图书介绍
计算机网络安全与应用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张兆信,赵永葆,赵尔丹等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111302285
- 出版时间:2010
- 标注页数:258页
- 文件大小:79MB
- 文件页数:268页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全与应用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络安全概述1
1.1 计算机网络安全事件1
1.2 计算机网络安全的含义及安全等级2
1.3 计算机网络系统的脆弱性及安全威胁4
1.4 计算机网络安全的体系结构6
1.5 计算机网络安全设计8
1.6 网络安全意识与教育9
1.7 网络安全的管理策略10
1.8 习题10
第2章 计算机网络系统的硬件防护技术12
2.1 影响实体安全的主要因素12
2.2 计算机的安全维护13
2.3 计算机机房建设与安全防护14
2.4 实训16
2.5 习题16
第3章 加密技术17
3.1 加密概述17
3.2 传统加密方法(对称密码)17
3.2.1 数据加密标准18
3.2.2 其他对称分组密码24
3.3 公钥加密(非对称密码)25
3.3.1 RSA公钥加密25
3.3.2 DH公钥加密26
3.4 公钥基础设施27
3.4.1 数字签名27
3.4.2 认证及身份验证28
3.5 Kerberos身份认证系统30
3.6 PGP加密系统31
3.7 加密技术的应用37
3.7.1 Word文件加密解密37
3.7.2 Foxmail加密解密38
3.7.3 WinRAR加密解密技术44
3.8 使用加密工具加密47
3.8.1 ABI-CODER的应用48
3.8.2 电子邮件加密工具A-lock的应用50
3.9 计算机网络加密技术52
3.9.1 链路加密52
3.9.2 节点加密53
3.9.3 端-端加密53
3.10 实训53
3.11 习题54
第4章 备份技术55
4.1 备份技术概述55
4.1.1 备份的概念55
4.1.2 备份数据的类型56
4.1.3 备份的方式57
4.1.4 常用备份存储设备59
4.1.5 网络备份61
4.2 备份的层次与备份方法62
4.2.1 备份的层次62
4.2.2 备份技术62
4.3 Windows XP中的备份与恢复67
4.3.1 Windows XP中备份的作用67
4.3.2 Windows XP中的备份方法67
4.3.3 Windows XP中文件(夹)的备份68
4.3.4 Windows XP中其他重要数据的备份69
4.4 克隆利器——Ghost71
4.4.1 Ghost介绍71
4.4.2 用Ghost备份硬盘上的数据71
4.4.3 Ghost使用注意事项73
4.5 WinRAR的使用74
4.5.1 WinRAR介绍74
4.5.2 WinRAR压缩文件74
4.5.3 WinRAR解压文件75
4.6 网络备份方案的设计76
4.6.1 备份软件76
4.6.2 日常备份制度77
4.6.3 灾难恢复措施79
4.7 实训79
4.8 习题80
第5章 防火墙技术81
5.1 防火墙概述81
5.1.1 防火墙概念81
5.1.2 防火墙的功能82
5.1.3 防火墙的局限性83
5.2 防火墙的分类83
5.2.1 网络层防火墙84
5.2.2 应用层网关85
5.2.3 复合型防火墙87
5.3 防火墙的选择和使用88
5.3.1 防火墙的选择原则88
5.3.2 防火墙的使用误区91
5.4 防火墙的发展趋势91
5.5 防火墙产品实例92
5.5.1 联想网御200092
5.5.2 天网防火墙95
5.6 实训100
5.7 习题100
第6章 计算机操作系统的安全与配置101
6.1 Windows XP操作系统的安全性101
6.1.1 Windows XP的登录机制101
6.1.2 Windows XP的屏幕保护机制102
6.1.3 Windows XP的文件保护机制103
6.1.4 利用注册表提高Windows XP系统的安全104
6.2 Windows 2003的安全基础107
6.2.1 Windows 2003的安全基础概念107
6.2.2 用户账号的管理109
6.2.3 组的管理111
6.2.4 Windows 2003的安全模型113
6.2.5 Windows 2003的安全机制115
6.2.6 Windows 2003的安全性117
6.2.7 Windows 2003安全访问控制119
6.2.8 在Windows 2003系统中监视和优化性能121
6.2.9 Windows 2003的安全措施125
6.3 Windows 2008操作系统的安全性127
6.3.1 Windows安全127
6.3.2 安全配置向导131
6.3.3 可信平台模块管理137
6.3.4 BitLocker驱动器加密138
6.4 UNIX系统的安全性140
6.4.1 UNIX操作系统简介140
6.4.2 UNIX系统的安全性140
6.5 Linux系统的安全性142
6.5.1 Linux操作系统简介142
6.5.2 Linux系统的常用命令143
6.5.3 Linux系统的网络安全144
6.6 实训147
6.6.1 实训1 Windows XP的密码设置147
6.6.2 实训2 Windows 2003/2008用户账户的管理148
6.7 习题148
第7章 计算机病毒149
7.1 计算机病毒概述149
7.1.1 计算机病毒的定义149
7.1.2 计算机病毒的发展历史149
7.1.3 计算机病毒的危害150
7.1.4 计算机病毒的特征151
7.2 计算机病毒的分类152
7.3 计算机病毒的工作原理155
7.3.1 计算机病毒的结构155
7.3.2 引导型病毒的工作原理155
7.3.3 文件型病毒的工作原理156
7.4 反病毒技术157
7.4.1 反病毒技术的发展158
7.4.2 病毒防治常用方法158
7.4.3 Windows病毒防范技术159
7.5 知名计算机病毒介绍162
7.5.1 CIH病毒162
7.5.2 Word宏病毒164
7.5.3 冲击波病毒166
7.5.4 振荡波病毒168
7.5.5 熊猫烧香病毒170
7.5.6 其他类型病毒171
7.6 常用杀毒软件172
7.6.1 瑞星杀毒软件172
7.6.2 江民杀毒软件182
7.6.3 卡巴斯基反病毒软件189
7.7 实训191
7.8 习题191
第8章 黑客的攻击与防范193
8.1 关于黑客193
8.2 黑客攻击的步骤与防范193
8.2.1 黑客攻击的步骤193
8.2.2 防范黑客原则194
8.3 端口扫描与安全防范195
8.3.1 端口的概念195
8.3.2 端口的分类195
8.3.3 端口扫描196
8.3.4 端口扫描的安全防范197
8.4 拒绝服务攻击与防范198
8.4.1 拒绝服务攻击的概念198
8.4.2 分布式拒绝服务攻击200
8.4.3 拒绝服务攻击的防范201
8.5 网络监听与防范202
8.5.1 网络监听的工作原理202
8.5.2 网络监听的检测和防范203
8.6 木马与安全防范205
8.6.1 木马的概念205
8.6.2 木马的种类206
8.6.3 木马工具——冰河206
8.6.4 木马的防范208
8.6.5 木马的清除209
8.7 邮件炸弹210
8.7.1 邮件炸弹的概念210
8.7.2 预防邮件炸弹211
8.8 实训212
8.9 习题212
第9章 网络入侵与入侵检测213
9.1 网络入侵213
9.1.1 入侵目的及行为分类213
9.1.2 入侵步骤213
9.2 入侵检测214
9.2.1 入侵检测系统定义214
9.2.2 入侵检测的必要性215
9.2.3 入侵检测系统分类216
9.2.4 入侵检测系统发展的一些方向217
9.3 常用入侵检测系统218
9.3.1 IDS的硬件主要产品218
9.3.2 IDS的主要软件产品219
9.3.3 Snort应用220
9.4 入侵检测系统与防火墙联动技术255
9.5 实训256
9.6 习题257
参考文献258
热门推荐
- 51537.html
- 1114881.html
- 696631.html
- 750724.html
- 309316.html
- 203713.html
- 2063844.html
- 2424340.html
- 424278.html
- 3199774.html
- http://www.ickdjs.cc/book_1207910.html
- http://www.ickdjs.cc/book_1337418.html
- http://www.ickdjs.cc/book_3585803.html
- http://www.ickdjs.cc/book_2483478.html
- http://www.ickdjs.cc/book_2301183.html
- http://www.ickdjs.cc/book_3420195.html
- http://www.ickdjs.cc/book_3249932.html
- http://www.ickdjs.cc/book_3097893.html
- http://www.ickdjs.cc/book_268903.html
- http://www.ickdjs.cc/book_946518.html