图书介绍

计算机网络信息安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络信息安全
  • 刘永华主编;陈茜,张淑玉,周金玲副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302356233
  • 出版时间:2014
  • 标注页数:306页
  • 文件大小:73MB
  • 文件页数:316页
  • 主题词:计算机网络-信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 计算机网络安全简介1

1.1.1 网络安全的概念1

1.1.2 网络安全模型2

1.1.3 计算机安全的分级3

1.1.4 网络安全的重要性4

1.2 计算机网络安全的现状4

1.3 计算机网络安全威胁6

1.3.1 安全攻击6

1.3.2 基本的威胁7

1.3.3 主要可实现的威胁8

1.3.4 病毒8

1.4 影响计算机网络安全的因素9

1.4.1 计算机系统因素9

1.4.2 操作系统因素9

1.4.3 人为因素10

1.5 计算机网络安全技术10

1.5.1 数据加密与认证11

1.5.2 防火墙11

1.5.3 入侵检测12

1.5.4 计算机病毒防治13

复习思考题一13

第2章 数字加密与认证技术15

2.1 密码学15

2.1.1 加密的起源16

2.1.2 密码学基本概念16

2.1.3 传统加密技术17

2.1.4 对称密钥算法19

2.1.5 公开密钥算法20

2.1.6 加密技术在网络中的应用22

2.1.7 密码分析23

2.2 密钥管理23

2.2.1 密钥的分类和作用24

2.2.2 密钥长度24

2.2.3 密钥的产生技术25

2.2.4 密钥的组织结构27

2.2.5 密钥分发28

2.2.6 密钥的保护30

2.3 数字签名与数字证书32

2.3.1 电子签名32

2.3.2 认证机构(CA)33

2.3.3 数字签名34

2.3.4 公钥基础设施(PKI)36

2.3.5 数字证书37

2.3.6 数字时间戳技术40

2.4 认证技术40

2.4.1 身份认证的重要性40

2.4.2 身份认证的方式41

2.4.3 消息认证42

2.4.4 认证技术的实际应用46

2.5 数字证书应用实例48

2.5.1 获得及安装免费数字证书48

2.5.2 在IE中查看数字证书48

2.5.3 发送安全邮件49

2.5.4 检查Windows是否为微软正版55

复习思考题二56

第3章 操作系统安全技术58

3.1 操作系统的漏洞58

3.1.1 系统漏洞的概念58

3.1.2 漏洞的类型59

3.1.3 漏洞对网络安全的影响61

3.2 Windows Server 2003的安全62

3.2.1 Windows Server 2003安全模型62

3.2.2 Windows Server 2003安全隐患65

3.2.3 Windows Server2003安全防范措施66

3.3 Linux网络操作系统的安全78

3.3.1 Linux网络操作系统的基本安全机制78

3.3.2 Linux网络系统可能受到的攻击79

3.3.3 Linux网络安全防范策略80

3.3.4 加强Linux网络服务器的管理82

复习思考题三84

第4章 数据库与数据安全技术85

4.1 数据库安全概述85

4.1.1 数据库安全的概念85

4.1.2 数据库管理系统及特性87

4.1.3 数据库系统的缺陷和威胁89

4.2 数据库的安全特性91

4.2.1 数据库的安全性91

4.2.2 数据库的完整性93

4.2.3 数据库的并发控制94

4.2.4 数据库的恢复96

4.3 数据库的安全保护97

4.3.1 数据库的安全保护层次97

4.3.2 数据库的审计99

4.3.3 数据库的加密保护99

4.4 数据的完整性103

4.4.1 影响数据完整性的因素103

4.4.2 保证数据完整性的方法105

4.5 数据备份和恢复106

4.5.1 数据备份107

4.5.2 数据恢复109

4.6 网络备份系统110

4.6.1 单机备份和网络备份110

4.6.2 网络备份系统的组成111

4.6.3 网络备份系统方案112

4.7 数据容灾113

4.7.1 数据容灾概述113

4.7.2 数据容灾技术117

复习思考题四120

第5章 计算机病毒防治技术122

5.1 计算机网络病毒的特点及危害122

5.1.1 计算机病毒的概念122

5.1.2 计算机病毒的特点123

5.1.3 计算机病毒的分类124

5.1.4 计算机网络病毒的概念128

5.1.5 计算机网络病毒的特点129

5.1.6 计算机网络病毒的分类130

5.1.7 计算机网络病毒的危害131

5.2 几种典型病毒的分析132

5.2.1 CIH病毒132

5.2.2 宏病毒134

5.2.3 蠕虫病毒136

5.2.4 木马病毒139

5.3 计算机病毒的症状144

5.3.1 病毒发作前的症状144

5.3.2 病毒发作时的症状145

5.3.3 病毒发作后的症状146

5.4 反病毒技术148

5.4.1 预防病毒技术148

5.4.2 检测病毒技术151

5.4.3 杀毒技术157

5.5 计算机病毒发展的新技术160

5.5.1 抗分析病毒技术160

5.5.2 隐蔽性病毒技术160

5.5.3 多态性病毒技术160

5.5.4 超级病毒技术161

5.5.5 插入性病毒技术161

5.5.6 破坏性感染病毒技术162

5.5.7 病毒自动生产技术162

5.5.8 Internet病毒技术162

5.6 防杀网络病毒的软件163

5.6.1 防毒软件163

5.6.2 反病毒软件163

5.6.3 瑞星杀毒软件164

5.6.4 金山毒霸164

5.6.5 江民杀毒软件164

5.7 病毒与漏洞的关系164

5.7.1 漏洞与病毒的概念164

5.7.2 漏洞辅助病毒传播165

5.7.3 病毒使攻击更有针对性166

5.7.4 应对病毒与漏洞攻击的双重威胁167

复习思考题五167

第6章 防火墙技术169

6.1 防火墙基本概念与分类169

6.1.1 防火墙基本概念169

6.1.2 防火墙的作用171

6.1.3 防火墙的优、缺点172

6.1.4 防火墙分类172

6.2 防火墙技术173

6.2.1 包过滤技术174

6.2.2 应用代理技术176

6.2.3 状态检测技术178

6.2.4 技术展望180

6.3 防火墙的体系结构182

6.3.1 双重宿主主机结构182

6.3.2 屏蔽主机结构183

6.3.3 屏蔽子网结构184

6.3.4 防火墙的组合结构185

6.4 选择防火墙的注意事项185

6.4.1 选择防火墙的基本原则185

6.4.2 选择防火墙的注意事项186

6.5 访问控制列表191

6.5.1 访问控制列表的基本概念191

6.5.2 访问控制列表的定义192

6.5.3 访问控制列表的类型193

复习思考题六195

第7章 入侵检测技术197

7.1 入侵检测概述197

7.1.1 入侵检测概念197

7.1.2 入侵检测系统组成198

7.1.3 入侵检测功能199

7.2 入侵检测系统分类200

7.2.1 根据数据源分类200

7.2.2 根据检测原理分类201

7.2.3 根据体系结构分类201

7.2.4 根据工作方式分类201

7.2.5 根据系统其他特征分类202

7.3 入侵检测技术203

7.3.1 误用检测技术203

7.3.2 异常检测技术204

7.3.3 高级检测技术206

7.3.4 入侵诱骗技术208

7.3.5 入侵响应技术209

7.4 入侵检测体系211

7.4.1 入侵检测模型211

7.4.2 入侵检测体系结构212

7.5 入侵检测系统与协同216

7.5.1 数据采集协同217

7.5.2 数据分析协同217

7.5.3 响应协同219

7.6 入侵检测分析220

7.7 入侵检测的发展222

7.7.1 入侵检测标准222

7.7.2 入侵检测评测223

7.7.3 入侵检测发展224

复习思考题七226

第8章 VPN与NAT技术及安全协议228

8.1 虚拟专用网VPN228

8.1.1 VPN概述228

8.1.2 VPN的分类229

8.1.3 VPN的4项技术230

8.1.4 VPN的寻址和路由231

8.2 网络地址转换NAT234

8.2.1 NAT概述234

8.2.2 NAT的两种实现模式234

8.3 因特网的网络层安全协议族(IPSec)236

8.3.1 IPSec与安全关联(SA)236

8.3.2 鉴别首部(AH)237

8.3.3 封装安全有效载荷(ESP)237

8.4 因特网商务中的安全协议238

8.4.1 安全插口层(SSL)238

8.4.2 安全电子交易(SET)239

8.5 PGP协议240

8.5.1 功能240

8.5.2 电子邮件加密241

8.5.3 虚拟磁盘驱动器242

8.5.4 加密与压缩功能242

习题与思考题八242

第9章 计算机网络管理与维护技术244

9.1 网络管理技术244

9.1.1 网络管理的意义244

9.1.2 网络管理的基本概念245

9.1.3 网络管理协议(SNMP)248

9.1.4 网络管理工具251

9.2 计算机网络维护方法253

9.2.1 故障定位的基本思路253

9.2.2 计算机常见故障分类254

9.2.3 故障定位及排除的常用方法255

9.2.4 计算机网络的维护255

9.3 Windows自带的网络工具256

9.3.1 Ping命令257

9.3.2 Ipconfiig/Winipcfg命令262

9.3.3 Netstat命令264

9.3.4 Tracert命令265

9.4 网络连接设备的维护266

9.4.1 网卡266

9.4.2 集线器和交换机266

9.4.3 路由器268

9.4.4 网线268

9.4.5 RJ-45接头269

9.5 网络性能优化269

9.5.1 系统内存优化269

9.5.2 CPU的优化271

9.5.3 硬盘优化271

9.5.4 网络接口优化273

9.6 网络故障和排除274

9.6.1 网络常见故障概述274

9.6.2 网络故障排除的思路275

9.6.3 局域网故障与排除277

9.6.4 Windows局域网使用过程中的常见故障285

9.6.5 故障实例及排除方法288

复习思考题九293

第10章 网络信息安全系统设计案例295

10.1 确定企业网络设计目标295

10.1.1 需求分析295

10.1.2 工程论证295

10.2 现代企业网络安全总体设计思想296

10.2.1 现代企业网络安全方案的总体目标296

10.2.2 现代企业网络安全设计原则296

10.3 现代企业网络安全的整体设计需求297

10.3.1 物理安全设计297

10.3.2 边界保护设计298

10.3.3 网络系统安全设计299

10.3.4 建立有效的信任体系300

10.3.5 病毒防护301

10.3.6 数据备份恢复301

10.3.7 安全管理制度302

10.4 现代企业的网络信息安全风险分析302

10.4.1 网络的物理安全风险303

10.4.2 网络平台的安全风险303

10.4.3 网络系统的安全风险303

10.4.4 应用服务的安全风险303

10.4.5 网络信息管理的安全风险304

10.4.6 人为的网络信息安全问题304

复习思考题十305

参考文献306

热门推荐