图书介绍
计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
- 余成波等编著 著
- 出版社: 北京:北京工业大学出版社
- ISBN:756391532X
- 出版时间:2005
- 标注页数:203页
- 文件大小:14MB
- 文件页数:215页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 计算机网络安全的定义及内容1
1.1.1 计算机网络安全的定义1
1.1.2 物理安全2
1.1.3 安全控制3
1.1.4 安全服务3
1.1.5 网络安全的内容4
1.2 计算机网络安全的主要威胁及隐患5
1.2.1 网络安全的主要威胁5
1.2.2 计算机网络安全的技术隐患6
1.3.1 网络安全需求概述8
1.3 计算机网络安全的基本需求及管理策略8
1.3.2 典型的网络安全基本需求9
1.3.3 网络安全的管理策略10
1.4 计算机网络安全的级别分类12
1.4.1 D级13
1.4.2 C1级13
1.4.3 C2级13
1.4.4 B1级14
1.4.5 B2级14
1.4.6 B3级14
1.4.7 A级14
1.6.1 目标和原则15
1.6 信息网络安全风险分析15
1.5 计算机网络安全的基本措施及安全意识15
1.6.2 分析方法17
1.6.3 风险评估18
【习题】18
第2章 网络安全体系结构20
2.1 安全体系结构20
2.2 OSI/ISO7498-2网络安全体系结构21
2.2.1 安全服务22
2.2.2 安全机制23
2.2.3 OSI参考模型25
2.2.4 安全管理方式和安全策略28
2.3 基于TCP/IP的网络安全体系结构30
2.2.5 存在的问题30
2.3.1 TCP/IP整体构架概述31
2.3.2 TCP/IP协议不同层次的安全性33
2.4 IPDRRR安全模型39
2.5 网络安全解决方案防范建议40
【习题】41
第3章 操作系统的安全机制44
3.1 操作系统安全概述44
3.1.1 操作系统的安全控制44
3.1.2 存储器的保护46
3.1.3 操作系统的安全模型46
3.2.1 Windows NT的安全概述47
3.1.4 安全操作系统的设计原则47
3.2 Windows NT系统安全机制47
3.2.2 Windows NT的登录机制50
3.2.3 Windows NT的访问控制机制50
3.2.4 Windows NT的用户账户管理51
3.3 UNIX/LINUX系统安全机制52
3.3.1 UNIX的登录机制52
3.3.2 UNIX系统的口令安全56
3.3.3 UNIX系统文件访问控制57
3.4 常见服务的安全机制58
3.4.1 加密机制58
3.4.4 数字签名机制59
3.4.5 交换鉴别机制59
3.4.3 数据完整性机制59
3.4.2 访问控制机制59
3.4.6 公证机制60
3.4.7 流量填充机制60
3.4.8 路由控制机制60
【习题】60
第4章 网络数据安全61
4.1 信息保密通信的模型61
4.2 网络传输数据加密概述62
4.2.1 加密层次与加密对象62
4.2.3 软件加密方式63
4.2.2 硬件加密技术63
4.3 传统密码体制64
4.3.1 单表代换密码64
4.3.2 多表代换密码67
4.3.3 多字母代换69
4.3.4 转置密码71
4.4 分组(块)密码73
4.4.1 分组加密的基本概念73
4.4.2 数据加密标准75
4.5 公钥密码体制83
4.5.1 公钥密钥的一般原理83
4.5.2 RSA体制84
4.6 密码技术的应用实例85
4.6.1 口令加密技术的应用85
4.6.2 电子邮件PGP加密系统88
4.7 数据备份90
4.7.1 数据备份的重要性90
4.7.2 数据备份的常用方法92
【习题】95
第5章 入侵检测系统97
5.1 入侵检测系统概述97
5.2 入侵检测系统结构99
5.2.1 信息收集99
5.2.2 信息分析100
5.2.4 两个关键参数101
5.2.3 结果处理101
5.3 入侵检测技术的分类102
5.3.1 数据来源102
5.3.2 数据分析方法104
5.3.3 时效性106
5.3.4 系统各模块的运行方式106
5.4 入侵检测技术分析106
5.4.1 统计学方法107
5.4.3 基于专家系统的入侵检测方法108
5.4.2 入侵检测的软计算方法108
5.5 典型的入侵检测方法109
5.5.1 异常入侵检测方法109
5.5.2 特征入侵检测方法109
5.5.3 特征检测与异常检测的比较111
5.5.4 其他入侵检测技术111
5.6 入侵检测系统的发展方向111
【习题】113
6.1.3 访问控制的作用114
6.1.2 基本目标114
6.1.4 主体、客体和授权114
6.1 访问控制114
第6章 访问控制与防火墙技术114
6.1.1 访问控制的定义114
6.1.5 访问控制模型基本组成115
6.1.6 访问控制策略115
6.1.7 访问控制机制117
6.1.8 其他的访问控制118
6.2 防火墙118
6.2.1 防火墙的基本概念118
6.2.2 防火墙的安全策略121
6.2.3 防火墙的体系结构125
6.2.4 防火墙的类型128
6.2.5 防火墙的相关技术133
【习题】136
6.2.6 防火墙的现状和发展136
第7章 计算机病毒及预防138
7.1 计算机病毒及特性138
7.1.1 什么是计算机病毒138
7.1.2 计算机病毒的特性138
7.2 计算机病毒的类型及其危害139
7.2.1 计算机病毒的类型139
7.2.2 计算机网络传播病毒140
7.2.3 计算机病毒对系统的危害141
7.3 计算机病毒的结构及其作用机制141
7.3.1 计算机病毒的结构141
7.3.2 计算机病毒作用机制142
7.4.1 计算机病毒的检测与消除143
7.4 计算机病毒的检测、消除与预防143
7.4.2 计算机病毒的预防144
【习题】145
第8章 黑客攻击及其防范146
8.1 黑客及其危害146
8.1.1 认识黑客146
8.1.2 黑客类型147
8.1.3 黑客产生的社会原因148
8.1.4 黑客行为的危害149
8.2 黑客活动特点及其常用的手段153
8.2.1 黑客的行为特征153
8.2.3 黑客攻击的过程154
8.2.2 黑客犯罪的特点154
8.2.4 黑客的攻击方式155
8.2.5 黑客常用的攻击手段156
8.3 黑客的防范161
8.3.1 使用高安全级别的操作系统161
8.3.2 限制系统功能161
8.3.3 发现系统漏洞并及时堵住系统漏洞162
8.3.4 身份认证162
8.3.5 防火墙技术163
8.3.6 数据加密技术164
8.3.8 攻击检测技术165
8.3.7 计算机病毒防治165
8.3.9 核心软件国产化167
8.3.10 加强内部管理167
8.3.11 备份、清除与物理安全168
8.3.12 区别对待黑客169
【习题】170
第9章 网络安全策略171
9.1 网络安全的风险与需求171
9.1.1 网络安全的风险171
9.1.2 网络安全的需求174
9.2.1 网络安全的目标175
9.2 网络安全的目标和管理175
9.2.2 网络安全的管理178
9.3 网络安全策略180
9.3.1 网络安全设计的基本原则181
9.3.2 网络硬件安全策略183
9.3.3 网络信息安全策略185
9.3.4 网络管理安全策略186
9.4 网络安全解决方案188
9.4.1 案例1——企业网络安全解决方案188
9.4.2 案例2——电子商务网络安全解决方案192
9.4.3 案例3——银行业务系统安全解决方案194
【习题】195
附录 上机实验197