图书介绍
计算机网络安全技术及应用PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全技术及应用](https://www.shukui.net/cover/56/33047491.jpg)
- 邵波,王其和编著 著
- 出版社: 北京:电子工业出版社
- ISBN:712101856X
- 出版时间:2005
- 标注页数:290页
- 文件大小:8MB
- 文件页数:303页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全技术及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络技术基础1
1.1 计算机网络概述1
1.2 计算机网络的发展2
1.3 计算机网络的功能及拓扑分类3
1.3.1 计算机网络的功能3
1.3.2 计算机网络的拓扑与分类3
1.4 OSI参考模型与TCP/IP协议4
1.4.1 OSI参考模型4
1.4.2 TCP/IP协议6
1.5 局域网技术6
1.5.1 局域网的组成7
1.5.2 局域网的几种工作模式8
1.6 IP地址与子网掩码8
1.6.1 IP地址8
1.6.3 网关地址9
1.6.2 IP地址规定9
1.7 域名系统及各种服务器10
1.7.1 域名系统10
1.7.2 DNS服务器10
1.7.3 Web服务器10
1.8 应用操作11
2.1.2 网络安全现状研究16
2.1.1 网络安全历史研究16
2.1 网络安全研究概况16
第2章 网络安全概述16
2.2 网络安全基础知识17
2.2.1 网络安全的含义17
2.2.2 网络安全的属性18
2.2.3 网络信息安全因素19
2.2.4 网络信息安全涉及范围19
2.2.5 网络信息安全机制20
2.3.1 主要的安全级别概念21
2.3.2 各安全级别的主要特征21
2.3 计算机安全级别21
2.3.3 安全等级标准模型23
2.4 网络安全解决方案24
2.4.1 防病毒技术24
2.4.2 防火墙技术与访问控制技术25
2.4.3 入侵检测技术25
2.4.4 安全扫描技术26
2.4.5 网络安全紧急响应体系26
2.5 应用操作27
第3章 主机网络安全及访问控制安全32
3.1 主机网络安全32
3.1.1 主机网络安全基础32
3.1.2 主机网络安全体系结构33
3.1.3 主机网络安全关键技术35
3.2 计算机实体安全36
3.2.1 计算机房的选择37
3.2.5 计算机系统的电源保护38
3.2.4 计算机系统的防盗38
3.2.3 计算机房的防火38
3.2.2 计算机房的出入及物品控制38
3.2.6 计算机系统的静电防护39
3.2.7 磁媒体的安全保护39
3.3 网络访问控制40
3.3.1 访问控制类型40
3.3.2 访问控制实现技术41
3.3.3 网络访问控制策略42
3.4 基于角色管理的系统访问控制45
3.4.1 角色定义与权限配置45
3.4.2 访问控制机制46
3.4.3 基于角色的CSCW系统访问控制模型47
3.5 主机访问安全软件介绍48
3.5.1 IBM WebSphere主机访问转换服务器48
3.5.2 网络安全访问保护神ZoneAlarm49
3.6 应用操作50
4.1.2 密码的分类56
4.1.1 密码学概述56
第4章 密码技术56
4.1 密码学基础56
4.1.3 数据加密模型57
4.2 对称加密技术58
4.2.1 对称密码概述58
4.2.2 古典密码技术58
4.2.3 DES数据加密60
4.2.4 IDEA数据加密64
4.3 非对称密码技术65
4.3.1 非对称密码技术概述65
4.3.2 RSA算法66
4.4 网络加密方法69
4.4.1 链路加密69
4.5 数字签名技术70
4.5.1 数字签名基础70
4.4.2 结点加密70
4.4.3 端到端加密70
4.5.2 数字签名基本原理71
4.5.3 数字签名技术72
4.5.4 数字签名中的问题与改进74
4.6 应用操作75
5.1 数字水印基础80
5.1.1 数字水印发展概况80
第5章 数字水印技术80
5.1.2 数字水印的概念81
5.1.3 数字水印的分类82
5.1.4 数字水印的特点83
5.1.5 数字水印的算法84
5.1.6 数字水印主要应用领域86
5.1.7 数字水印的应用前景86
5.2 水印攻击88
5.2.1 水印攻击方法88
5.2.2 水印攻击对策89
5.2.3 水印攻击的研究前景91
5.3.1 网络版权侵权的类型92
5.3.2 网络版权侵权案件的管辖92
5.3 因特网版权92
5.4 数字指纹技术94
5.4.1 数字指纹的历史94
5.4.2 数字指纹识别技术94
5.4.3 指纹的结构和类型95
5.4.4 数字指纹的应用96
5.5 信息隐藏技术97
5.5.1 数字隐藏概述97
5.5.2 信息隐藏模型97
5.5.3 信息隐藏特点98
5.6 应用操作99
6.1.1 入侵检测的概念104
6.1.2 入侵检测系统的分类104
6.1 入侵检测的基础知识104
第6章 入侵检测104
6.1.3 入侵检测理论106
6.2 传统入侵检测方法分析108
6.2.1 统计方法108
6.2.2 预测模式生成108
6.3.1 通用入侵检测模型109
6.3 入侵检测系统109
6.2.5 状态转移分析109
6.2.4 基于模型的入侵检测109
6.2.3 专家系统109
6.3.2 基于网络和主机的入侵检测系统110
6.3.3 基于异常和误用的入侵检测系统115
6.4 常用入侵检测系统117
6.4.1 AAFID系统117
6.4.2 snort系统119
6.4.3 NetEye入侵检测系统123
6.4.4 入侵检测系统的评价124
6.5.1 IDS研究现状126
6.5 入侵检测的现状与未来126
6.5.2 IDS存在的问题及局限128
6.5.3 IDS技术发展方向131
6.6 应用操作132
第7章 黑客攻击及其防备技术138
7.1 黑客概述138
7.1.1 黑客的概念138
7.1.2 黑客的种类138
7.1.3 黑客的目的139
7.2 黑客攻击的基本工具139
7.2.1 木马工具139
7.2.2 扫描与破解工具140
7.3 黑客攻击常用手段147
7.3.1 网络监听147
7.3.2 密码破解148
7.3.4 扫描攻击149
7.3.3 漏洞攻击149
7.3.5 阻断服务151
7.3.6 缓冲区溢出151
7.3.7 其他手段153
7.4 黑客攻击的基本防备技术154
7.4.1 典型的防护模式154
7.4.2 邮件病毒的防范156
7.4.3 在线查杀病毒157
7.5 应用操作159
第8章 防火墙技术165
8.1 防火墙概述165
8.1.1 防火墙概念165
8.1.2 防火墙原理166
8.1.3 防火墙的基本特性167
8.1.4 防火墙的功能168
8.1.5 防火墙的发展历史168
8.2 防火墙类型169
8.2.1 硬件防火墙169
8.2.2 软件防火墙172
8.2.3 芯片级防火墙173
8.3 防火墙体系结构173
8.3.1 防火墙的系统组成173
8.3.2 防火墙体系结构173
8.3.3 Linux防火墙175
8.4 主要防火墙产品176
8.4.1 中网智能防火墙176
8.4.2 安宁防火墙178
8.4.3 瑞星企业级防火墙rfw-100180
8.5 防火墙发展趋势184
8.5.1 防火墙的优缺点184
8.5.2 防火墙的发展趋势185
8.6 应用操作187
第9章 数据库安全191
9.1 数据库安全概述191
9.1.1 数据库基础191
9.1.2 数据库基本安全架构192
9.1.3 数据库安全机制193
9.1.4 TCSEC/TDI标准195
9.2 数据库安全实施196
9.2.1 数据库的安全策略196
9.2.2 数据库的加密技术197
9.2.3 数据库备份与恢复199
9.3 主流数据库系统安全解决方案202
9.3.1 Oracle数据库安全202
9.3.2 Sybase数据库安全203
9.4 应用操作205
第10章 网络安全管理208
10.1 传统局域网管理208
10.1.1 局域网基础知识208
10.1.2 网络运行209
10.1.3 网络维护210
10.2 网络管理212
10.2.1 配置管理212
10.2.3 故障管理213
10.2.2 性能管理213
10.2.4 安全管理214
10.2.5 计费管理214
10.3 网络管理协议215
10.3.1 CMIS/CMIP协议215
10.3.2 CMOT协议215
10.3.3 LMMP协议215
10.3.4 SNMP协议216
10.4 网络管理和维护218
10.4.1 VLAN管理218
10.4.2 WAN接入管理219
10.4.3 网络故障诊断和排除220
10.4.4 网络管理工具221
10.5 网络管理的软件222
10.5.1 网管软件的功能222
10.5.2 网管软件的评估223
10.5.3 典型网络管理产品介绍224
10.6 网络安全的管理策略226
10.6.1 网络信息安全受到破坏的原因226
10.6.2 网络安全保密的重要性及原则227
10.6.3 数据加密及用户认证228
10.7 网络管理的趋势228
10.7.1 基于Web的网络管理发展趋势228
10.7.2 网络管理的技术发展趋势230
10.8 应用操作231
第11章 电子商务安全239
11.1 电子商务安全239
11.1.1 电子商务的概念239
11.1.2 电子商务的分类240
11.1.3 电子商务的交易过程241
11.1.4 电子商务在线交易模式241
11.1.5 电子商务建立网上信任要素243
11.1.6 电子商务的安全控制要求和基本方法243
11.2.1 SSL协议介绍247
11.2 SSL协议及其在电子商务中的应用247
11.2.2 SSL协议的安全性分析252
11.2.3 SSL协议在电子商务中的应用256
11.3 SET协议及电子商务258
11.3.1 SET概述258
11.3.2 SET协议工作流程259
11.3.3 SET加密技术260
11.3.4 SET认证261
11.3.5 SET协议中安全不足之处及改进策略262
11.3.6 SET协议与SSL协议的比较263
11.4 电子邮件安全263
11.4.1 电子邮件的概念263
11.4.2 电子邮件的工作原理263
11.4.3 电子邮件的安全问题及其防范解决方法264
11.4.4 PGP邮件加密技术265
11.4.5 提高电子邮件安全的方法266
12.1.1 反竞争情报的概念268
12.1 反竞争情报268
第12章 网络安全与企业反竞争情报268
12.1.2 反竞争情报的特点269
12.2 企业信息战风险分析模型270
12.2.1 信息战270
12.2.2 信息战目标模型271
12.2.3 信息战的组成要素272
12.2.4 企业信息战风险分析模型272
12.3.1 网络安全技术与方法273
12.3 网络反竞争情报技术与方法273
12.3.2 防网络监听技术275
12.3.3 监控网络行为的工具277
12.3.4 网络数据传递中的反窃听280
12.4 企业反竞争情报的安全计划280
12.4.1 物理防范保密规划与措施281
12.4.2 网络安全防范措施281
12.4.3 企业信息安全系统设计283
参考文献288