图书介绍
网络与信息安全基础PDF|Epub|txt|kindle电子书版本网盘下载
- 周继军,蔡毅主编 著
- 出版社: 北京:清华大学出版社
- ISBN:7302175728
- 出版时间:2008
- 标注页数:349页
- 文件大小:97MB
- 文件页数:367页
- 主题词:
PDF下载
下载说明
网络与信息安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1为什么要重视网络安全1
网络安全的现状1
加强青少年的网络安全意识2
1.2什么是攻击2
收集信息的主要方式2
攻击的主要手段3
入侵的常用策略5
攻击对象排名6
1.3入侵层次分析6
1.4设置安全的网络环境8
关于口令安全性8
局域网安全9
广域网安全10
制订安全策略11
1.5安全操作系统简介11
1.6网络管理员的素质要求12
1.7校园网络的安全13
校园网安全特点13
校园网安全的隐患14
校园网安全重点在于管理15
习题16
第2章 网络安全与信息加密技术浅析17
2.1加密技术概述17
加密技术的起源17
加密的理由18
数据安全的组成19
信息安全的体系结构19
密码的分类19
2.2数据加密20
数据加密技术21
数据加密算法23
2.3加密技术的发展27
密码专用芯片集成27
量子加密技术的研究27
2.4加密技术的应用28
加密技术在电子商务方面的应用28
加密技术在VPN中的应用28
2.5基于双钥技术的现代加密方法29
双钥技术工作原理分析29
公共密钥加密系统的优点30
习题30
第3章 数字签名和认证技术31
3.1数字证书简介31
证书介绍31
Windows证书存储34
证书用途35
Authenticode技术40
3.2 SSL的工作原理40
3.3 SSL基本结构的集中管理41
SSL的实施41
Web服务器组的局限性42
将SSL和BIG-IP进行整合43
3.4用SSL安全协议实现Web服务器的安全性44
3.5 SSL的安全漏洞及解决方案45
SSL易受到的攻击46
SSL针对攻击的对策47
习题49
第4章 信息隐藏技术50
4.1信息隐藏技术概述50
信息隐藏技术的发展50
信息隐藏模型51
信息隐藏的特点52
4.2数字水印技术52
4.3信息隐藏技术的应用54
数字内容保护54
隐蔽通信55
安全监测56
4.4隐秘通信技术57
基本原理57
隐秘通信研究现状59
基于网络协议的隐秘通信61
基于阈下信道的隐秘通信64
常用音频视频隐写技术65
4.5信息隐藏应用软件72
JSteg软件72
JPHide&Seek74
S-Tools75
Steganos Security Suite 200678
习题82
第5章 计算机病毒及防范技术83
5.1病毒的起源和发展83
5.2病毒的定义及分类86
病毒的定义86
病毒的分类86
5.3 VBS病毒的起源与发展及其危害88
VBS的运行基础88
VBS病毒的发展和危害88
VBS病毒的原理及其传播方式89
5.4共享蠕虫的原理及用VB编程的实现方法92
了解蠕虫病毒92
编写一个蠕虫病毒96
5.5缓冲区溢出与病毒攻击的原理98
缓冲区溢出98
缓冲区溢出的根源在于编程错误99
缓冲区溢出导致“黑客”病毒横行99
5.6木马程序99
木马程序的发展历程100
木马程序的隐藏技术100
木马程序的自加载运行技术101
通过查看开放端口判断木马或其他黑客程序的方法103
5.7计算机日常使用的安全建议106
习题106
第6章 远程访问技术107
6.1常见远程连接的方法107
利用拨号技术来实现远程连接107
利用VPN实现远程连接108
无线远程连接110
6.2远程访问技术和支持遇到的问题111
6.3使用Windows 2000操作系统实现远程访问服务111
Windows 2003服务器端设置112
客户端设置115
6.4 Windows 2000远程控制的三种安全解决方法118
Windows 2000终端服务结合Zebedee软件的使用118
在SSH上使用VNC软件120
VPN技术应用在Windows 2000远程控制120
6.5 Windows XP系统中的远程控制121
Windows XP远程协助的应用121
Windows XP“远程桌面”的应用122
远程桌面与终端服务的区别和联系127
6.6 Windows XP远程控制的安全机制127
6.7 SSL VPN将成为远程访问技术的主流131
习题131
第7章 数据库安全技术132
7.1数据库安全简介132
数据库的安全问题132
容易忽略的数据库安全133
7.2 SQL数据库的安全规划135
SQL数据库简介135
SQL数据库的安全规划136
7.3管理SQL Server的安全性138
SQL Server标准登录模式139
SQL Server集成登录模式140
使用Enterprise Manager建立登录账号140
管理SQL Server用户141
管理SQL Server角色142
管理SQL Server许可146
7.4针对SQL Server的攻击与防护148
7.5 SQL数据库的备份151
7.6 SQL数据库的还原152
习题155
第8章 ASP和ASP.NET的安全技术156
8.1 ASP和ASP.NET技术概述156
ASP工作原理156
ASP的安全特点157
IIS6.0与早期版本的区别158
8.2 对IIS Web Server进行DoS攻击161
8.3 MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击163
8.4 ASP安全建议164
以Windows NT的安全机制为基础164
利用IIS安全机制168
8.5 提高IIS 5.0的执行效率174
启用HTTP的持续作用174
不启用日志175
设定非独立的处理程序175
调整缓存数量175
不使用CGI程序176
增加IIS 5.0服务器的CPU数量176
不启用ASP检错功能176
静态网页采用HTTP压缩177
8.6 自定义IIS安全策略177
防止数据库注入攻击177
主页自动恢复程序178
定时打开或关闭 IIS服务器目录179
习题181
第9章 电子邮件的安全技术182
9.1 邮件服务器软件的现状182
邮件安全成为重中之重182
邮件的组件与协作183
邮件的存档183
9.2 邮件服务器的发展趋势183
Web邮件技术184
多域邮件服务184
Linux邮件服务器184
安全防护184
多语言184
远程监控和性能调整184
无限可扩展能力184
9.3电子邮件服务器的安全性分析185
邮件服务器的工作原理185
邮件服务器安全性分析185
邮件服务器安全解决方案187
9.4反垃圾邮件技术解析190
什么是垃圾邮件190
安全问题191
反垃圾邮件技术191
9.5邮件服务器的比较199
Postfix的特点199
Qmail的特点200
Sendmail与Qmail的比较200
Exchange Server202
习题204
第10章 入侵检测系统技术205
10.1入侵检测系统简介205
入侵检测系统的发展205
IDS的定义206
入侵检测系统模型207
IDS监测位置208
入侵检测技术209
信息收集210
IDS信号分析211
10.2 IDS的分类212
根据检测原理分类212
根据体系结构分类215
根据输入数据特征分类216
10.3 IDS的体系结构216
数据收集机制216
数据分析机制217
缩短数据收集与数据分析的距离218
10.4入侵检测系统面临的三大挑战218
如何提高系统的检测速度218
如何减少系统的漏报和误报218
如何提高系统的互动性能218
10.5 IDS的误报、误警与安全管理219
IDS误报的典型情况219
解决误报和误警问题的对策219
10.6入侵检测系统的弱点和局限220
网络局限220
检测方法的局限性222
资源及处理能力局限224
NIDS相关系统的脆弱性225
HIDS的弱点和局限225
NIDS和HIDS的比较226
10.7 IDS展望227
10.8基于免疫学的IDS228
习题228
第11章 网络协议的缺陷和安全技术230
11.1 TCP/IP概述230
TCP/IP的特点230
OSI数据通信模型231
TCP/IP协议结构231
11.2数据传输概述236
寻址、路由选择和多路复用236
IP地址237
子网238
Internet的路由结构239
路由器239
路由表239
地址转换240
协议、端口和套接字接口241
11.3 ARP协议的缺陷及其在操作系统中的表现242
网络设备的通信过程及ARP协议的工作原理242
ARP协议的缺陷及其在常见操作系统中的表现243
11.4 DoS攻击原理以及常见方法介绍244
深入了解TCP协议244
服务器的缓冲区队列245
“拒绝服务”如何实现攻击246
DDoS攻击247
11.5 DoS攻击软件介绍248
死亡之ping248
Smurf248
Fraggle攻击249
OOB Nuke250
Land攻击250
Teardrop攻击250
UDP Flood251
分布式反射拒绝服务252
习题252
第12章 网络隔离技术253
12.1防火墙概述253
什么是防火墙253
防火墙的发展254
防火墙能做什么254
防火墙的种类255
12.2分布式防火墙258
分布式防火墙的结构258
分布式防火墙的特点259
分布式防火墙的优势260
分布式防火墙的分类261
12.3物理隔离技术262
物理隔离技术的发展262
国内网络现状及物理隔离要求262
物理隔离卡的类型及比较263
12.4网闸在网络安全中的应用264
网闸概述264
网闸的概念264
网闸工作原理265
网闸的应用定位266
网闸的应用领域266
12.5防水墙技术267
防水墙的体系结构267
防水墙系统设计理念267
12.6 UTM技术发展和现状268
UTM的起源和概述268
UTM的技术特点和优势269
用户的使用现状269
UTM发展趋势269
12.7 2003年全球网络安全设备市场现状与特点271
市场现状271
市场特点271
重点国家和地区网络安全设备市场发展概述271
12.8 2003年中国网络安全设备市场规模与结构272
市场规模与增长272
产品结构273
市场结构274
市场特征279
习题280
第13章 虚拟专用网络技术281
13.1 VPN技术简介281
VPN基本连接方式282
VPN的基本要求283
13.2实现VPN的隧道技术284
隧道技术列举284
隧道技术的实现方式285
隧道协议和基本隧道要求285
13.3 VPN隧道协议及技术对比286
点对点协议286
点对点隧道协议288
L2F协议289
L2TP协议289
IPSec隧道技术290
SSL虚拟专网的新发展293
IPSec VPN和MPLS VPN之比较294
13.4实现VPN的安全技术296
认证技术296
加密技术296
密钥交换和管理296
13.5 VPN组网方式297
Access VPN:客户端到网关297
Intranet VPN:网关到网关297
Extranet VPN:与合作伙伴企业网构成外联网298
13.6 VPN技术的优缺点299
13.7 VPN面临的安全问题300
IKE协议并不十分安全300
部署VPN时的安全问题300
13.8实现VPN的QoS技术301
13.9在路由器上配置VPN302
13.10软件VPN与硬件VPN的比较303
13.11 Sinfor DLAN产品简介303
网络环境准备305
安装环境准备306
13.12 VPN网络自建还是外包306
大型企业自建VPN307
中小型企业外包VPN307
13.13 VPN的发展趋势307
习题308
第14章 无线网络的安全技术309
14.1无线网络概述309
无线网络的发展309
无线局域网的优点310
无线局域网技术310
无线通信技术比较313
14.2无线网络的分类321
根据网络解决方案分类322
根据连接方式分类322
14.3无线网络的安全323
无线局域网的安全威胁323
无线局域网的安全技术323
无线局域网的安全策略334
习题335
附录A 与计算机网络安全相关的法律条文336
附录B 习题答案338
参考文献346