图书介绍
网络与信息安全教程PDF|Epub|txt|kindle电子书版本网盘下载
- 吴煜煌编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787517034766
- 出版时间:2015
- 标注页数:295页
- 文件大小:61MB
- 文件页数:305页
- 主题词:计算机网络-信息安全-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
学习目标1
1.1 网络安全的基本知识1
1.1.1 网络安全的基本概念1
1.1.2 网络安全目标3
1.1.3 网络安全模型4
1.1.4 网络安全策略5
1.2 网络安全类别8
1.2.1 物理安全8
1.2.2 逻辑安全8
1.2.3 操作系统安全9
1.2.4 连网安全9
1.3 网络安全威胁9
1.3.1 物理威胁9
1.3.2 系统漏洞威胁9
1.3.3 身份鉴别威胁10
1.3.4 病毒和黑客威胁10
1.4 网络安全标谁11
1.4.1 TCSEC标准11
1.4.2 我国的安全标准12
本章小结13
习题一13
第2章 密码技术与应用14
学习目标14
2.1 密码技术概述14
2.1.1 密码学的发展概述14
2.1.2 密码系统15
2.1.3 密码体制分类16
2.2 对称密码体制17
2.2.1 古典密码17
2.2.2 DES密码算法20
2.3 非对称密码体制27
2.3.1 RSA密码算法27
2.3.2 ElGamal密码算法30
2.4 密钥的管理和分发32
2.4.1 密钥管理32
2.4.2 保密密钥的分发33
2.5 密码技术的应用34
2.5.1 电子商务(E-business)34
2.5.2 虚拟专用网(Virtual Private Network)35
2.5.3 PGP(Pretty Good Privacy)35
本章小结36
习题二36
第3章 数字签名与身份认证技术37
学习目标37
3.1 数字签名技术37
3.1.1 数字签名技术37
3.1.2 带加密的数字签名38
3.1.3 RSA公钥签名技术40
3.1.4 数字签名的应用41
3.2 身份认证技术41
3.2.1 身份认证技术的概述41
3.2.2 身份认证技术的分类42
3.2.3 身份认证技术的应用45
3.3 数字证书与认证中心51
3.3.1 数字证书51
3.3.2 认证中心53
3.3.3 数字证书的使用55
3.4 Outlook Express的操作实例58
本章小结62
习题三62
第4章 防火墙技术63
学习目标63
4.1 防火墙概述63
4.1.1 防火墙的概念63
4.1.2 防火墙的分类64
4.1.3 防火墙的基本功能65
4.1.4 防火墙的局限性66
4.2 防火墙的体系结构67
4.2.1 多宿主主机防火墙67
4.2.2 屏蔽主机型防火墙68
4.2.3 屏蔽子网型防火墙68
4.2.4 防火墙的各种变化和组合69
4.3 防火墙的主要技术71
4.3.1 包过滤技术71
4.3.2 代理技术74
4.3.3 状态包检查技术76
4.3.4 其他技术79
4.4 常用防火墙功能介绍82
4.4.1 CheckPoint NG防火墙83
4.4.2 Cisco PIX防火墙84
4.4.3 NetScreen防火墙84
4.4.4 其他防火墙85
本章小结85
习题四85
第5章 入侵检测技术87
学习目标87
5.1 入侵检测概述87
5.1.1 基本概念87
5.1.2 入侵检测系统的结构88
5.2 入侵检测系统分类89
5.2.1 基于主机的入侵检测系统89
5.2.2 基于网络的入侵检测系统91
5.2.3 基于内核的入侵检测系统93
5.2.4 两种入侵检测系统的结合运用93
5.2.5 分布式的入侵检测系统93
5.3 入侵检测系统的分析方式94
5.3.1 异常检测技术——基于行为的检测94
5.3.2 误用检测技术——基于知识的检测97
5.3.3 异常检测技术和误用检测技术的比较98
5.3.4 其他入侵检测技术的研究99
5.4 入侵检测系统的设置100
5.5 入侵检测系统的部署101
5.5.1 基于网络入侵检测系统的部署101
5.5.2 基于主机入侵检测系统的部署103
5.5.3 报警策略103
5.6 入侵检测系统的优点与局限性103
5.6.1 入侵检测系统的优点104
5.6.2 入侵检测系统的局限性104
本章小结105
习题五105
第6章 网络病毒与防治106
学习目标106
6.1 计算机病毒概述106
6.1.1 计算机病毒的概念106
6.1.2 计算机病毒的发展历史107
6.1.3 计算机病毒的特征107
6.1.4 计算机病毒的分类109
6.2 计算机病毒的工作原理110
6.2.1 计算机病毒的组成110
6.2.2 计算机病毒的运作过程111
6.2.3 计算机病毒的引导过程111
6.2.4 计算机病毒的触发机制111
6.3 病毒的防范与清除112
6.3.1 病毒防范概述112
6.3.2 防病毒技术113
6.3.3 计算机病毒的清除116
6.4 网络病毒的实例118
6.4.1 CIH病毒119
6.4.2 宏病毒120
6.4.3 梅丽莎病毒120
6.4.4 熊猫烧香病毒122
本章小结124
习题六124
第7章 黑客常用的攻击技术125
学习目标125
7.1 黑客攻击的过程和类型125
7.1.1 黑客攻击的一般步骤125
7.1.2 黑客攻击的类型126
7.2 端口扫描127
7.2.1 端口的基本概念127
7.2.2 端口扫描的原理128
7.2.3 常用的端口扫描技术129
7.2.4 常见的扫描工具及典型应用131
7.3 网络监听136
7.3.1 网络监听概述136
7.3.2 网络监听的原理136
7.3.3 网络监听的检测与防范137
7.3.4 网络监听工具138
7.4 口令破解141
7.4.1 口令破解方法142
7.4.2 口令破解机制143
7.4.3 安全口令的设置原则143
7.5 特洛伊木马144
7.5.1 特洛伊木马概述144
7.5.2 特洛伊木马的原理144
7.5.3 特洛伊木马的种类146
7.5.4 特洛伊木马的检测与清除147
7.5.5 特洛伊木马防范150
7.6 缓冲区溢出150
7.6.1 缓冲区溢出概述150
7.6.2 缓冲区溢出的攻击方式151
7.6.3 缓冲区溢出的防范153
7.7 拒绝服务攻击154
7.7.1 拒绝服务攻击概述及原理154
7.7.2 DoS的攻击方法与防范措施155
7.7.3 分布式拒绝服务概念及原理158
7.7.4 DDoS攻击方法、检测与防范159
7.8 ARP欺骗162
7.8.1 ARP欺骗概述162
7.8.2 ARP欺骗攻击原理162
7.8.3 ARP攻击防护163
本章小结163
习题七164
第8章 网络服务的安全165
学习目标165
8.1 网络服务概述165
8.1.1 网络服务的类型165
8.1.2 网络服务的安全隐患166
8.2 Web服务的安全167
8.2.1 Web面临的威胁167
8.2.2 Web攻击手段168
8.2.3 Web安全体系173
8.3 E-mail服务的安全175
8.3.1 E-mail服务的工作原理176
8.3.2 E-mail服务攻击方法176
8.3.3 E-mail服务安全设置178
8.4 FTP服务的安全178
8.4.1 FTP服务的工作原理179
8.4.2 FTP服务的安全威胁179
8.4.3 FTP服务的安全防护180
8.5 DNS服务的安全181
8.5.1 DNS服务的工作原理181
8.5.2 DNS服务的安全威胁182
8.5.3 DNS服务的安全防护183
本章小结184
习题八184
第9章 操作系统的安全186
学习目标186
9.1 操作系统安全概述186
9.1.1 操作系统安全的重要性186
9.1.2 操作系统的安全等级188
9.1.3 操作系统安全的设计原则189
9.1.4 操作系统的安全机制190
9.2 Windows 7系统的安全193
9.2.1 Windows 7的登录控制193
9.2.2 Windows 7用户账号控制(UAC)196
9.2.3 家长控制202
9.2.4 Windows Defender恶意软件防护203
9.2.5 AppLocker应用程序控制策略206
9.3 UNIX系统的安全209
9.3.1 UNIX的用户账号与口令安全209
9.3.2 UNIX的文件访问控制213
9.3.3 UNIX的安全管理215
9.3.4 UNIX的安全审计216
本章小结217
习题九217
第10章 数据库系统的安全219
学习目标219
10.1 数据库安全概述219
10.1.1 数据库系统简介219
10.1.2 数据库系统安全的含义220
10.1.3 数据库的安全威胁221
10.1.4 数据库系统的安全性222
10.2 数据库系统的安全技术223
10.2.1 用户标识与鉴别223
10.2.2 存取控制224
10.2.3 数据库加密225
10.2.4 数据库的并发控制228
10.2.5 数据库的安全审计231
10.3 数据备份和恢复231
10.3.1 数据备份232
10.3.2 数据恢复235
本章小结238
习题十238
第11章 电子商务安全239
学习目标239
11.1 电子商务安全概述239
11.1.1 电子商务简介239
11.1.2 电子商务系统的结构240
11.1.3 电子商务的安全需求240
11.1.4 电子商务的安全体系统构242
11.2 电子商务中的安全机制242
11.2.1 加密技术242
11.2.2 认证技术242
11.2.3 网络安全技术245
11.2.4 电子商务的安全交易标准245
11.3 电子商务中的支付系统245
11.3.1 电子支付系统简介245
11.3.2 电子信用卡246
11.3.3 电子现金248
11.3.4 电子支票249
11.3.5 移动支付250
11.4 电子商务安全协议256
11.4.1 安全套接层协议257
11.4.2 安全电子交易协议260
本章小结266
习题十一267
第12章 无线网络安全技术268
学习目标268
12.1 无线网络概述268
12.1.1 无线网络的概念268
12.1.2 无线网络的分类268
12.1.3 无线网络的安全特点269
12.1.4 无线网络的安全隐患和配置要点269
12.2 无线局域网的安全271
12.2.1 访问点安全271
12.2.2 无线局域网安全技术272
12.3 无线广域网的安全275
12.3.1 无线广域网技术275
12.3.2 无线设备与数据安全276
12.3.3 无线蜂窝网络技术277
12.3.4 无线蜂窝网络的安全279
12.4 无线Ad Hoc网络的安全285
12.4.1 无线Ad Hoc网络概述285
12.4.2 无线Ad Hoc网络的安全威胁285
12.4.3 无线Ad Hoc网络的安全机制286
12.5 传感器网络的安全290
12.5.1 传感器网络概述290
12.5.2 传感器网络的安全威胁290
12.5.3 传感器网络的安全机制291
本章小结293
习题十二293
参考文献295