图书介绍

计算机网络安全教程PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全教程
  • 李芳,唐世毅主编 著
  • 出版社: 成都:西南交通大学出版社
  • ISBN:9787564327798
  • 出版时间:2014
  • 标注页数:283页
  • 文件大小:62MB
  • 文件页数:296页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 计算机网络基础1

1.1 计算机网络概述1

1.1.1 计算机网络概念1

1.1.2 OSI/RM参考模型5

1.1.3 TCP/IP参考模型8

1.1.4 网络数据传输方式10

1.2 数据链路层协议13

1.2.1 数据链路层概述13

1.2.2 以太网协议15

1.2.3 ARP/RARP16

1.2.4 PPP协议18

1.3 网络层协议20

1.3.1 网络层概述20

1.3.2 IP协议20

1.3.3 ICMP协议23

1.3.4 路由选择25

1.4 传输层协议26

1.4.1 传输层的端口27

1.4.2 TCP协议27

1.4.3 UDP协议29

1.4.4 TCP的连接管理31

1.5 应用层协议33

1.5.1 DNS34

1.5.2 FTP36

1.5.3 HTTP37

1.5.4 WWW服务38

习题一38

2 网络安全概述40

2.1 黑客文化40

2.1.1 黑客的概念及发展40

2.1.2 国内黑客的发展趋势40

2.1.3 黑客的攻击步骤41

2.1.4 黑客与网络安全的关系42

2.2 网络安全简介42

2.2.1 网络安全的概念42

2.2.2 网络安全的内容43

2.2.3 网络安全的要素44

2.2.4 网络安全的策略45

2.3 网络安全面临的威胁48

2.3.1 网络威胁分类48

2.3.2 网络可能面临的威胁48

2.3.3 针对网络的威胁攻击49

2.4 网络安全体系结构50

2.4.1 网络安全体系结构的概念50

2.4.2 网络安全体系结构的组成51

2.4.3 网络安全体系模型的发展52

2.5 网络安全防护发展趋势54

习题二55

3 物理安全技术56

3.1 物理安全概述56

3.1.1 物理安全的概念56

3.1.2 物理安全的威胁57

3.1.3 物理安全的内容58

3.2 环境安全58

3.2.1 网络机房59

3.2.2 火灾的预防和扑救62

3.2.3 水患的防范63

3.2.4 通风63

3.3 供电系统安全64

3.3.1 静电的防护64

3.3.2 电源保护措施65

3.3.3 防范雷击66

3.4 设备安全67

3.4.1 冗余设备备份68

3.4.2 核心数据备份69

3.4.3 设备访问控制69

3.5 电磁辐射防护70

习题三70

4 网络攻防技术71

4.1 网络安全的威胁71

4.1.1 网络的脆弱性71

4.1.2 黑客攻击的工具及步骤74

4.2 信息获取76

4.2.1 端口扫描技术76

4.2.2 网络监听85

4.3 常见的攻击方法91

4.3.1 密码破译技术91

4.3.2 缓冲区溢出93

4.3.3 ARP欺骗94

4.3.4 SQL注入攻击98

4.3.5 拒绝服务攻击100

4.3.6 网络钓鱼103

4.3.7 远程控制106

习题四110

5 密码学111

5.1 密码技术概述111

5.1.1 密码技术基本概念111

5.1.2 密码技术的分类112

5.1.3 密码技术的发展113

5.2 古典密码学113

5.2.1 替代密码113

5.2.2 置换密码115

5.3 对称密钥密码体制115

5.3.1 对称密钥密码体制概述115

5.3.2 DES算法117

5.3.3 IDEA算法119

5.4 公钥密码体制121

5.4.1 公钥密码体制概述122

5.4.2 RSA算法123

5.5 密钥的管理127

5.5.1 对称密钥的分配127

5.5.2 公钥的分配128

习题五129

6 数字身份认证130

6.1 消息认证130

6.2 数字签名131

6.2.1 数字签名概述131

6.2.2 数字签名原理132

6.3 身份认证133

6.4 数字证书136

6.4.1 数字证书的概念136

6.4.2 数字证书的内容136

6.4.3 数字证书的功能137

6.4.4 数字证书授权中心137

6.5 PKI138

6.5.1 PKI组成139

6.5.2 PKI功能140

6.5.3 信任模型142

6.5.4 PKI的应用142

习题六143

7 防火墙144

7.1 防火墙概述145

7.1.1 什么是防火墙145

7.1.2 防火墙的功能146

7.1.3 防火墙的分类147

7.1.4 防火墙的缺陷148

7.2 防火墙的体系结构149

7.2.1 包过滤防火墙149

7.2.2 双宿网关防火墙150

7.2.3 屏蔽主机防火墙151

7.2.4 屏蔽子网防火墙151

7.3 防火墙技术152

7.3.1 数据包过滤152

7.3.2 应用层代理155

7.3.3 电路级网关156

7.3.4 地址翻译技术158

7.3.5 状态监测技术158

7.4 防火墙配置实例159

7.4.1 Windows防火墙配置159

7.4.2 Linux防火墙配置173

习题七177

8 病毒防治178

8.1 病毒概述178

8.1.1 病毒的起源与发展179

8.1.2 病毒的特征与分类182

8.1.3 计算机病毒与犯罪186

8.2 木马技术186

8.2.1 木马的由来186

8.2.2 木马的运行187

8.2.3 木马的危害191

8.3 网络病毒193

8.3.1 网络病毒的原理及分类193

8.3.2 常见的网络病毒194

8.3.3 网络病毒的危害196

8.4 反病毒技术197

8.4.1 病毒的检测198

8.4.2 病毒的防范与清除198

8.4.3 常见的杀毒软件介绍199

8.4.4 网络病毒的防范与清除203

习题八204

9 入侵检测205

9.1 入侵检测概述205

9.1.1 入侵检测定义205

9.1.2 入侵检测功能206

9.1.3 入侵检测组成及分类207

9.2 入侵检测系统中的关键技术209

9.2.1 信息收集210

9.2.2 数据分析211

9.2.3 新兴的入侵检测技术215

9.3 入侵检测的性能评测218

9.3.1 入侵检测评测作用218

9.3.2 入侵检测评测方法步骤219

9.3.3 入侵检测评测指标219

9.3.4 入侵检测技术的发展220

习题九221

10 虚拟专网222

10.1 VPN概述222

10.1.1 VPN的概念223

10.1.2 VPN技术223

10.1.3 VPN的实现225

10.1.4 VPN的分类226

10.2 链路层VPN227

10.2.1 第二层VPN体系227

10.2.2 拨号隧道技术227

10.2.3 标签隧道技术229

10.3 网络层VPN229

10.3.1 网络层VPN体系229

10.3.2 IPSec安全协议230

10.3.3 IPSec工作模式230

10.3.4 IPSec与IPv6231

10.4 VPN的安全性232

10.4.1 IPSec的安全性232

10.4.2 MPLS的安全性233

10.4.3 SSL VPN的安全性233

10.4.4 VPN的发展234

习题十235

11 操作系统安全236

11.1 操作系统概述236

11.1.1 操作系统简介236

11.1.2 Windows操作系统239

11.1.3 UNIX操作系统241

11.2 操作系统安全控制、安全模型、安全评价标准244

11.2.1 操作系统的安全控制244

11.2.2 操作系统的安全模型244

11.2.3 计算机系统安全评价标准245

11.3 Windows 7安全247

11.3.1 Windows 7的安全子系统247

11.3.2 Windows 7的账户管理249

11.4 UNIX操作系统安全250

11.4.1 UNIX系统账户安全251

11.4.2 UNIX文件系统安全252

11.4.3 Linux操作系统的存取访问控制253

习题十一254

12 网络设备安全255

12.1 交换机安全255

12.1.1 实现交换机安全256

12.1.2 交换机安全知识269

12.2 路由器安全273

12.2.1 实现路由器安全273

12.2.2 路由器安全知识281

习题十二282

参考文献283

热门推荐