图书介绍
计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全](https://www.shukui.net/cover/60/31791088.jpg)
- 本书编委会编著 著
- 出版社: 北京:中国计划出版社
- ISBN:9787801779700
- 出版时间:2007
- 标注页数:252页
- 文件大小:86MB
- 文件页数:268页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 硬件安全1
1.1 开放系统互联参考模型各层所属范围及职责1
1.1.1 开放系统互联参考模型的意义1
1.1.2 网络分层的好处2
1.1.3 网络分层3
1.2 网络机房及环境安全8
1.2.1 机房的安全等级8
1.2.2 机房的安全保护8
1.2.1 机房的温度、湿度和洁净度9
1.2.4 机房接地系统9
1.2.5 机房的电源保护9
1.2.6 机房的环境设备监控系统10
1.2.7 机房的空调系统10
1.3 自然灾害与人为灾害的防护10
1.3.1 机房的防火10
1.3.2 机房的防水11
1.3.3 机房的电磁干扰防护11
1.3.4 机房的雷电防护11
1.4 机房静电和电磁辐射的防护12
1.4.1 机房静电的防护12
1.4.2 电磁辐射的防护13
1.5 存储介质的保护13
1.6 软件和数据文件的保护13
1.6.1 危害13
1.6.2 保护策略14
1.7 网络安全的日常管理14
1.7.1 口令(密码)管理14
1.7.2 病毒防护14
1.7.3 漏洞扫描15
1.7.4 访问控制15
1.7.5 实时监控15
1.7.6 日志审核15
1.7.7 应急响应15
1.7.8 安全实用手段16
1.8 小结与提高17
1.9 思考与练习17
第2章 操作系统安全19
2.1 网络操作系统的概念19
2.2 操作系统的安全与访问控制21
2.2.1 操作系统安全的概念21
2.2.2 安全隐患22
2.2.3 安全防范对策23
2.2.4 系统安装25
2.2.5 网络应用服务安全分析30
2.2.6 访问控制的概念及含义36
2.2.7 访问控制类型36
2.2.8 访问控制措施37
2.3 Windows NT系统安全38
2.3.1 Windows NT的安全基础38
2.3.2 Windows NT的安全漏洞41
2.3.3 Windows NT的安全性机制和技术42
2.3.4 Windows NT的安全管理措施43
2.3.5 Windows NT的数据保护45
2.4 Windows 2000系统安全47
2.4.1 Windows 2000的安全漏洞47
2.4.2 Windows 2000的安全性措施和技术49
2.4.3 Windows XP及Windows Vista的安全问题59
2.5 NetWare系统安全59
2.5.1 NetWare的安全等级60
2.5.2 NetWare的安全漏洞60
2.5.3 NetWare的安全性机制60
2.6 UNIX及Linux系统安全61
2.6.1 UNIX系统安全62
2.6.2 Linux系统安全75
2.7 小结与提高76
2.8 思考与练习77
第3章 数据加密安全78
3.1 密码学78
3.1.1 密码学的发展78
3.1.2 密码学基本概念79
3.1.3 密码的分类80
3.2 传统的数据加密技术81
3.2.1 数据的表示82
3.2.2 替代密码82
3.2.3 移位密码84
3.2.4 一次一密钥密码84
3.3 对称密钥密码体制86
3.3.1 对称密钥密码的概念86
3.3.2 DES算法简介86
3.3.3 DES解密89
3.3.4 对称密码体制的其他算法简介90
3.4 公开密钥密码体制91
3.4.1 公钥密钥密码体制的概念91
3.4.2 数论基础92
3.4.3 RSA算法93
3.4.4 混合加密方法94
3.5 密钥管理95
3.5.1 产生密钥95
3.5.2 密钥的保护95
3.5.3 某种网络环境下的密钥管理算法96
3.6 保密通信96
3.6.1 通信安全96
3.6.2 通信加密97
3.7 加密软件PGP99
3.8 鉴别与认证技术100
3.8.1 鉴别技术概述100
3.8.2 数字签名101
3.8.3 数字证书认证106
3.8.4 安全套接层协议SSL110
3.8.5 安全电子交易SET110
3.9 UNIX系统加密111
3.10 UNIX系统Diffie-Hellman身份验证112
3.10.1 Diffie-Hellman身份验证是工作的方法112
3.10.2 管理Diffie-Hellman身份验证114
3.11 UNIX系统Kerberos Version 4身份验证118
3.11.1 Kerberos身份验证和NFS一起工作方法118
3.11.2 管理Kerberos4的身份验证119
3.12 UNIX系统身份验证服务模块插件121
3.12.1 PAM模块的类型122
3.12.2 堆积特性122
3.12.3 密码对应特性122
3.12.4 PAM的工作原理122
3.12.5 PAM的配置文件123
3.12.6 有效的服务名称124
3.12.7 控制标志124
3.12.8 PAM的使用计划127
3.12.9 配置PAM127
3.13 小结与提高129
3.14 思考与练习129
第4章 常见网络安全131
4.1 计算机网络安全概述131
4.2 网络安全面临的不安全因素133
4.2.1 网络系统的脆弱性(漏洞)133
4.2.2 网络系统的威胁135
4.3 网络安全体系结构136
4.3.1 网络安全模型136
4.3.2 网络信息安全框架136
4.3.3 OSI网络安全体系137
4.3.4 P2DR模型140
4.4 网络安全措施142
4.4.1 安全立法142
4.4.2 安全行政人事管理143
4.4.3 网络实体安全技术143
4.4.4 系统访问控制技术143
4.4.5 数据保密技术144
4.5 网络安全级别144
4.5.1 可信计算基标准评价准则144
4.5.2 普通评价准则146
4.6 计算机信息系统安全访问验证保护级146
4.6.1 第一级 用户自主保护级147
4.6.2 第二级 系统审计保护级147
4.6.3 第三级 安全标记保护级148
4.6.4 第四级 结构化保护级150
4.6.5 第五级 访问验证保护级152
4.7 小结与提高154
4.8 思考与练习154
第5章 局域网安全156
5.1 网络系统安全风险分析156
5.1.1 网络系统安全风险因素156
5.1.2 网络攻击手段159
5.2 安全需求与安全目标159
5.2.1 安全需求分析160
5.2.2 网络安全策略160
5.2.3 系统安全目标161
5.3 网络安全方案总体设计161
5.3.1 安全方案设计原则161
5.3.2 安全服务、机制与技术162
5.3.3 物理安全163
5.3.4 网络结构163
5.3.5 网络系统安全163
5.3.6 系统安全166
5.3.7 信息安全166
5.3.8 应用安全167
5.3.9 安全管理167
5.4 无线局域网的一些特别问题169
5.5 VLAN及三层交换机171
5.5.1 VLAN概述171
5.5.2 VLAN技术入门173
5.5.3 大型企业网设VLAN174
5.5.4 虚拟LAN安全176
5.5.5 三层交换应用与安全182
5.6 小结与提高185
5.7 思考与练习185
第6章 防火墙及VPN技术187
6.1 防火墙简介187
6.1.1 防火墙的概念187
6.1.2 防火墙的功能191
6.1.3 防火墙的局限性191
6.1.4 个人防火墙191
6.1.5 内部防火墙192
6.2 防火墙技术192
6.2.1 防火墙的分类192
6.2.2 防火墙的体系结构196
6.2.3 防火墙的选择198
6.2.4 防火墙技术的发展趋势203
6.3 VPN概述203
6.3.1 VPN的优缺点204
6.3.2 VPN的实现204
6.3.3 用于Internet的VPN205
6.3.4 VPN硬件解决方案205
6.4 小结与提高206
6.5 思考与练习206
第7章 计算机病毒及安全防护207
7.1 计算机病毒概述207
7.1.1 计算机病毒的概念207
7.1.2 计算机病毒的特征208
7.1.3 计算机病毒的分类209
7.1.4 计算机病毒的危害210
7.2 网络病毒及其预防211
7.2.1 网络病毒概述211
7.2.2 网络病毒的预防212
7.3 恶意代码213
7.3.1 木马214
7.3.3 蠕虫216
7.4 常见病毒与杀毒软件的使用217
7.4.1 灰鸽子病毒分析与解决方案217
7.4.2 熊猫烧香病毒分析与解决方案219
7.4.3 杀毒软件222
7.5 小结与提高225
7.6 思考与练习226
第8章 Internet安全227
8.1 TCP/IP协议及其安全227
8.1.1 TCP/IP的层次结构227
8.1.2 TCP/IP的主要协议及其功能228
8.1.3 TCP/IP的层次安全229
8.2 Web站点安全230
8.2.1 Web站点概述230
8.2.2 Web的安全需求231
8.2.3 Web站点安全八要素232
8.3 黑客与网络攻击233
8.3.1 黑客与入侵者233
8.3.2 网络安全误解234
8.3.3 黑客防范实用技巧235
8.4 安全防范机制与响应238
8.4.1 网络安全防范体系设计准则238
8.4.2 响应239
8.5 电子邮件安全244
8.6 Internet安全防范246
8.6.1 剖析攻击246
8.6.2 IP电子欺骗248
8.7 小结与提高251
8.8 思考与练习251
主要参考文献252