图书介绍

计算机网络安全技术教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术教程
  • 刘华春,蒋志平编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508473017
  • 出版时间:2010
  • 标注页数:300页
  • 文件大小:110MB
  • 文件页数:310页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 计算机网络安全技术基础1

第1章 网络安全概述1

1.1网络安全介绍1

1.1.1网络安全的定义1

1.1.2网络安全的主要内容2

1.1.3网络安全的目标2

1.1.4网络安全问题的重要性3

1.2计算机网络面临的威胁4

1.2.1人为因素的威胁4

1.2.2非人为因素的威胁5

1.3网络安全的基本技术与策略6

1.3.1网络安全的常用技术6

1.3.2网络安全的基本策略7

1.3.3网络安全的层次结构9

1.4常用的网络协议12

1.4.1 IP协议12

1.4.2 TCP协议13

1.4.3 UDP协议14

1.4.4 ICMP协议14

1.5常用的网络服务15

1.5.1 Telnet15

1.5.2 FTP15

1.5.3 E-mail15

1.5.4 Web服务16

1.5.5 DNS16

1.5.6 常用的网络服务端口16

1.6常用的网络命令17

1.6.1 ping命令17

1.6.2 ipconfiig命令17

1.6.3 netstat命令18

1.6.4 tracert命令18

1.6.5 net命令19

1.6.6ftp命令20

1.7环境配置20

1.7.1 VMware虚拟机安装20

1.7.2 Sniffer网络协议分析软件25

本章小结27

习题28

第2章 网络安全程序设计基础29

2.1 Windows程序设计基础29

2.1.1 Windows程序的工作机制29

2.1.2 Windows SDK程序开发31

2.1.3简单的Windows程序示例33

2.2 Socket通信程序设计36

2.2.1 Winsock编程概述36

2.2.2常用Winsock函数36

2.2.3 Winsock编程步骤38

2.3网络安全程序设计39

2.3.1注册表操作39

2.3.2进程隐藏技术45

2.3.3端口扫描50

2.3.4网页病毒52

2.3.5网络监听与数据包过滤56

本章小结63

习题64

第2部分 信息加密技术65

第3章 信息加密原理与技术65

3.1密码学概述65

3.1.1密码学简介65

3.1.2密码学的基本概念65

3.1.3对称密钥算法67

3.1.4公钥算法68

3.2 DES对称加密技术69

3.2.1 DES算法的历史69

3.2.2 DES算法的安全性69

3.2.3 DES算法步骤70

3.2.4 DES算法软件72

3.3 RSA公钥加密算法72

3.3.1 RSA算法72

3.3.2 RSA的速度及安全性73

3.3.3 RSA算法程序74

3.4 PGP加密技术76

3.4.1 PGP简介76

3.4.2 PGP加密软件的使用76

3.5单向散列函数79

3.5.1单向散列函数简介79

3.5.2单向散列函数的应用79

3.6数字签名与数字信封81

3.6.1数字签名81

3.6.2数字信封82

3.7数字证书83

3.7.1数字证书简介83

3.7.2数字证书的应用84

3.7.3数字证书的格式85

3.8公钥基础设施86

3.8.1 PKI的概述86

3.8.2 PKI的应用86

本章小结88

习题88

第3部分 网络安全技术90

第4章 网络入侵与攻击技术90

4.1黑客攻击概述90

4.1.1黑客攻击步骤90

4.1.2黑客攻击的主要方法92

4.1.3黑客攻击的新趋势93

4.2网络扫描技术95

4.2.1网络扫描概述95

4.2.2端口扫描与漏洞扫描97

4.2.3常用的扫描技术99

4.2.4端口扫描程序分析设计100

4.2.5扫描器介绍102

4.3网络监听105

4.3.1网络监听概述105

4.3.2 Sniffer的工作原理107

4.3.3 Sniffer的检测和防范107

4.4口令攻击108

4.4.1口令攻击概述108

4.4.2口令攻击的常用方法109

4.4.3字典攻击破解口令的一个例子110

4.4.4设置安全的口令110

4.5 ARP欺骗攻击111

4.5.1 ARP协议介绍111

4.5.2 ARP欺骗攻击的原理112

4.5.3 ARP欺骗攻击的防御113

4.6拒绝服务攻击114

4.6.1拒绝服务攻击原理114

4.6.2拒绝服务攻击的常用方法114

4.6.3分布式拒绝服务攻击117

4.6.4拒绝服务攻击的发展趋势与防范措施119

4.7缓冲区溢出攻击120

4.7.1缓冲区溢出攻击原理120

4.7.2缓冲区溢出的漏洞和攻击120

4.7.3缓冲区溢出攻击的防范措施122

4.8 IP地址欺骗攻击123

4.8.1 IP地址欺骗的工作原理123

4.8.2 IP地址欺骗攻击的步骤124

4.8.3 IP地址欺骗攻击的防范125

4.9 DNS欺骗攻击126

4.9.1 DNS的工作过程126

4.9.2 DNS欺骗攻击的原理127

4.9.3 DNS欺骗攻击的检测与防范128

4.10 Web攻击129

4.10.1 Web攻击概述129

4.10.2 Web攻击的原理和过程130

4.10.3 Web攻击的防范132

4.11木马攻击技术132

4.11.1木马概述132

4.11.2木马的加载和隐藏133

4.11.3木马的攻击步骤134

4.11.4木马的一般清除方法136

4.11.5木马分析137

4.12网络后门138

4.12.1后门概述138

4.12.2留网络后门的方法140

本章小结141

习题142

第5章 防火墙与入侵检测系统143

5.1防火墙概述143

5.1.1防火墙基础知识143

5.1.2防火墙的作用145

5.1.3防火墙的局限性145

5.2防火墙技术的分类146

5.2.1包过滤防火墙147

5.2.2代理技术150

5.2.3状态检测技术153

5.3防火墙的体系结构155

5.3.1筛选路由器结构155

5.3.2双宿主机结构155

5.3.3屏蔽主机结构156

5.3.4屏蔽子网结构157

5.4防火墙系统的设计158

5.4.1制订安全策略158

5.4.2设计安全体系结构158

5.4.3制订规则次序158

5.4.4落实规则集158

5.4.5更换控制159

5.5防火墙产品介绍159

5.6入侵检测系统概念161

5.6.1入侵检测的定义161

5.6.2入侵检测系统的功能和组成162

5.6.3入侵检测系统的局限性163

5.7入侵检测的分类164

5.7.1基于网络的入侵检测系统164

5.7.2基于主机的入侵检测系统165

5.7.3分布式入侵检测系统166

5.8入侵检测的步骤167

5.8.1信息收集167

5.8.2数据分析168

5.8.3响应169

5.9入侵检测工具介绍169

本章小结173

习题173

第6章IP安全与VPN技术175

6.1 IP安全概述175

6.2 IPSec协议175

6.2.1 IPSec协议概述175

6.2.2 IPSec协议的工作模式176

6.2.3认证头177

6.2.4封装安全载荷178

6.2.5密钥交换协议179

6.3 IPSec协议的优点及应用181

6.3.1 IPSec协议的优点181

6.3.2 IPSec协议的应用182

6.4 VPN183

6.4.1 VPN介绍183

6.4.2 VPN的应用领域185

6.4.3 VPN的关键技术187

6.4.4 VPN的优势187

6.4.5 Windows 2003下的VPN配置188

本章小结190

习题190

第7章WWW安全192

7.1 WWW安全概述192

7.1.1 WWW服务192

7.1.2 WWW应用面临的安全威胁193

7.1.3 Web的安全需求195

7.2 Web的安全漏洞与检测196

7.2.1 Web的安全漏洞196

7.2.2 Web安全漏洞的检测手段199

7.3 Web服务器的安全配置200

7.3.1 IIS服务器安全配置的基本原则201

7.3.2 US的安全配置策略201

7.3.3 IIS服务器的安全配置方法202

7.4增强Web的安全性的相关措施207

7.5 SSL安全协议208

7.5.1 SSL概述208

7.5.2 SSL的体系结构209

7.5.3 SSL协议的实现209

本章小结211

习题211

第4部分 系统安全213

第8章 操作系统安全213

8.1操作系统安全概述213

8.1.1操作系统安全的主要威胁213

8.1.2操作系统安全的重要性215

8.2操作系统的安全机制216

8.2.1基本概念216

8.2.2硬件安全机制217

8.2.3软件安全机制219

8.3操作系统的安全性评测221

8.3.1评测方法222

8.3.2美国评测标准222

8.3.3中国评测标准223

8.4 Windows操作系统安全性分析224

8.4.1安全模型225

8.4.2文件保护机制228

8.5 Windows操作系统的安全配置229

本章小结242

习题243

第9章 计算机病毒分析与防治244

9.1计算机病毒概述244

9.1.1病毒的定义244

9.1.2病毒的传播246

9.1.3我国计算机病毒最新疫情248

9.2计算机病毒的工作机制252

9.2.1病毒的引导机制252

9.2.2病毒的传染机制253

9.2.3病毒的触发机制254

9.3典型计算机病毒分析255

9.3.1引导型病毒255

9.3.2文件型病毒255

9.3.3宏病毒256

9.3.4脚本病毒257

9.3.5蠕虫病毒259

9.4计算机病毒的防治技术260

9.4.1计算机病毒发作的表现260

9.4.2主流反病毒技术分析262

9.4.3计算机病毒防范263

9.5杀毒软件介绍265

9.5.1杀毒软件市场概述265

9.5.2瑞星全功能安全软件266

本章小结272

习题273

第10章 数据与数据库安全274

10.1数据安全274

10.1.1数据完整性274

10.1.2数据恢复275

10.2数据库系统安全280

10.2.1概述280

10.2.2数据库安全面临的威胁281

10.2.3访问控制282

10.2.4数据库加密技术285

10.3 SQL Server 2005数据库系统安全管理286

10.3.1安全性机制286

10.3.2登录和用户287

10.3.3权限管理291

10.3.4角色管理295

本章小结298

习题299

参考文献300

热门推荐