图书介绍

计算机网络安全与应用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全与应用技术
  • 袁家政,印平主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302261254
  • 出版时间:2011
  • 标注页数:328页
  • 文件大小:45MB
  • 文件页数:343页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与应用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全的基础知识1

1.1 计算机网络基础知识1

1.1.1 计算机网络体系结构1

1.1.2 Internet技术5

1.2 计算机网络存在的安全问题12

1.2.1 什么使网络通信不安全12

1.2.2 影响计算机网络安全的因素12

1.2.3 Internet网络存在的安全缺陷15

1.3 网络安全体系结构18

1.3.1 网络安全系统的功能19

1.3.2 安全功能在OSI模型中的位置19

1.4 网络安全技术24

1.4.1 什么是黑客24

1.4.2 常用的网络安全技术25

1.4.3 密码技术26

1.4.4 数字签名28

1.4.5 访问控制技术28

1.4.6 入侵检测31

1.4.7 蜜罐技术31

1.5 实现网络安全的策略问题32

1.5.1 网络安全的特征32

1.5.2 网络安全策略与安全机制32

1.5.3 网络安全的实现34

1.6 计算机网络安全立法36

1.6.1 计算机网络安全立法的必要性和立法原则36

1.6.2 国外的主要计算机安全立法37

1.6.3 我国计算机信息系统安全法规简介37

1.7 网络安全的发展方向39

1.8 本章小结41

练习题42

基础练习题42

实践题42

讨论与思考题42

第2章 密码技术43

2.1 概述43

2.2 传统的加密方法44

2.2.1 替代密码44

2.2.2 换位密码46

2.3 数据加密标准DES与IDEA48

2.3.1 数据加密标准DES思想48

2.3.2 DES详细算法49

2.3.3 三重DES算法55

2.3.4 IDEA算法56

2.4 AES算法56

2.4.1 高级加密标准AES由来56

2.4.2 AES工作原理57

2.5 公开密钥加密算法58

2.6 RSA加密方法60

2.6.1 RSA公开密钥密码系统60

2.6.2 RSA的安全性61

2.6.3 RSA的实用考虑62

2.7 其他公开密钥加密算法62

2.7.1 椭圆加密算法62

2.7.2 量子加密技术63

2.8 计算机网络加密技术63

2.8.1 链路加密64

2.8.2 节点加密65

2.8.3 端-端加密66

2.9 报文鉴别和MD5算法67

2.9.1 报文鉴别67

2.9.2 MD5算法68

2.10 密钥管理与分配69

2.11 加密高新技术及发展70

2.12 密码技术的应用实例71

2.12.1 口令加密技术的应用71

2.12.2 电子邮件PGP加密系统74

2.13 本章小结75

练习题76

基础练习题76

实践题76

讨论与思考题76

第3章 防火墙技术77

3.1 防火墙概述77

3.1.1 什么是防火墙77

3.1.2 防火墙的功能78

3.1.3 防火墙的优点79

3.1.4 防火墙的特性79

3.1.5 防火墙的缺点80

3.2 防火墙的分类80

3.2.1 包过滤路由器81

3.2.2 应用型防火墙82

3.2.3 主机屏蔽防火墙83

3.2.4 子网屏蔽防火墙83

3.2.5 分布式防火墙83

3.3 防火墙的安全标准84

3.4 在网络中配置防火墙85

3.4.1 包过滤路由器的配置与实现85

3.4.2 应用型防火墙的配置与实现86

3.4.3 主机屏蔽防火墙的配置与实现87

3.4.4 子网屏蔽防火墙的配置与实现87

3.4.5 分布式防火墙的配置与实现88

3.4.6 防火墙与Web服务器之间的配置策略88

3.5 防火墙的访问控制策略90

3.6 防火墙的选择原则91

3.6.1 防火墙自身安全性的考虑91

3.6.2 防火墙应考虑的特殊需求91

3.6.3 防火墙选择须知92

3.7 防火墙技术的展望93

3.7.1 防火墙发展趋势93

3.7.2 防火墙需求的变化94

3.8 防火墙应用实例94

3.8.1 Windows自带防火墙94

3.8.2 卡巴斯基防火墙97

3.9 本章小结102

练习题103

基础练习题103

实践题103

讨论与思考题103

第4章 计算机及网络系统的安全性104

4.1 计算机系统的安全保护机制104

4.1.1 用户的识别和验证105

4.1.2 决定用户访问权限105

4.2 计算机系统的安全等级106

4.2.1 非保护级106

4.2.2 自主保护级106

4.2.3 强制安全保护级107

4.2.4 验证安全保护级108

4.3 计算机的开机口令验证机制108

4.3.1 BIOS的口令机制108

4.3.2 BIOS的口令破解与防范措施110

4.4 无线局域网的安全性114

4.4.1 无线局域网安全概述114

4.4.2 无线网络安全问题114

4.4.3 无线网络安全技术115

4.4.4 无线网络安全策略116

4.5 虚拟专用网(VPN)的安全性117

4.5.1 虚拟专用网(VPN)概述117

4.5.2 虚拟专用网(VPN)的安全技术120

4.5.3 虚拟专用网(VPN)的发展趋势121

4.6 个人操作系统的安全性121

4.6.1 Windows XP系统的安全特点122

4.6.2 Windows XP系统的登录与用户管理122

4.6.3 Windows XP系统的共享资源及远程管理机制125

4.6.4 Windows XP系统的注册表管理128

4.6.5 Windows XP系统的缺陷与防范131

4.6.6 Windows 7的安全性133

4.7 数据库系统安全性134

4.7.1 数据库系统安全概述134

4.7.2 数据库的常见攻击方式135

4.7.3 数据库系统的安全框架136

4.7.4 数据库的安全技术137

4.8 应用系统安全性143

4.8.1 办公软件安全保护143

4.8.2 目录和文件安全性145

4.9 本章小结147

练习题148

基础练习题148

实践题148

讨论与思考题149

第5章 网络操作系统的安全与保护措施150

5.1 网络操作系统安全性概述150

5.2 Windows Server 2003系统的安全概述152

5.3 Windows Server 2003的网络模型154

5.3.1 工作组模型154

5.3.2 域模型154

5.4 Windows Server 2003活动目录155

5.5 Windows Server 2003的账户管理157

5.5.1 账户的基本概念157

5.5.2 用户账户管理158

5.6 Windows Server 2003系统的访问控制与权限164

5.6.1 Windows Server 2003文件系统(NTFS)164

5.6.2 共享文件夹168

5.7.1 Windows Server 2003系统数据备份与恢复168

5.7.1 创建自动系统恢复(ASR)集169

5.7.2 备份文件和打印服务器171

5.7.3 从备份还原文件174

5.7.4 使用ASR集还原计算机175

5.8 Windows Server 2003系统的缺陷及防范措施175

5.9 Windows Server 2008系统的安全与保护178

5.9.1 Windows Server 2008的安全性178

5.9.2 Windows Server 2008的安全配置181

5.9.3 Windows Server 2008系统的诊断与修复186

5.10 本章小结188

练习题189

基础练习题189

实践题189

讨论与思考189

第6章 黑客原理与防范措施190

6.1 计算机网络系统的缺陷与漏洞190

6.1.1 计算机网络的设计缺陷190

6.1.2 计算机网络系统的漏洞及漏洞等级192

6.2 网络监听196

6.2.1 以太网络监听原理与实现196

6.2.2 无线网络监听原理与实现197

6.2.3 网络监听检测198

6.2.4 网络监听防范199

6.2.5 网络监听工具Sniffer201

6.3 端口扫描202

6.3.1 什么是端口扫描203

6.3.2 手工扫描203

6.3.3 使用端口软件扫描205

6.3.4 预防端口扫描206

6.4 口令破解206

6.4.1 用户的登录口令认证机制206

6.4.2 口令破解的方法206

6.4.3 口令破解器的原理207

6.4.4 口令破解器的工作过程208

6.4.5 防止口令破解209

6.5 木马210

6.5.1 木马的原理及工作过程211

6.5.2 木马的分类216

6.5.3 木马的防御与清除217

6.5.4 介绍几种著名的木马217

6.6 缓冲区溢出223

6.6.1 缓冲区溢出的攻击原理223

6.6.2 缓冲区溢出的攻击方式224

6.6.3 缓冲区溢出的防范225

6.7 黑客攻击的一般步骤及防范措施227

6.7.1 黑客攻击的一般步骤227

6.7.2 对付黑客入侵的措施228

6.8 入侵Windows XP的实例230

6.8.1 通过端口入侵230

6.8.2 口令破解232

6.8.3 后门235

6.8.4 本地攻击236

6.9 本章小结238

练习题238

基础练习题238

实践题239

讨论与思考题239

第7章 网络病毒与防治240

7.1 计算机病毒概述240

7.1.1 病毒的定义240

7.1.2 计算机病毒的发展历史241

7.2 计算机病毒的工作原理242

7.2.1 计算机病毒的主要特征242

7.2.2 病毒与黑客软件的异同244

7.2.3 计算机病毒的破坏行为244

7.2.4 计算机病毒的结构245

7.2.5 计算机病毒的命名245

7.3 病毒分类247

7.3.1 引导型病毒248

7.3.2 文件型病毒&.254

7.3.3 混合型病毒260

7.3.4 Internet病毒261

7.4 计算机网络病毒的发展263

7.5 计算机网络病毒的检测、清除与防范265

7.5.1 计算机网络病毒的检测265

7.5.2 计算机网络病毒的防范266

7.5.3 病毒防治新产品267

7.6 网络病毒的实例269

7.6.1 CIH病毒机制及防护269

7.6.2 宏病毒机制及防护270

7.6.3 其他著名的网络病毒275

7.7 本章小结279

练习题279

基础练习题279

实践题280

讨论与思考题280

第8章 Internet的安全性281

8.1 Internet/Intranet的安全概述281

8.1.1 Internet的脆弱性281

8.1.2 Internet提供的服务中的安全问题282

8.1.3 Intranet的安全性285

8.2 网页中的新技术与IE的安全性286

8.2.1 浏览器中Cookie的安全287

8.2.2 ActiveX的安全问题289

8.2.3 Java的使用与安全294

8.3 电子邮件与Outlook Express的安全298

8.3.1 E-mail工作原理及安全漏洞298

8.3.2 Outlook Express的安全301

8.4 IIS服务器的安全306

8.4.1 微软的Internet信息服务器IIS306

8.4.2 IIS的安全基础307

8.4.3 IIS的安全设置307

8.4.4 Web服务器的安全性310

8.4.5 FTP与Gopher服务器安全性311

8.5 电子商务的安全312

8.5.1 电子商务安全概述312

8.5.2 网上交易安全协议314

8.5.3 安全电子交易317

8.5 本章小结319

练习题319

基础练习题319

实践题319

讨论与思考题319

第9章 计算机网络安全的实训问题320

9.1 实训说明320

9.2 实训问题320

实训1 使用费杰尔算法进行编程320

实训2 BIOS密码和计算机开机密码的配置321

实训3 Windows XP的相关密码设置322

实训4 配置卡巴斯基防火墙322

实训5 Windows 2003/2008的权限配置与安全审核323

实训6 Windows 2003的高级配置324

实训7 网络监听获取Windows XP普通用户密码324

实训8 远程攻击Windows 2003系统325

实训9 Windows 2003的备份与恢复操作325

实训10 杀毒软件的使用326

实训11 IE浏览器的安全配置326

实训12 Outlook Express的安全配置327

实训13 IIS的安全配置327

参考文献328

热门推荐