图书介绍

计算机网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术
  • 潘瑜主编;臧海娟,何胜副主编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030169603
  • 出版时间:2006
  • 标注页数:349页
  • 文件大小:61MB
  • 文件页数:361页
  • 主题词:计算机网络-安全技术-高等学校-教学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概述1

1.1 网络安全概述1

1.1.1 网络安全现状1

1.1.2 网络安全面临的威胁2

1.1.3 网络安全面临的困难6

1.1.4 网络安全组织与机构7

1.2 网络安全体系结构10

1.2.1 网络安全总体框架10

1.2.2 安全服务12

1.2.3 安全机制13

1.2.4 安全管理15

1.3 网络安全法规和网络安全评价标准16

1.3.1 网络安全的相关法规16

1.3.2 我国评价标准18

1.3.3 国际评价标准19

1.4 本章实验21

1.4.1 实验一 网络抓包工具Sniffer Pro的安装与使用21

1.4.2 实验二 虚拟机软件Vmware的安装和配置28

本章小结43

思考与练习43

第2章 计算机网络安全协议基础44

2.1 TCP/IP协议族44

2.1.1 TCP/IP协议族模型44

2.1.2 TCP/IP协议族参考模型各层的功能44

2.2 IP协议46

2.2.1 IP数据报格式46

2.2.2 IP地址47

2.3.2 TCP端口的概念50

2.3 TCP协议50

2.3.1 TCP协议50

2.3.3 TCP报文段格式51

2.3.4 TCP连接52

2.4 UDP协议53

2.4.1 U5DP协议及特点53

2.4.2 UDP报文格式53

2.5 ICMP协议54

2.5.1 ICMP协议54

2.5.2 ICMP报文格式55

2.5.3 ICMP报文的形成55

2.6 常见网络服务55

2.6.1 FTP服务55

2.6.3 E-mail服务56

2.6.2 Telnet服务56

2.6.4 Web服务57

2.7 常用网络命令57

2.7.1 ping命令57

2.7.2 ipconfig命令59

2.7.3 netstat命令60

2.7.4 net命令61

2.8 本章实验61

2.8.1 实验一 抓取FTP的数据报,并简要分析IP头的结构61

2.8.2 实验二 抓取FTP的数据报,并分析TCP头的结构、实际体会TCP建立连接时的三次“握手”过程和释放连接时的四次“挥手”过程63

本章小结68

思考与练习68

3.1 计算机网络编程概述69

第3章 计算机网络安全编程基础69

3.2 VC++6.0网络编程基础70

3.3 计算机网络安全编程实例74

3.3.1 Socket程序实现74

3.3.2 修改注册表程序实现77

3.3.3 驻留内存程序实现82

3.3.4 多线程程序实现90

3.4 本章实验92

本章小结96

思考与练习96

第4章 计算机网络操作系统安全基础97

4.1 网络操作系统安全概述97

4.1.1 网络操作系统安全概念97

4.1.2 网络操作系统的安全配置98

4.2 Windows 2000 Server系统的安全99

4.2.1 Windows 2000 Server操作系统安全简介99

4.2.2 Windows 2000 Server安全配置100

4.3 UNIX/Linux系统的安全111

4.3.1 UNIX系统的基本安全112

4.3.2 Linux系统的安全113

4.4 本章实验121

4.4.1 实验一 为Windows 2000 Server系统安装补丁121

4.4.2 实验二 设置Windows 2000 Server的系统管理员账号密码和管理员账号改名122

4.4.3 实验三 设置Windows 2000 Server系统的审计功能和关闭不必要的服务124

本章小结127

思考与练习127

5.1.1 关于漏洞的概述128

5.1 端口扫描128

第5章 计算机网络攻击与入侵技术128

5.1.2 端口扫描简介129

5.1.3 端口扫描的原理129

5.1.4 端口扫描的工具133

5.2 网络监听136

5.2.1 网络监听的原理136

5.2.2 网络监听的检测137

5.2.3 常用的网络监听工具138

5.2.4 网络监听的防御141

5.3 IP欺骗143

5.3.1 IP欺骗的原理143

5.3.2 IP欺骗技术的特征以及攻击步骤144

5.3.4 防止和检测IP欺骗的方法145

5.3.3 IP欺骗的实施工具145

5.4 拒绝服务攻击147

5.4.1 概述147

5.4.2 分布式拒绝服务攻击及其防范153

5.5 特洛伊木马155

5.5.1 特洛伊木马程序简介155

5.5.2 特洛伊木马程序的位置和危险级别156

5.5.3 特洛伊木马的类型157

5.5.4 特洛伊木马的检测157

5.5.5 清除木马的基本方法159

5.5.6 防范木马入侵的方法159

5.6 E-mail炸弹160

5.6.1 E-mail炸弹的原理160

5.7.1 缓冲区溢出简介163

5.6.2 邮件炸弹的防范163

5.7 缓冲区溢出163

5.7.2 缓冲区溢出原理164

5.7.3 避免缓冲区溢出的基本方法166

5.8 本章实验168

本章小结173

思考与练习173

第6章 计算机网络病毒及反病毒技术174

6.1 计算机病毒概述174

6.1.1 计算机病毒的概念174

6.1.2 计算机病毒的发展史174

6.1.3 计算机病毒的特征175

6.1.4 计算机病毒的三个组成部分176

6.1.5 计算机病毒的生命周期177

6.1.6 计算机病毒的种类及工作原理178

6.2 计算机病毒的检测和清除180

6.2.1 计算机病毒的检测180

6.2.2 计算机病毒的消除183

6.2.3 常用计算机杀毒软件及其工作原理193

6.3 本章实验199

6.3.1 实验一 新欢乐时光病毒实验199

6.3.2 实验二 冲击波病毒实验202

本章小结207

思考与练习207

7.1.1 因特网服务面临的安全问题208

7.1.2 因特网本身面临的安全问题208

7.1 因特网面临的安全问题208

第7章 计算机网络站点的安全208

7.2 Web站点的安全策略和安全管理211

7.2.1 制订Web站点安全策略的原则212

7.2.2 配置安全的Web服务器213

7.2.3 及时消除Web服务器站点中的安全漏洞213

7.2.4 严密监控进出Web服务器站点的数据流214

7.3 网络站点口令安全215

7.3.1 口令破解过程215

7.3.2 设置安全的口令216

7.4 本章实验216

7.4.1 实验一 基于Windows 2000 Server环境的IIS服务器的安全配置216

7.4.2 实验二 基于UNIX/Linux环境的Apache服务器的安全配置221

思考与练习223

本章小结223

第8章 数据加密技术基础224

8.1 数据加密技术概述224

8.1.1 保密通信模型224

8.1.2 经典加密方法224

8.1.3 现代密码体制227

8.2 对称密码体制228

8.2.1 美国数据加密标准(DES)228

8.2.2 IDEA算法233

8.3 非对称密码体制234

8.3.1 非对称密码体制简介234

8.3.2 RSA算法设计思想235

8.4 散列函数与数字签名236

8.4.1 散列函数236

8.4.4 数字签名算法DSA(Digital Signature)237

8.4.2 消息摘要(Message Digest)237

8.4.3 安全散列函数(SHA)237

8.5 本章实验238

本章小结244

思考与练习244

第9章 防火墙与入侵检测技术245

9.1 防火墙及体系结构245

9.1.1 什么是防火墙245

9.1.2 防火墙体系结构246

9.2 防火墙的分类及主要技术250

9.2.1 防火墙的类型250

9.2.2 包过滤技术251

9.2.3 代理技术255

9.2.4 网络地址转换技术256

9.3.1 防火墙的选择259

9.3 防火墙的指标与选择259

9.3.2 几种典型防火墙产品261

9.4 防火墙的管理与使用270

9.4.1 Cisco PIX Firewall防火墙270

9.4.2 Microsoft ISA Server 2004企业防火墙272

9.5 入侵检测系统293

9.5.1 入侵检测系统概述293

9.5.2 入侵检测系统的分类295

9.5.3 两种基本的入侵检测技术297

9.5.4 入侵检测系统模型300

9.5.5 入侵检测系统的常见组件及其部署302

9.5.6 入侵检测系统的产品及选择304

9.6.1 Snort简介306

9.6 Snort网络入侵检测系统306

9.6.2 Snort安装307

9.6.3 Snort工作模式317

9.6.4 Snort的使用320

9.6.5 编写Snort规则324

本章小结324

思考与练习325

第10章 网络信息安全方案设计327

10.1 网络信息安全方案概述327

10.1.1 什么是网络信息安全解决方案327

10.1.2 网络信息安全的一般需求328

10.1.3 网络信息安全方案设计原则328

10.1.4 网络安全层次及安全措施329

10.1.5 安全管理333

10.2 网络信息安全方案设计334

10.2.1 网络信息安全系统设计步骤334

10.2.2 企业信息安全解决方案335

10.3 本章实验338

10.3.1 实验一 基于Windows的实验网络安全解决方案338

10.3.2 实验二 网络连接及IP地址静态配置340

10.3.3 实验三 静态路由配置340

10.3.4 实验四 NAT服务器配置342

10.3.5 实验五 VPN服务器/客户机设置343

本章小结347

思考与练习348

参考文献349

热门推荐