图书介绍

计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全技术
  • 叶忠杰主编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030119894
  • 出版时间:2003
  • 标注页数:251页
  • 文件大小:26MB
  • 文件页数:262页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概论1

1.1 网络安全概述1

1.1.1 网络安全案例2

1.1.2 计算机安全和网络安全的含义3

1.1.3 安全网络的特征4

1.1.4 网络的安全威胁与安全网络的实现5

1.2 网络安全体系结构6

1.2.1 OSI安全服务7

1.2.2 OSI安全机制8

1.2.3 OSI安全服务的层配置9

1.2.4 TCP/IP网络的安全体系结构10

1.3 网络安全体系结构模型分析13

1.3.1 网络安全体系结构模型13

1.3.2 网络安全体系结构框架17

习题18

第2章 信息加密技术19

2.1 加密技术的发展19

2.2 现代加密技术的基本原理21

2.3 对称加密算法23

2.3.1 基本原理23

2.3.2 数据加密标准24

2.3.4 CAST算法30

2.3.5 Skipjack算法30

2.3.3 国际数据加密算法30

2.3.6 RC2/RC4算法31

2.4 不对称加密算法32

2.4.1 RSA算法32

2.4.2 El-Gamal34

2.5 信息摘要算法34

2.5.1 MD4和MD535

2.5.2 安全哈希标准/安全哈希算法36

2.5.3 HMAC36

2.6 密钥管理与交换技术36

2.6.1 密钥的管理问题37

2.6.2 密钥管理的一般技术37

2.6.4 RSA密钥交换技术39

2.6.3 Diffie-Hellman密钥交换技术39

2.7 密码分析与攻击40

2.7.1 基于密文的攻击40

2.7.2 基于明文的密码攻击40

2.7.3 中间人攻击40

2.7.4 时间攻击41

2.8 网络加密技术41

2.8.1 链路加密42

2.8.2 节点加密42

2.8.3 端端加密43

习题43

3.1.1 局域网结构特点及安全性分析45

3.1 局域网络的安全性45

第3章 局域网络的安全45

3.1.2 操作系统安全特点48

3.1.3 局域网的媒介与设备48

3.2 教学网络的安全问题分析49

3.2.1 教学网络的基本特点49

3.2.2 局域网络的物理安全50

3.2.3 服务器及服务安全51

3.2.4 工作站的监控51

3.2.5 工作站软件安全52

3.3 局域网络的信息安全技术55

3.3.1 安全问题分析55

3.3.2 域网的安全技术56

3.3.3 VLAN技术及应用57

3.3.4 VPN技术及应用62

习题66

第4章 网络操作系统安全技术与应用68

4.1 操作系统的安全问题68

4.2 自主访问控制与强制访问控制73

4.2.1 访问控制概念73

4.2.2 自主访问控制74

4.2.3 强制访问控制78

4.3 UNIX/Linux操作系统安全技术79

4.3.1 UNIX/Linux系统安全概述79

4.3.2 UNIX/Linux系统的安全性79

4.3.3 Linux的安全技术84

4.4 Windows NT操作系统安全技术90

4.4.1 Windows NT系统安全模型90

4.4.2 Windows NT的安全管理91

4.4.3 Windows NT服务器和工作站的安全漏洞96

习题99

第5章 网络防火墙技术与应用100

5.1 网络防火墙概述100

5.1.1 网络防火墙基本概念100

5.1.2 网络防火墙的目的与作用101

5.2 防火墙的类型101

5.2.1 包过滤型防火墙101

5.2.2 IP级包过滤型防火墙102

5.2.3 代理服务器型防火墙103

5.2.4 其他类型的防火墙104

5.3 防火墙的设计与实现105

5.3.1 防火墙设计的安全要求与准则105

5.3.2 防火墙的实现106

5.4 防火墙安全体系结构107

5.4.1 过滤路由器防火墙结构107

5.4.2 双宿主主机防火墙结构107

5.4.3 主机过滤型防火墙结构108

5.4.4 子网过滤型防火墙结构108

5.4.5 吊带式防火墙结构111

5.4.6 防火墙的组合变化111

5.5.1 日常管理114

5.5 防火墙的管理与维护114

5.5.2 监控系统115

5.5.3 保持领先的技术117

5.5.4 防火墙使用注意事项118

5.6 典型的防火墙产品与发展趋势119

5.6.1 典型的防火墙产品119

5.6.2 某公司的防火墙解决方案121

5.6.3 防火墙技术的新发展124

习题125

第6章 数字签名与CA认证技术126

6.1 数字签名原理、种类与方法126

6.1.1 数字签名原理126

6.1.2 数字签名的实现方法130

6.2 鉴别技术与方法133

6.2.1 什么是鉴别133

6.2.2 数据完整性鉴别133

6.3 数字凭证135

6.3.1 CA认证与数字凭证135

6.3.2 个人数字凭证的申请、颁发和使用140

6.4 产品及应用141

6.4.1 通用认证中心141

6.4.2 eCertCA/PKI142

6.4.3 Kerberos认证144

习题148

7.1.1 Internet的安全状况149

第7章 Internet安全技术149

7.1 Internet安全概述149

7.1.2 TCP/IP的分层、协议和信息封装150

7.2 FTP安全151

7.2.1 FTP概述151

7.2.2 FTP协议的安全问题及防范措施151

7.2.3 FTP协议在安全功能方面的扩展152

7.2.4 FTP服务器如何实现安全性156

7.3 E-mail安全157

7.3.1 E-mail概述157

7.3.2 电子邮件服务的协议157

7.3.3 电子邮件攻击及安全防范158

7.3.4 电子邮件的保密方式159

7.3.5 Outlook Express安全电子邮件160

7.3.6 PGF软件使用介绍162

7.4 Web安全168

7.4.1 Web概述168

7.4.2 Web客户端安全169

7.4.3 Web服务器安全172

7.5 Proxy技术与应用173

7.5.1 Proxy概念和工作机制173

7.5.2 Proxy存在的必然性174

7.5.3 代理服务器的功能174

7.5.4 架设代理服务器175

习题178

8.1 计算机病毒概述179

第8章 计算机病毒与网络安全179

8.1.1 计算机病毒的定义180

8.1.2 计算机病毒的生命周期及其特性180

8.1.3 计算机病毒的传播途径183

8.1.4 计算机病毒的主要危害185

8.1.5 计算机病毒的分类186

8.2 蠕虫病毒187

8.3 计算机病毒的防范与检测190

8.3.1 计算机病毒的防范191

8.3.2 计算机病毒检测与防范技术195

8.4.1 计算机病毒与网络安全199

8.4 计算机病毒与网络安全199

8.4.2 企业网络防病毒方案的设计和实现202

习题203

第9章 网络黑客攻防技术204

9.1 网络黑客概述204

9.2 黑客攻击技术205

9.2.1 黑客攻击的工具205

9.2.2 攻击的常用技术207

9.2.3 黑客攻击步骤209

9.3 黑客防范技术210

9.3.1 黑客防范技术类别210

9.3.2 入侵检测系统211

9.3.3 网络安全问题发展方向219

9.4 特洛伊木马的检测与防范220

9.4.1 特洛伊木马的概述220

9.4.2 特洛伊木马的特征222

9.4.3 特洛伊木马藏匿地点223

9.4.4 特洛伊木马的防范225

9.4.5 特洛伊木马程序的发展方向225

习题226

第10章 计算机网络的安全管理与审计评估228

10.1 计算机网络的安全管理228

10.1.1 安全策略228

10.1.2 安全管理的实施232

10.1.3 数据的安全管理233

10.1.4 备份和紧急恢复235

10.2 计算机网络的安全评估238

10.2.1 计算机网络安全评估的目的和意义238

10.2.2 制定计算机网络安全评估标准的基本策略239

10.2.3 安全标准的制定240

10.2.4 系统的安全评估方法241

10.2.5 计算机系统的安全等级243

10.2.6 计算机网络的安全等级245

10.3 计算机网络系统的安全审计247

10.3.1 安全审计的目的247

10.3.2 安全审计的主要功能247

习题250

主要参考文献251

热门推荐