图书介绍

网络信息安全PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全
  • 王小英主编;刘庆杰,潘志安副主编 著
  • 出版社: 北京:北京师范大学出版社
  • ISBN:9787303217724
  • 出版时间:2017
  • 标注页数:329页
  • 文件大小:58MB
  • 文件页数:342页
  • 主题词:计算机网络-信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全概述1

1.1.1 网络安全案例2

1.1.2 网络安全的含义3

1.1.3 网络安全的特征4

1.1.4 网络安全威胁4

1.2 网络安全体系结构6

1.2.1 OSI安全服务7

1.2.2 OSI安全机制7

1.2.3 OSI安全服务的层配置9

1.3 网络安全体系结构模型10

本章小结10

思考与练习题10

实训10

第2章 网络安全协议11

2.1 基本协议的安全11

2.1.1 物理层协议的安全11

2.1.2 网络层协议的安全12

2.1.3 传输层协议的安全12

2.1.4 应用层协议的安全12

2.2 高级协议的安全12

2.2.1 SMTP协议的安全12

2.2.2 FTP协议的安全15

2.2.3 IP协议的安全16

2.2.4 TCP协议的安全21

2.2.5 DNS协议的安全25

2.2.6 SSL协议的安全26

2.2.7 Finger和Whois协议的安全30

本章小结31

思考与练习题31

实训32

第3章 操作系统安全技术33

3.1 操作系统安全问题33

3.1.1 操作系统安全概念33

3.1.2 操作系统安全配置34

3.1.3 操作系统安全漏洞35

3.2 操作系统安全配置36

3.2.1 账户和密码安全配置36

3.2.2 数据文件安全配置38

3.2.3 系统服务安全配置41

3.2.4 注册表安全配置45

3.2.5 数据恢复软件47

本章小结49

思考与练习题49

实训49

第4章 数据库安全51

4.1 数据库安全概述51

4.1.1 数据库特性51

4.1.2 数据库安全威胁52

4.1.3 数据库安全需求53

4.2 数据库安全策略与安全评估54

4.3 数据库安全技术55

4.3.1 网络系统层次安全技术55

4.3.2 宿主操作系统层次安全技术56

4.3.3 DBMS层次安全技术57

4.4 SQL Server数据库安全管理58

4.4.1 数据库登录管理58

4.4.2 数据库用户管理59

4.4.3 数据库角色管理60

4.4.4 数据库权限管理63

4.4.5 数据库备份与恢复64

本章小结67

思考与练习题67

实训68

第5章 信息加密技术69

5.1 信息加密技术概述69

5.1.1 密码技术的发展历史69

5.1.2 数据加密算法71

5.1.3 数据加密技术的发展72

5.2 对称加密体制72

5.2.1 数据加密标准DES73

5.2.2 IDEA算法76

5.3 公开密钥算法78

5.3.1 RSA算法79

5.3.2 ElGamal算法81

5.4 计算机网络的加密技术81

5.4.1 链路加密82

5.4.2 节点加密82

5.4.3 端到端加密83

5.5 密钥管理和交换技术83

5.5.1 密钥及其管理83

5.5.2 DH密钥交换技术85

5.5.3 RSA密钥交换技术86

5.6 密码分析与攻击86

5.6.1 基于密文的攻击87

5.6.2 基于明文的攻击87

5.6.3 中间人攻击87

5.7 信息加密解密应用实验88

5.7.1 高强度文件夹加密大师9000软件的使用88

5.7.2 A-Lock邮件加密软件的使用89

本章小结90

思考与练习题90

实训90

第6章 数字签名技术与CA认证技术91

6.1 Hash函数91

6.1.1 Hash函数简介91

6.1.2 MD5算法92

6.2 数字签名技术94

6.2.1 数字签名原理94

6.2.2 数字签名的技术实现方法95

6.2.3 数字签名算法96

6.2.4 盲签名和群签名97

6.3 CA认证技术98

6.4 认证产品及应用102

6.4.1 通用认证中心102

6.4.2 eCertCA/PKI102

6.4.3 Kerberos认证103

6.5 数字签名与CA认证实验105

6.5.1 ChinaTCP个人控件数字签名系统105

6.5.2 在中国数字认证网上练习申请数字证书108

本章小结109

思考与练习题110

实训110

第7章 网络病毒防范技术111

7.1 计算机病毒概述111

7.1.1 计算机病毒的概念111

7.1.2 计算机病毒的发展113

7.1.3 计算机病毒的传播途径114

7.1.4 计算机病毒的主要危害116

7.1.5 计算机病毒的分类117

7.1.6 计算机病毒的防护120

7.2 木马攻击与防范120

7.2.1 木马的定义120

7.2.2 木马的特征121

7.2.3 木马的分类122

7.2.4 广外男生木马123

7.2.5 冰河木马127

7.2.6 木马程序的检查、清除与防范133

7.3 蠕虫病毒攻击与防范137

7.3.1 蠕虫病毒概述137

7.3.2 蠕虫病毒的防范138

7.3.3 典型蠕虫病毒解析140

7.3.4 防病毒实施方案150

本章小结154

思考与练习题154

实训154

第8章 网络攻击与防范技术155

8.1 网络攻击概述155

8.1.1 网络攻击的概念156

8.1.2 网络攻击的类型156

8.1.3 网络攻击的步骤159

8.2 预攻击探测160

8.2.1 常见网络命令Ping的应用160

8.2.2 端口扫描162

8.2.3 操作系统探测167

8.2.4 网络资源扫描168

8.2.5 用户和组的查找170

8.2.6 预扫描的防范措施171

8.3 漏洞扫描(综合扫描)与防范173

8.3.1 漏洞扫描概述173

8.3.2 口令破解与防范175

8.3.3 网络嗅探与防范182

8.3.4 Sniffer工具的使用186

8.3.5 综合扫描的应用189

8.4 欺骗攻击与防范193

8.4.1 IP欺骗攻击与防范193

8.4.2 ARP欺骗攻击与防范197

8.4.3 Web欺骗攻击与防范200

8.4.4 DNS欺骗攻击与防范203

8.5 拒绝服务器攻击与防范205

8.5.1 拒绝服务攻击205

8.5.2 分布式拒绝服务攻击207

8.6 非技术类网络攻击与防范212

8.6.1 社会工程攻击212

8.6.2 会话劫持攻击213

本章小结215

思考与练习题215

实训216

第9章 防火墙技术217

9.1 防火墙概述217

9.1.1 防火墙的概念217

9.1.2 防火墙的历史218

9.1.3 防火墙的功能219

9.2 防火墙体系结构221

9.2.1 双端口主机体系结构221

9.2.2 筛选主机体系结构222

9.2.3 筛选子网体系结构222

9.3 防火墙技术的分类222

9.3.1 包过滤技术222

9.3.2 应用网关技术223

9.3.3 电路网关技术225

9.3.4 状态检测技术225

9.4 常见防火墙225

9.4.1 网络层防火墙225

9.4.2 应用层防火墙226

9.5 防火墙产品的选购227

9.5.1 防火墙选型的基本原则227

9.5.2 防火墙产品选型的具体标准228

9.6 防火墙发展的新技术趋势232

9.6.1 新需求引发的技术走向232

9.6.2 黑客攻击引发的技术走向233

本章小结234

思考与练习题235

实训235

第10章 入侵检测技术237

10.1 入侵检测系统概述237

10.1.1 入侵检测系统的概念238

10.1.2 入侵检测技术的发展238

10.1.3 入侵检测系统的特点239

10.1.4 入侵检测的功能239

10.1.5 入侵检测系统的体系结构239

10.2 入侵检测系统的设计原理241

10.2.1 基于主机的入侵检测系统241

10.2.2 基于网络的入侵检测系统242

10.2.3 基于分布式系统的结构243

10.3 入侵检测的分类及工作步骤245

10.3.1 入侵检测的分类245

10.3.2 入侵检测系统的工作步骤248

10.4 蜜罐和蜜网技术250

10.4.1 蜜罐技术250

10.4.2 蜜网技术253

10.4.3 蜜罐蜜网的研究方向255

10.5 入侵检测系统的应用256

10.5.1 软件入侵检测系统Snort介绍256

10.5.2 Snort配置与入侵检测控制台257

10.5.3 捕获并分析入侵行为263

10.6 入侵检测系统的发展趋势263

本章小结264

思考与练习题264

实训264

第11章 VPN技术265

11.1 VPN概述265

11.1.1 VPN的概念266

11.1.2 VPN的特点266

11.1.3 VPN的体系结构267

11.1.4 VPN的应用领域268

11.2 VPN的分类270

11.2.1 传统的VPN270

11.2.2 基于用户设备的VPN270

11.2.3 提供者指配的VPN271

11.2.4 基于会话的VPN272

11.3 实现VPN的技术272

11.3.1 实现VPN的隧道技术272

11.3.2 实现VPN的加密技术275

11.3.3 实现VPN的QoS技术276

11.4 VPN产品的选购标准276

11.4.1 优秀VPN的基本特点276

11.4.2 VPN的选购方法277

11.5 VPN的发展趋势280

11.5.1 协议标准的同化趋势280

11.5.2 VPN在无线网中的应用281

11.6 VPN的应用案例282

11.6.1 配置Windows Server 2003 VPN服务器283

11.6.2 配置Windows Server 2003 VPN客户端286

11.6.3 测试与运用287

本章小结289

思考与练习题290

实训290

第12章 无线网安全技术291

12.1 无线网概述291

12.1.1 无线网的发展291

12.1.2 无线网的概念292

12.1.3 无线网的特点292

12.1.4 无线网的应用294

12.2 无线网安全294

12.2.1 无线网协议294

12.2.2 WEP协议295

12.2.3 无线网安全威胁295

12.2.4 无线网安全防范296

12.3 无线局域网安全搭建299

12.3.1 局域网的无线网络设备299

12.3.2 无线局域网技术指标300

12.3.3 无线局域网拓扑规划301

12.3.4 无线局域网实施方案303

12.4 无线局域网安全搭建实例305

本章小结306

思考与练习题307

实训307

第13章 电子商务安全技术309

13.1 电子商务的安全要求309

13.1.1 电子商务所面临的安全问题309

13.1.2 电子商务的安全需求311

13.1.3 电子商务的安全架构311

13.2 电子商务网络的安全技术312

13.3 交易安全技术312

13.4 电子商务交易的安全标准317

本章小结319

思考与练习题319

实训320

第14章 网络安全评估321

14.1 网络安全评估概述321

14.1.1 计算机网络安全评估的意义321

14.1.2 计算机网络安全评估内容322

14.2 网络安全评估的方法323

14.3 我国网络安全评估的标准324

14.4 国际网络安全评估的标准325

本章小结327

思考与练习题327

实训327

参考文献329

热门推荐