图书介绍

网络安全基础教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全基础教程
  • 许伟,廖明武等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302193128
  • 出版时间:2009
  • 标注页数:294页
  • 文件大小:73MB
  • 文件页数:308页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1计算机网络的发展和应用1

1.2网络安全所面临的挑战2

1.2.1网络内部安全挑战2

1.2.2网络外部安全挑战3

1.3网络安全的内容3

1.3.1计算机安全4

1.3.2局域网安全5

1.3.3广域网安全6

1.4网络安全问题的解决思路7

1.4.1技术角度7

1.4.2管理角度9

1.5网络安全的重要性9

1.6网络安全的紧迫性10

习题11

第2章 计算机病毒防范12

2.1计算机病毒的基本概念12

2.1.1什么是计算机病毒12

2.1.2计算机病毒的命名13

2.1.3计算机病毒的分类14

2.2计算机病毒的特点及表现现象15

2.2.1计算机病毒的特点16

2.2.2计算机病毒发作前的表现现象19

2.2.3计算机病毒发作时的表现现象21

2.2.4计算机病毒发作后的表现现象22

2.3计算机病毒检测方法23

2.3.1手动检测病毒的常用辅助工具24

2.3.2手动清除飘雪病毒29

2.4计算机病毒防范措施32

2.4.1计算机病毒的预防32

2.4.2计算机病毒感染后的一般修复处理方法34

2.4.3诺顿杀毒软件35

习题39

第3章 数据加密40

3.1数据加密概述40

3.1.1数据加密40

3.1.2基本概念40

3.2对称加密算法46

3.2.1 DES算法及其基本思想47

3.2.2 DES算法的安全性分析49

3.2.3 DES加密算法举例50

3.3公开密钥算法52

3.3.1 RSA算法及其基本思想52

3.3.2 RSA算法的安全性分析53

3.3.3 RSA加密算法举例54

3.4数据加密技术的应用57

3.4.1数据加密57

3.4.2传输安全59

3.4.3身份认证59

3.4.4在电子商务方面的应用61

3.4.5加密技术在VPN中的应用61

3.5加密举例61

习题64

第4章 防火墙技术65

4.1防火墙基本概念65

4.1.1防火墙定义65

4.1.2防火墙的功能66

4.1.3防火墙的分类67

4.1.4防火墙体系结构及组合形式71

4.2用协议分析工具学习TCP/IP74

4.2.1试验环境7

4.2.2测试过程75

4.2.3过程分析77

4.2.4实例分析80

4.3包过滤防火墙88

4.3.1包过滤防火墙的一般概念88

4.3.2包过滤防火墙的工作原理89

4.3.3包过滤器操作的基本过程90

4.3.4包过滤技术的优缺点90

4.4代理防火墙91

4.4.1为什么要进行代理91

4.4.2代理服务的优缺点92

4.4.3代理服务的工作方法93

4.4.4代理服务器的使用94

4.5防火墙技术的发展趋势95

4.5.1防火墙包过滤技术发展趋势95

4.5.2防火墙的体系结构发展趋势95

4.5.3防火墙的系统管理发展趋势96

4.6防火墙应用97

习题101

第5章 计算机安全管理102

5.1软件安全102

5.1.1系统补丁102

5.1.2配置管理108

5.1.3系统备份116

5.1.4反间谍软件123

5.2数据安全128

5.2.1文件管理128

5.2.2接口管理129

5.2.3打印管理130

5.2.4用户管理131

5.2.5数据备份139

习题143

第6章 局域网安全管理144

6.1局域网概述144

6.1.1网络概况145

6.1.2网络应用146

6.1.3网络结构特点147

6.2安全评估147

6.2.1网络安全为何会失败147

6.2.2为何要执行安全评估149

6.2.3规划安全评估149

6.2.4安全评估范围150

6.2.5安全评估目标150

6.2.6安全评估的类型150

6.2.7使用漏洞扫描来评估网络安全151

6.2.8使用突破测试来评估网络安全151

6.2.9安全审核的组成部分152

6.2.10报告安全评估结果152

6.3网络系统安全风险分析152

6.3.1物理安全风险分析153

6.3.2网络平台的安全风险分析153

6.3.3系统的安全风险分析153

6.3.4应用的安全风险分析154

6.3.5管理的安全风险分析154

6.3.6黑客攻击154

6.3.7通用网关接口(CGI)漏洞155

6.3.8恶意代码155

6.3.9病毒的攻击155

6.3.10人员的安全风险分析155

6.3.11网络的攻击手段156

6.4安全需求与安全目标157

6.4.1安全需求分析157

6.4.2网络安全策略158

6.4.3系统安全目标158

6.5网络安全方案总体设计158

6.5.1安全方案设计原则158

6.5.2安全服务、安全机制与安全技术159

6.6网络安全体系结构160

6.6.1物理安全160

6.6.2网络安全160

6.6.3系统安全163

6.6.4信息安全163

6.6.5应用安全164

6.6.6管理安全164

6.6.7用户安全166

6.6.8安全审计166

6.7网络安全技术167

6.7.1桌面管理167

6.7.2网络管理170

6.6.3网络监控审计175

6.8网络安全服务179

6.8.1借用安全评估服务帮助我们了解自身安全性179

6.8.2采用安全加固服务来增强信息系统的自身安全性182

6.8.3部署专用安全系统和设备提升安全保护等级182

6.8.4加强安全教育培训来减少和避免安全事件的发生182

6.8.5引入应急响应服务及时有效地处理重大安全事件183

6.8.6借助安全通告服务对安全威胁提前预警183

6.9操作案例183

6.9.1通过配置来增强系统安全性184

6.9.2计算机外设管理188

6.9.3局域网资产管理191

习题195

第7章 广域网安全管理196

7.1广域网的风险196

7.2防火墙技术应用197

7.2.1防火墙部署197

7.2.2防火墙的配置200

7.3 VPN技术203

7.3.1 VPN基础204

7.3.2部署VPN208

7.4安全审计213

7.5企业广域网安全214

7.6电子商务安全216

7.6.1电子商务安全策略216

7.6.2电子商务安全技术218

7.6.3电子商务安全规范220

7.6.4 Windows 2000的安全机制221

7.6.5 Windows 2000下建立CA中心的具体操作过程222

7.7电子政务安全225

习题232

第8章 网络安全规划233

8.1网络和应用现状分析233

8.1.1网络中存在的安全威胁233

8.1.2网络现状分析234

8.1.3应用现状分析235

8.1.4安全系统设计目标235

8.2网络安全系统整体规划236

8.2.1安全体系框架分析237

8.2.2安全子系统划分239

8.3通信平台安全子系统239

8.4网络平台安全子系统240

8.4.1网络平台安全域划分240

8.4.2网络平台安全需求分析240

8.4.3安全网络拓扑结构241

8.4.4防火墙配置方案241

8.4.5总部局域网防火墙配置方案241

8.4.6入侵检测系统设计242

8.4.7网络平台安全子系统小结243

8.5系统平台安全子系统243

8.5.1系统平台安全需求分析243

8.5.2系统平台安全域的划分243

8.5.3服务器安全配置244

8.5.4漏洞扫描和评估系统246

8.5.5企业防病毒体系247

8.6应用平台安全子系统248

8.6.1安全管理对象和安全域划分249

8.6.2应用平台安全子系统设计思路250

8.6.3应用系统安全机制分析250

8.6.4应用系统安全风险分析251

8.6.5应用安全平台需求分析252

8.7网络安全规划案例253

8.7.1背景简介253

8.7.2评估结果254

8.7.3安全计划256

8.7.4资源和预算257

8.8安全服务258

习题262

第9章 网络安全实施263

9.1网络安全实施原则263

9.1.1网络安全策略264

9.1.2网络安全分步实施266

9.2安全性设计过程269

9.2.1安全原则270

9.2.2监视和控制272

9.3网络安全措施273

9.3.1容易的工作273

9.3.2较难的任务278

9.3.3请求帮助279

9.4保护网络安全的7个步骤281

9.4.1保护你的台式机和便携机282

9.4.2保证数据安全282

9.4.3安全地使用Internet283

9.4.4保护网络284

9.4.5保护服务器286

9.4.6保护业务应用程序287

9.4.7从服务器管理台式机或便携机288

9.5及时备份数据289

9.6保护敏感文档291

9.7日志分析292

习题294

热门推荐