图书介绍

计算机网络安全与防护PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全与防护
  • 闫宏生,王雪莉,杨军等编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121046445
  • 出版时间:2007
  • 标注页数:276页
  • 文件大小:27MB
  • 文件页数:286页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 计算机网络安全面临的挑战1

1.2 威胁计算机网络安全的主要因素2

1.3 计算机网络安全的本质3

1.4 计算机网络安全的管理策略4

1.5 计算机网络安全的主要技术措施5

本章小结6

习题17

第2章 计算机网络安全体系结构8

2.1 网络安全体系结构的概念8

2.1.1 网络体系结构8

2.1.2 网络安全需求9

2.1.3 建立网络安全体系结构的必要性10

2.1.4 网络安全体系结构的任务10

2.2 网络安全体系结构的内容11

2.2.1 开放系统互联安全体系结构(OSI安全体系结构)11

2.2.2 美国防部目标安全体系结构与国防信息系统安全计划13

2.2.3 基于TCP/IP的网络安全体系结构15

2.3 网络安全的协议与标准16

2.3.1 网络安全协议与标准的基本概念16

2.3.2 网络安全协议与标准举例——美军JTA的信息系统安全标准16

2.4 网络安全的评估17

2.4.1 美国NCSC的“可信计算机系统评估准则”17

2.4.2 TCSEC的解释性文件19

本章小结19

习题220

第3章 远程攻击与防范21

3.1 远程攻击的步骤和手段21

3.1.1 远程攻击的一般步骤21

3.1.2 远程攻击的主要手段25

3.2 远程攻击的防范28

3.2.1 防范远程攻击的管理措施29

3.2.2 防范远程攻击的技术措施30

本章小结32

本章实验33

实验3.1 综合扫描33

实验3.2 缓冲区溢出攻击34

实验3.3 账号口令破解(LC5)35

实验3.4 IPSec策略配置36

习题338

第4章 密码技术39

4.1 密码技术的基本概念39

4.1.1 密码系统的基本组成39

4.1.2 密码体制分类40

4.1.3 古典密码体制43

4.1.4 初等密码分析47

4.2 分组密码体制48

4.2.1 数据加密标准(DES)49

4.2.2 国际数据加密算法(IDEA)55

4.2.3 其他分组密码算法58

4.3 公开密钥密码体制58

4.3.1 RSA公开密钥密码体制59

4.3.2 EIGamal密码体制61

4.4 密钥管理62

4.4.1 传统密码体制的密钥管理62

4.4.2 公开密钥密码体制的密钥管理69

本章小结72

本章实验73

实验4.1 古典密码算法73

实验4.2 RSA密码体制73

习题474

第5章 信息认证技术75

5.1 报文认证75

5.1.1 报文内容的认证76

5.1.2 报文源的认证77

5.1.3 报文时间性的认证77

5.2 身份认证78

5.2.1 口令验证78

5.2.2 利用信物的身份认证81

5.2.3 利用人类特征进行身份认证82

5.3 数字签名82

5.3.1 数字签名的概念83

5.3.2 利用公开密钥密码实现数字签名84

5.3.3 利用RSA密码实现数字签名86

5.3.4 利用EIGamal密码实现数字签名88

5.3.5 利用椭圆曲线密码实现数字签名90

5.3.6 美国数字签名标准(DSS)92

5.3.7 俄罗斯数字签名标准(GOST)93

5.3.8 不可否认签名94

5.3.9 盲签名96

5.4 数字签名的应用98

5.4.1 计算机公证系统98

5.4.2 Windows 2000的文件加密与数字签名99

5.5 信息认证中心104

5.5.1 数字证书104

5.5.2 证书管理与密钥管理104

5.5.3 认证中心的功能105

5.5.4 认证中心的建立106

本章小结108

本章实验108

实验5.1 认证、授权和记账(AAA)服务108

习题5118

第6章 访问控制技术119

6.1 访问控制概述119

6.1.1 访问控制的基本任务119

6.1.2 访问控制的层次121

6.1.3 访问控制的要素122

6.1.4 访问控制策略123

6.2 访问控制的类型124

6.2.1 自主访问控制125

6.2.2 强制访问控制131

6.2.3 基于角色的访问控制134

6.3 安全模型135

6.3.1 概述135

6.3.2 安全模型的类型136

6.3.3 典型安全模型介绍137

6.4 访问控制模型的实现147

6.4.1 访问控制模型的实现机制147

6.4.2 访问控制模型的实现方法148

本章小结150

习题6150

第7章 网络病毒与防范152

7.1 网络病毒及其特征152

7.1.1 网络病毒的概念152

7.1.2 网络病毒的主要特点153

7.1.3 网络病毒实例156

7.2 网络反病毒原则与策略166

7.2.1 防重于治,防重在管167

7.2.2 综合防护167

7.2.3 最佳均衡原则167

7.2.4 管理与技术并重168

7.2.5 正确选择网络反病毒产品168

7.2.6 多层次防御168

7.2.7 注意病毒检测的可靠性169

7.3 网络防治病毒的实施169

7.3.1 病毒诊断技术原理169

7.3.2 网络反病毒的基本技术措施172

7.3.3 网络反病毒技术与方案介绍174

7.3.4 主流反病毒产品特点介绍176

本章小结179

本章实验180

实验7.1 网络蠕虫病毒及防范180

习题7182

第8章 防火墙183

8.1 防火墙的基本原理183

8.1.1 防火墙的概念183

8.1.2 防火墙模型183

8.1.3 防火墙的安全策略184

8.2 防火墙的分类185

8.2.1 包过滤防火墙185

8.2.2 应用代理防火墙193

8.2.3 复合型防火墙201

8.3 防火墙体系结构203

8.3.1 防火墙体系结构203

8.3.2 防火墙的变化和组合207

8.3.3 堡垒主机210

8.4 防火墙的选购216

8.5 防火墙的发展趋势217

8.5.1 模式转变218

8.5.2 功能扩展218

8.5.3 性能提高218

本章小结219

本章实验220

实验8.1 天网防火墙的配置220

习题8221

第9章 其他网络安全技术222

9.1 安全扫描技术222

9.1.1 安全扫描技术简介222

9.1.2 端口扫描技术223

9.1.3 漏洞扫描技术223

9.2 入侵检测技术225

9.2.1 入侵检测(Intrusion Detection)的概念225

9.2.2 入侵检测系统技术及分类226

9.2.3 入侵检测的主要方法226

9.2.4 入侵检测技术的发展方向227

9.3 安全隔离技术228

9.4 电磁防泄漏技术228

9.4.1 电磁泄漏229

9.4.2 电磁泄漏的基本途径229

9.4.3 电磁防泄漏的主要技术229

9.5 蜜罐技术231

9.5.1 蜜罐的概念231

9.5.2 蜜罐的主要技术233

9.6 虚拟专用网技术234

9.6.1 虚拟专用网概述234

9.6.2 VPN的工作流程235

9.6.3 VPN的主要技术236

9.6.4 VPN服务分类237

本章小结238

本章实验239

实验9.1 入侵检测系统239

实验9.2 虚拟专用网240

习题9243

第10章 网络安全管理244

10.1 网络安全管理概述244

10.1.1 网络安全管理的内容244

10.1.2 网络安全管理的原则246

10.1.3 网络安全管理的方法和手段248

10.2 网络设施安全管理251

10.2.1 硬件设施的安全管理251

10.2.2 机房和场地设施的安全管理253

10.3 网络信息的安全管理255

10.3.1 密钥管理与口令管理255

10.3.2 软件设施的安全管理257

10.3.3 存储介质的安全管理260

10.3.4 技术文挡的安全管理261

10.4 网络安全运行管理261

10.4.1 安全运行管理系统框架261

10.4.2 安全审计262

10.4.3 灾难恢复管理263

本章小结265

习题10265

第11章 计算机网络战267

11.1 计算机网络战的概念与特点267

11.1.1 计算机网络战的概念267

11.1.2 计算机网络战的特点269

11.2 计算机网络战的任务271

11.2.1 情报侦察与反侦察271

11.2.2 病毒破坏与反破坏271

11.2.3 电磁干扰与反干扰272

11.2.4 实体摧毁与反摧毁272

11.3 计算机网络战的发展趋势273

本章小结275

习题11275

参考文献276

热门推荐