图书介绍

网络与信息安全基础PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全基础
  • 周继军,蔡毅主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302175728
  • 出版时间:2008
  • 标注页数:349页
  • 文件大小:97MB
  • 文件页数:367页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1为什么要重视网络安全1

网络安全的现状1

加强青少年的网络安全意识2

1.2什么是攻击2

收集信息的主要方式2

攻击的主要手段3

入侵的常用策略5

攻击对象排名6

1.3入侵层次分析6

1.4设置安全的网络环境8

关于口令安全性8

局域网安全9

广域网安全10

制订安全策略11

1.5安全操作系统简介11

1.6网络管理员的素质要求12

1.7校园网络的安全13

校园网安全特点13

校园网安全的隐患14

校园网安全重点在于管理15

习题16

第2章 网络安全与信息加密技术浅析17

2.1加密技术概述17

加密技术的起源17

加密的理由18

数据安全的组成19

信息安全的体系结构19

密码的分类19

2.2数据加密20

数据加密技术21

数据加密算法23

2.3加密技术的发展27

密码专用芯片集成27

量子加密技术的研究27

2.4加密技术的应用28

加密技术在电子商务方面的应用28

加密技术在VPN中的应用28

2.5基于双钥技术的现代加密方法29

双钥技术工作原理分析29

公共密钥加密系统的优点30

习题30

第3章 数字签名和认证技术31

3.1数字证书简介31

证书介绍31

Windows证书存储34

证书用途35

Authenticode技术40

3.2 SSL的工作原理40

3.3 SSL基本结构的集中管理41

SSL的实施41

Web服务器组的局限性42

将SSL和BIG-IP进行整合43

3.4用SSL安全协议实现Web服务器的安全性44

3.5 SSL的安全漏洞及解决方案45

SSL易受到的攻击46

SSL针对攻击的对策47

习题49

第4章 信息隐藏技术50

4.1信息隐藏技术概述50

信息隐藏技术的发展50

信息隐藏模型51

信息隐藏的特点52

4.2数字水印技术52

4.3信息隐藏技术的应用54

数字内容保护54

隐蔽通信55

安全监测56

4.4隐秘通信技术57

基本原理57

隐秘通信研究现状59

基于网络协议的隐秘通信61

基于阈下信道的隐秘通信64

常用音频视频隐写技术65

4.5信息隐藏应用软件72

JSteg软件72

JPHide&Seek74

S-Tools75

Steganos Security Suite 200678

习题82

第5章 计算机病毒及防范技术83

5.1病毒的起源和发展83

5.2病毒的定义及分类86

病毒的定义86

病毒的分类86

5.3 VBS病毒的起源与发展及其危害88

VBS的运行基础88

VBS病毒的发展和危害88

VBS病毒的原理及其传播方式89

5.4共享蠕虫的原理及用VB编程的实现方法92

了解蠕虫病毒92

编写一个蠕虫病毒96

5.5缓冲区溢出与病毒攻击的原理98

缓冲区溢出98

缓冲区溢出的根源在于编程错误99

缓冲区溢出导致“黑客”病毒横行99

5.6木马程序99

木马程序的发展历程100

木马程序的隐藏技术100

木马程序的自加载运行技术101

通过查看开放端口判断木马或其他黑客程序的方法103

5.7计算机日常使用的安全建议106

习题106

第6章 远程访问技术107

6.1常见远程连接的方法107

利用拨号技术来实现远程连接107

利用VPN实现远程连接108

无线远程连接110

6.2远程访问技术和支持遇到的问题111

6.3使用Windows 2000操作系统实现远程访问服务111

Windows 2003服务器端设置112

客户端设置115

6.4 Windows 2000远程控制的三种安全解决方法118

Windows 2000终端服务结合Zebedee软件的使用118

在SSH上使用VNC软件120

VPN技术应用在Windows 2000远程控制120

6.5 Windows XP系统中的远程控制121

Windows XP远程协助的应用121

Windows XP“远程桌面”的应用122

远程桌面与终端服务的区别和联系127

6.6 Windows XP远程控制的安全机制127

6.7 SSL VPN将成为远程访问技术的主流131

习题131

第7章 数据库安全技术132

7.1数据库安全简介132

数据库的安全问题132

容易忽略的数据库安全133

7.2 SQL数据库的安全规划135

SQL数据库简介135

SQL数据库的安全规划136

7.3管理SQL Server的安全性138

SQL Server标准登录模式139

SQL Server集成登录模式140

使用Enterprise Manager建立登录账号140

管理SQL Server用户141

管理SQL Server角色142

管理SQL Server许可146

7.4针对SQL Server的攻击与防护148

7.5 SQL数据库的备份151

7.6 SQL数据库的还原152

习题155

第8章 ASP和ASP.NET的安全技术156

8.1 ASP和ASP.NET技术概述156

ASP工作原理156

ASP的安全特点157

IIS6.0与早期版本的区别158

8.2 对IIS Web Server进行DoS攻击161

8.3 MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击163

8.4 ASP安全建议164

以Windows NT的安全机制为基础164

利用IIS安全机制168

8.5 提高IIS 5.0的执行效率174

启用HTTP的持续作用174

不启用日志175

设定非独立的处理程序175

调整缓存数量175

不使用CGI程序176

增加IIS 5.0服务器的CPU数量176

不启用ASP检错功能176

静态网页采用HTTP压缩177

8.6 自定义IIS安全策略177

防止数据库注入攻击177

主页自动恢复程序178

定时打开或关闭 IIS服务器目录179

习题181

第9章 电子邮件的安全技术182

9.1 邮件服务器软件的现状182

邮件安全成为重中之重182

邮件的组件与协作183

邮件的存档183

9.2 邮件服务器的发展趋势183

Web邮件技术184

多域邮件服务184

Linux邮件服务器184

安全防护184

多语言184

远程监控和性能调整184

无限可扩展能力184

9.3电子邮件服务器的安全性分析185

邮件服务器的工作原理185

邮件服务器安全性分析185

邮件服务器安全解决方案187

9.4反垃圾邮件技术解析190

什么是垃圾邮件190

安全问题191

反垃圾邮件技术191

9.5邮件服务器的比较199

Postfix的特点199

Qmail的特点200

Sendmail与Qmail的比较200

Exchange Server202

习题204

第10章 入侵检测系统技术205

10.1入侵检测系统简介205

入侵检测系统的发展205

IDS的定义206

入侵检测系统模型207

IDS监测位置208

入侵检测技术209

信息收集210

IDS信号分析211

10.2 IDS的分类212

根据检测原理分类212

根据体系结构分类215

根据输入数据特征分类216

10.3 IDS的体系结构216

数据收集机制216

数据分析机制217

缩短数据收集与数据分析的距离218

10.4入侵检测系统面临的三大挑战218

如何提高系统的检测速度218

如何减少系统的漏报和误报218

如何提高系统的互动性能218

10.5 IDS的误报、误警与安全管理219

IDS误报的典型情况219

解决误报和误警问题的对策219

10.6入侵检测系统的弱点和局限220

网络局限220

检测方法的局限性222

资源及处理能力局限224

NIDS相关系统的脆弱性225

HIDS的弱点和局限225

NIDS和HIDS的比较226

10.7 IDS展望227

10.8基于免疫学的IDS228

习题228

第11章 网络协议的缺陷和安全技术230

11.1 TCP/IP概述230

TCP/IP的特点230

OSI数据通信模型231

TCP/IP协议结构231

11.2数据传输概述236

寻址、路由选择和多路复用236

IP地址237

子网238

Internet的路由结构239

路由器239

路由表239

地址转换240

协议、端口和套接字接口241

11.3 ARP协议的缺陷及其在操作系统中的表现242

网络设备的通信过程及ARP协议的工作原理242

ARP协议的缺陷及其在常见操作系统中的表现243

11.4 DoS攻击原理以及常见方法介绍244

深入了解TCP协议244

服务器的缓冲区队列245

“拒绝服务”如何实现攻击246

DDoS攻击247

11.5 DoS攻击软件介绍248

死亡之ping248

Smurf248

Fraggle攻击249

OOB Nuke250

Land攻击250

Teardrop攻击250

UDP Flood251

分布式反射拒绝服务252

习题252

第12章 网络隔离技术253

12.1防火墙概述253

什么是防火墙253

防火墙的发展254

防火墙能做什么254

防火墙的种类255

12.2分布式防火墙258

分布式防火墙的结构258

分布式防火墙的特点259

分布式防火墙的优势260

分布式防火墙的分类261

12.3物理隔离技术262

物理隔离技术的发展262

国内网络现状及物理隔离要求262

物理隔离卡的类型及比较263

12.4网闸在网络安全中的应用264

网闸概述264

网闸的概念264

网闸工作原理265

网闸的应用定位266

网闸的应用领域266

12.5防水墙技术267

防水墙的体系结构267

防水墙系统设计理念267

12.6 UTM技术发展和现状268

UTM的起源和概述268

UTM的技术特点和优势269

用户的使用现状269

UTM发展趋势269

12.7 2003年全球网络安全设备市场现状与特点271

市场现状271

市场特点271

重点国家和地区网络安全设备市场发展概述271

12.8 2003年中国网络安全设备市场规模与结构272

市场规模与增长272

产品结构273

市场结构274

市场特征279

习题280

第13章 虚拟专用网络技术281

13.1 VPN技术简介281

VPN基本连接方式282

VPN的基本要求283

13.2实现VPN的隧道技术284

隧道技术列举284

隧道技术的实现方式285

隧道协议和基本隧道要求285

13.3 VPN隧道协议及技术对比286

点对点协议286

点对点隧道协议288

L2F协议289

L2TP协议289

IPSec隧道技术290

SSL虚拟专网的新发展293

IPSec VPN和MPLS VPN之比较294

13.4实现VPN的安全技术296

认证技术296

加密技术296

密钥交换和管理296

13.5 VPN组网方式297

Access VPN:客户端到网关297

Intranet VPN:网关到网关297

Extranet VPN:与合作伙伴企业网构成外联网298

13.6 VPN技术的优缺点299

13.7 VPN面临的安全问题300

IKE协议并不十分安全300

部署VPN时的安全问题300

13.8实现VPN的QoS技术301

13.9在路由器上配置VPN302

13.10软件VPN与硬件VPN的比较303

13.11 Sinfor DLAN产品简介303

网络环境准备305

安装环境准备306

13.12 VPN网络自建还是外包306

大型企业自建VPN307

中小型企业外包VPN307

13.13 VPN的发展趋势307

习题308

第14章 无线网络的安全技术309

14.1无线网络概述309

无线网络的发展309

无线局域网的优点310

无线局域网技术310

无线通信技术比较313

14.2无线网络的分类321

根据网络解决方案分类322

根据连接方式分类322

14.3无线网络的安全323

无线局域网的安全威胁323

无线局域网的安全技术323

无线局域网的安全策略334

习题335

附录A 与计算机网络安全相关的法律条文336

附录B 习题答案338

参考文献346

热门推荐