入侵检测技术的发展方向214
9.2 网络入侵技术217
9.2.1 基本检测方法217
9.2.2 异常检测模型217
9.2.3 误用检测模型220
9.2.4 异常检测模型和误用检测模型的比较222
9.2.5 其他入侵检测模型222
9.3 应用实例224
9.3.1 Snort软件简介224
9.3.2 Snort软件的使用技术225
9.3.3 IDS入侵特征库创建和解析228
习题9230
第10章 端口扫描技术231
10.1 端口扫描原理231
10.1.1 端口的概念231
10.1.2 端口扫描原理235
10.1.3 常用端口和漏洞扫描技术237
10.2 常用扫描命令及扫描工具238
10.2.1 常用扫描命令238
10.2.2 SuperScan242
10.2.3 X-Scan246
10.2.4 Namp256
10.3 应用实例256
10.3.1 端口管理技术256
10.3.2 端口的关闭与开放258
习题10262
第11章 嗅探技术263
11.1 网络协议分析及嗅探原理263
11.1.1 嗅探技术与嗅探器263
11.1.2 通信协议分析264
11.1.3 嗅探原理265
11.1.4 简单的嗅探技术267
11.2 常用嗅探器268
11.2.1 Sniffit269
11.2.2 Snoop270
11.2.3 TCPdump270
11.2.4 Dsniff272
11.3 网络嗅探防范技术272
11.3.1 如何在网络上发现Sniffer272
11.3.2 Sniffer的防范措施273
习题11275
第12章 病毒诊断与防治技术276
12.1 计算机病毒概述276
12.1.1 计算机病毒的定义276
12.1.2 计算机病毒的基本原理276
12.1.3 计算机病毒的分类278
12.1.4 计算机病毒的破坏能力279
12.2 计算机病毒的诊断与防治技术280
12.2.1 计算机病毒的检测280
12.2.2 计算机病毒的防范措施281
12.3 网络病毒的诊断与防治282
12.3.1 网络病毒的特征282
12.3.2 网络病毒的诊断技术284
12.3.3 局域网病毒的防范技术286
12.4 常用病毒防护软件的使用技术287
12.4.1 金山毒霸287
12.4.2 Norton AntiVirus防病毒软件291
12.5 应用实例294
12.5.1 “震荡波”病毒的防护技术294
12.5.2 “宏”病毒的防护技术295
12.5.3 “爱虫”病毒的清除技术295
习题12296
第13章 黑客攻击与防范技术297
13.1 黑客的基本概念297
13.1.1 黑客是什么297
13.1.2 国内黑客的发展历史299
13.2 黑客常用的攻击手段301
13.2.1 黑客攻击步骤301
13.2.2 密码破解305
13.2.3 Web攻击306
13.2.4 IP地址攻击309
13.2.5 电子邮件攻击309
13.2.6 拒绝服务攻击310
13.3 黑客防范技术313
13.3.1 入侵检测技术及端口扫描技术313
13.3.2 清除主机中的Cookie313
13.3.3 木马的清除与防范技术314
13.4 应用实例322
13.4.1 个人计算机防“黑”技术322
13.4.2 “蜜罐”诱骗技术325
13.4.3 IP地址侦察和隐藏技术327
习题13328
附录A 缩略词汇329
参考文献331