图书介绍

计算机网络安全管理PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全管理
  • 葛秀慧等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302068925
  • 出版时间:2003
  • 标注页数:292页
  • 文件大小:44MB
  • 文件页数:305页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全管理基础1

1.1 网络体系结构概述1

1.2 网络体系结构的参考模型2

1.2.1 OSI参考模型2

1.2.2 TCP/IP协议结构体系3

1.3 系统安全结构5

1.4 TCP/IP层次安全6

1.4.1 网络层的安全性6

1.4.2 传输层的安全性6

1.4.3 应用层的安全性7

1.5 TCP/IP的服务安全7

1.5.1 WWW服务7

1.5.2 电子邮件服务8

1.5.3 FTP服务和TFTP服务8

1.5.4 Finger服务8

1.5.5 其他的服务8

1.6 个人网络安全9

1.7 局域网的安全9

1.7.1 网络分段9

1.7.2 以交换式集线器代替共享式集线器10

1.7.3 虚拟专网10

1.8 广域网的安全10

1.8.1 加密技术10

1.8.2 VPN技术11

1.8.3 身份认证技术11

1.9 网络安全威胁11

1.10 网络系统安全应具备的功能12

1.11 网络安全的主要攻击形式13

1.11.1 信息收集13

1.11.2 利用技术漏洞型攻击15

1.12 网络安全的关键技术17

1.13 保证网络安全的措施19

1.14 网络的安全措施21

1.14.1 数据防御22

1.14.2 应用程序防御22

1.14.3 主机防御22

1.14.4 网络防御22

1.14.5 周边防御22

1.14.6 物理安全23

第2章 加密技术24

2.1 密码算法24

2.2 对称加密技术25

2.2.1 DES算法25

2.2.2 三重DES算法26

2.3 不对称加密技术26

2.4 RSA算法简介28

2.4.1 RSA算法28

2.4.2 密钥对的产生29

2.4.3 RSA的安全性29

2.4.4 RSA的速度30

2.4.5 RSA的选择密文攻击30

2.4.6 RSA的数字签名31

2.4.7 RSA的缺点31

2.4.8 关于RSA算法的保密强度安全评估31

2.4.9 RSA的实用性32

2.5 RSA算法和DES算法的比较33

2.6 DSS/DSA算法34

2.7 椭圆曲线密码算法34

2.8 量子加密技术36

2.9 PKI管理机制37

2.9.1 认证机构37

2.9.2 加密标准38

2.9.3 证书标准38

2.9.4 数字证书38

2.10 智能卡41

第3章 Windows NT网络操作系统的安全管理43

3.1 Windows NT的安全环境43

3.2 Windows NT的安全服务44

3.2.1 验证44

3.2.2 访问控制45

3.2.3 责任45

3.2.4 审核46

3.2.5 安全分区46

3.2.6 完整性47

3.2.7 机密性48

3.2.8 可管理性48

3.3 Windows NT的安全模式49

3.3.1 Windows NT的安全策略50

3.3.2 在网络中Windows NT的安全性51

3.4 Windows NT Server的安全管理57

3.5 基于Windows NT建立安全Web站点59

3.5.1 安装59

3.5.2 Windows NT设置60

3.5.3 IIS设置63

3.6 安全工具66

3.6.1 nbtstat实用命令66

3.6.2 net view69

3.6.3 net use70

第4章 Windows 2000操作系统的安全管理73

4.1 Windows 2000的安全性设计73

4.2 Windows 2000中的验证服务架构73

4.3 Windows 2000安全特性74

4.4 Windows 2000组策略的管理安全76

4.4.1 Windows 2000中的组策略76

4.4.2 加强内置账户的安全82

4.4.3 组策略的安全模板83

4.4.4 组策略的实现84

4.5 审计与入侵检测87

4.5.1 审计87

4.5.2 入侵检测96

4.6 修补程序98

第5章 Linux网络操作系统的安全管理100

5.1 系统安全100

5.1.1 C1/C2安全级设计框架100

5.1.2 身份认证101

5.1.3 用户权限和超级用户106

5.1.4 存储空间安全108

5.1.5 数据的加密111

5.1.6 B1安全级强化115

5.1.7 日志117

5.2 网络安全122

5.2.1 网络接口层122

5.2.2 网络层126

5.2.3 传输层128

5.2.4 应用层130

5.3 安全工具139

5.3.1 tepserver139

5.3.2 xinetd141

5.3.3 Sudo151

5.3.4 安全检查工具nessus154

5.3.5 监听工具sniffit159

5.3.6 扫描工具nmap160

5.3.7 其他安全工具165

5.4 配置安全可靠的系统166

5.4.1 SSH实践166

5.4.2 SSL实践173

5.4.3 构造chroot的DNS177

5.4.4 代理服务器socks179

5.4.5 邮件服务器181

第6章 电子邮件的安全管理185

6.1 电子邮件概述185

6.2 电子邮件使用的协议185

6.2.1 POP邮局协议185

6.2.2 IMAP交互式电子邮件访问协议186

6.2.3 SMTP简单电子邮件传输协议186

6.3 电子邮件发送方式的安全186

6.3.1 Web页方式186

6.3.2 客户端收发电子邮件的安全188

6.4 电子邮件加密工具190

6.4.1 A-Lock邮件加密软件190

6.4.2 Puffer邮件加密工具191

6.5 Exchange邮件服务器的安全配置与管理199

6.5.1 收件人的创建与配置202

6.5.2 Exchange Server的监控208

第7章 计算机病毒210

7.1 计算机病毒概述210

7.1.1 计算机病毒的定义210

7.1.2 病毒的产生210

7.1.3 计算机病毒的特征211

7.1.4 病毒的分类211

7.1.5 计算机病毒的发展212

7.1.6 计算机病毒的破坏现象213

7.2 常见的几种病毒213

7.2.1 CIH病毒213

7.2.2 木马病毒214

7.2.3 宏病毒216

7.2.4 BO黑洞病毒216

7.2.5 邮件病毒216

7.2.6 CodeRed病毒219

7.2.7 常见病毒发作日期表220

7.3 计算机病毒的检测222

7.4 计算机病毒的防治策略222

7.5 病毒的检测方法224

7.5.1 特征代码法224

7.5.2 校验和法224

7.5.3 行为监测法225

7.5.4 软件模拟法225

7.6 常用杀毒软件225

7.6.1 金山毒霸杀毒软件225

7.6.2 KV3000杀病毒软件229

第8章 防火墙安全管理232

8.1 防火墙概述232

8.1.1 防火墙的特点232

8.1.2 实现防火墙的技术233

8.2 防火墙的类型235

8.2.1 网络级防火墙236

8.2.2 应用级网关防火墙237

8.2.3 电路级网关防火墙237

8.2.4 规则检查防火墙238

8.2.5 状态监视器238

8.3 防火墙体系结构239

8.3.1 双重宿主主机体系结构239

8.3.2 屏蔽主机体系结构239

8.3.3 屏蔽子网体系结构239

8.3.4 防火墙体系结构的组合形式241

8.4 防火墙的选择242

8.5 常用防火墙的配置与管理243

8.5.1 配置防火墙244

8.5.2 防火墙的管理248

第9章 电子商务网站的安全250

9.1 电子商务的安全概述250

9.1.1 电子商务站点的安全准则250

9.1.2 电子商务安全体系251

9.2 电子商务中所使用的安全技术251

9.2.1 密码技术252

9.2.2 数字签名253

9.3 电子商务中的认证253

9.3.1 认证机构254

9.3.2 数字证书256

9.4 SSL协议259

9.4.1 协议概述260

9.4.2 SSL协议连接安全的特征261

9.4.3 协议规范262

9.5 建立安全的Web站点263

9.5.1 建立安全的Web站点应具备的条件264

9.5.2 建立并安装一个站点证书268

热门推荐