图书介绍
计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全](https://www.shukui.net/cover/62/33233972.jpg)
- 杨晨光,李海霞主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560611508
- 出版时间:2002
- 标注页数:211页
- 文件大小:20MB
- 文件页数:220页
- 主题词:
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机网络安全概述1
1.1认识计算机网络安全1
1.1.1计算机网络安全的基本概念1
1.1.2网络安全要素3
1.1.3计算机网络安全所面临的威胁3
1.1.4国内网络安全状况7
1.2现行主要网络安全技术9
1.2.1防火墙9
1.2.2加密技术9
1.2.3杀毒软件10
1.2.4安全协议11
1.2.5网络安全标准11
1.3保护网络安全的非技术手段14
1.3.1网络安全管理14
1.3.2法律法规15
1.3.3伦理道德15
1.4网络安全解决方案16
1.4.1网络安全策略16
1.4.2完整的网络安全解决方案16
1.4.3网络安全防范建议17
第二章 平台的安全性18
2.1安全漏洞18
2.1.1什么是安全漏洞18
2.1.2安全漏洞与系统攻击活动之间的关系19
2.1.3安全漏洞与计算机病毒19
2.2NetWare系统安全性20
2.2.1NetWare系统简介20
2.2.2NetWare的安全措施22
2.2.3NetWare安全漏洞与防范23
2.3Windows 2000安全性24
2.3.1Windows 2000安全性概述25
2.3.2Windows 2000安全漏洞与防范27
2.4UNIX系统安全性30
2.4.1UNIX文件系统概述30
2.4.2口令安全32
2.4.3文件许可32
2.4.4SCO UNIX的安全管理37
第三章 防火墙41
3.1防火墙概述41
3.1.1什么是防火墙41
3.1.2防火墙的功能特点43
3.2防火墙的基本种类45
3.2.1包过滤防火墙45
3.2.2代理服务防火墙48
3.2.3包过滤防火墙和代理服务防火墙的功能差别51
3.2.4复合型防火墙体系52
3.3防火墙配置和访问控制策略53
3.3.1如何解决防火墙效率与安全之间的矛盾53
3.3.2设置防火墙的要素53
3.3.3防火墙的安全技术分析54
3.3.4基本的防火墙设计56
3.4防火墙产品的选择59
3.4.1如何选择防火墙产品59
3.4.2主要防火墙产品62
3.4.3实例:网络卫士防火墙系统NG FW-200063
第四章 数据加密技术69
4.1加密技术基础69
4.1.1一个古典加密系统69
4.1.2密码和编码70
4.2对称加密71
4.2.1DES算法71
4.2.2DES算法实现72
4.3非对称加密74
4.3.1RSA算法74
4.3.2RSA算法示例75
4.3.3密钥管理技术76
4.4数字签名77
4.4.1什么是数字签名77
4.4.2公钥数字签名的实现方法79
4.5公钥基础设施80
4.5.1PKI的功能与特性80
4.5.2PKI的结构82
4.5.3PKI使用的标准83
4.5.4实例:NIST公钥基础设施84
第五章 网络攻击与防范86
5.1网络攻击的一般步骤86
5.1.1攻击发生的时间86
5.1.2远程攻击的一般过程87
5.2网络攻击常用工具88
5.2.1扫描器88
5.2.2特洛伊木马92
5.2.3Sniffer96
5.2.4网络攻击的常用手段与防范措施100
5.3网络攻击检测106
5.3.1网络攻击检测基础106
5.3.2入侵检测常用技术106
5.3.3分布式入侵检测系统的基本原理和体系结构108
第六章 数据备份和灾难恢复113
6.1数据安全的主要威胁113
6.1.1“911事件”显示数据备份的重要性113
6.1.2系统管理员及维护人员的误操作114
6.1.3Internet上“黑客”的侵入和来自内部网的蓄意破坏115
6.2数据库的备份与恢复116
6.2.1认识存储备份116
6.2.2数据备份策略118
6.2.3Sybase数据库安全性控制策略122
6.3硬盘数据恢复技术124
6.4典型数据备份与恢复解决方案127
6.4.1青鸟数据备份与恢复解决方案127
6.4.2浪潮数据备份解决方案128
6.4.3EMC公司的存储备份解决方案130
第七章 计算机病毒135
7.1计算机病毒基本知识135
7.1.1计算机病毒的概念135
7.1.2计算机病毒的发展历程136
7.1.3计算机病毒的特点与分类140
7.1.4计算机病毒的危害142
7.2计算机病毒的识别与预防143
7.2.1计算机病毒的识别143
7.2.2计算机病毒的预防146
7.3网络病毒初步分析与预防149
7.3.1网络病毒现状149
7.3.2网络病毒的特点及危害性150
7.3.3网络反病毒技术151
7.3.4企业网络防病毒解决方案152
第八章 网络安全策略157
8.1网络安全需求与目标157
8.1.1网络安全风险分析157
8.1.2网络安全需求160
8.1.3网络安全机制161
8.1.4网络安全目标162
8.2计算机网络安全管理163
8.2.1网络管理员163
8.2.2安全管理规章制度163
8.3网络安全策略164
8.3.1网络安全设计的基本原则164
8.3.2网络硬件安全策略165
8.3.3网络信息安全策略167
8.3.4网络安全管理策略168
8.3.5网络安全总体策略169
8.4网络安全市场现状及厂商策略分析171
8.4.1网络安全解决方案的特点171
8.4.2网络安全市场现状172
8.4.3安全厂商发展策略分析174
8.4.4实例:证券网络整体安全方案174
8.4.5实例:天融信公司政府网络安全解决方案179
第九章 网络安全法律法规和组织制度185
9.1我国计算机及网络立法情况185
9.1.1与网络相关的主要法规185
9.1.2与网络相关的主要法律186
9.1.3国际公约186
9.2网络安全管理的有关法规187
9.2.1网络服务业的法律规范187
9.2.2网络用户的法律规范189
9.2.3互联网信息传播安全管理制度189
9.2.4维护互联网安全的决定191
9.3网络有害信息的防范193
9.3.1网络有害信息的主要表现193
9.3.2有关网络有害信息的法律规范194
9.3.3电子公告服务的法律管制195
9.4互联网其它相关法律问题196
9.4.1网上隐私权保护196
9.4.2网上著作权保护199
9.4.3网上交易的相关法律法规202
9.5网上计算机犯罪及其预防204
9.5.1以网络为工具的传统犯罪形式204
9.5.2危及计算机与网络安全的犯罪206
9.5.3计算机犯罪的防范对策208
参考文献210