图书介绍

计算机网络安全技术 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术 第3版
  • 叶忠杰主编;陈月波,戎成副主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030365651
  • 出版时间:2013
  • 标注页数:287页
  • 文件大小:30MB
  • 文件页数:298页
  • 主题词:计算机网络-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全概论1

1.1 计算机网络安全概述2

1.1.1 计算机安全2

1.1.2 网络安全4

1.1.3 信息安全概述7

1.2 我国互联网安全状况9

1.2.1 基本形势10

1.2.2 安全威胁的主要特点11

1.2.3 网络安全热点问题13

1.2.4 案例分析:“钓鱼”网站和社会工程学攻击13

1.3 移动互联网及其安全15

1.3.1 移动互联网概念15

1.3.2 移动互联网发展状况16

1.3.3 安全问题与安全形势17

1.3.4 案例分析:X卧底19

1.3.5 移动互联网安全重点关注问题20

1.4 计算机网络安全体系结构21

1.4.1 计算机系统安全体系结构21

1.4.2 OSI网络系统安全体系结构22

1.4.3 TCP/IP网络的安全体系结构25

1.4.4 我国计算机网络安全体系结构28

参考实验32

思考题32

第2章 信息加密技术基础33

2.1 信息加密技术的发展34

2.2 信息加密的基本原理35

2.3 对称加密算法37

2.3.1 基本原理37

2.3.2 DES算法38

2.3.3 其他对称加密算法44

2.4 非对称加密算法46

2.4.1 RSA算法46

2.4.2 El-Gamal算法48

2.5 信息摘要算法48

2.5.1 MD5算法49

2.5.2 其他信息摘要算法51

2.6 数字签名53

2.6.1 数字签名概述53

2.6.2 数字签名实现56

2.7 密钥管理与交换技术58

2.7.1 密钥管理技术58

2.7.2 密钥交换技术60

2.8 信息加密技术在网络中的实现61

2.8.1 链路加密62

2.8.2 结点加密62

2.8.3 端到端加密63

参考实验63

思考题64

第3章 局域网安全基础技术65

3.1 局域网安全问题66

3.1.1 局域网安全风险66

3.1.2 局域网安全特性67

3.2 局域网安全技术68

3.2.1 局域网常用安全技术68

3.2.2 局域网安全措施69

3.2.3 局域网安全管理70

3.3 网络监听与协议分析70

3.3.1 协议分析软件71

3.3.2 协议数据报结构72

3.3.3 网络监听与数据分析75

3.4 VLAN安全技术与应用79

3.4.1 VLAN概述79

3.4.2 动态VLAN及其配置81

3.4.3 PVLAN及其配置84

3.5 无线局域网安全技术87

3.5.1 无线局域网安全问题88

3.5.2 无线局域网安全技术88

3.5.3 无线局域网企业应用92

3.6 企业局域网安全解决方案93

3.6.1 企业局域网系统概况93

3.6.2 企业局域网安全风险分析94

3.6.3 安全需求与安全目标97

3.6.4 网络安全方案总体设计98

参考实验102

思考题102

第4章 Internet服务安全技术及应用103

4.1 网络服务器操作系统安全概述104

4.2 Windows Server 2003/2008安全技术106

4.2.1 Windows Server 2003的安全特性106

4.2.2 Windows Server 2003的安全配置规则107

4.2.3 Windows Server 2008的安全特性109

4.2.4 Windows Server 2008安全策略110

4.2.5 Windows Server 2008安全漏洞111

4.3 Linux/UNIX安全技术113

4.3.1 Linux系统安全技术概述114

4.3.2 Linux系统安全加固116

4.4 Internet服务安全概述120

4.4.1 Internet服务安全隐患120

4.4.2 TCP/IP协议对Internet服务的安全威胁121

4.5 FTP安全123

4.5.1 FTP概述123

4.5.2 FTP安全问题及防范措施123

4.6 E-mail安全125

4.6.1 E-mail概述125

4.6.2 E-mail服务协议125

4.6.3 E-mail安全问题126

4.6.4 E-mail安全技术126

4.6.5 Outlook Express安全电子邮件127

4.7 Web安全129

4.7.1 Web概述129

4.7.2 Web客户端安全129

4.7.3 Web服务器安全——IIS 6.0安全配置实例132

4.8 DHCP与DNS服务安全137

4.8.1 DHCP服务背景137

4.8.2 DHCP服务安全防范138

4.8.3 DNS服务背景140

4.8.4 DNS服务安全措施141

4.9 IPv4/IPv6过渡安全144

4.9.1 IPv4/IPv6过渡背景144

4.9.2 IPv4/IPv6过渡安全问题145

参考实验147

思考题147

第5章 网络防火墙技术与应用148

5.1 网络防火墙概述149

5.1.1 网络防火墙基本概念149

5.1.2 网络防火墙的目的与作用149

5.2 防火墙的类型150

5.2.1 包过滤型防火墙150

5.2.2 IP级包过滤型防火墙150

5.2.3 代理服务器型防火墙152

5.2.4 其他类型的防火墙152

5.3 网络防火墙的设计与实现153

5.3.1 网络防火墙设计的安全要求与基本准则153

5.3.2 网络防火墙的实现154

5.3.3 防火墙安全体系结构155

5.3.4 组合式防火墙安全体系结构160

5.4 防火墙的管理与维护162

5.4.1 网络防火墙的日常管理与系统监控162

5.4.2 网络防火墙的维护164

5.4.3 防火墙使用注意事项165

5.5 典型的防火墙产品与技术发展趋势167

5.5.1 Check Point公司的防火墙167

5.5.2 其他典型防火墙产品简介171

5.5.3 防火墙技术的展望177

参考实验179

思考题179

第6章 黑客攻击及防范技术180

6.1 网络黑客及攻击技术181

6.1.1 黑客与骇客181

6.1.2 黑客攻击技术181

6.1.3 暴力攻击183

6.1.4 缓冲区溢出攻击185

6.1.5 特洛伊木马攻击187

6.1.6 社会工程学攻击189

6.1.7 拒绝服务攻击189

6.1.8 其他攻击192

6.1.9 黑客攻击实例分析194

6.2 黑客攻击工具及防范196

6.2.1 黑客攻击工具196

6.2.2 黑客监听与扫描工具197

6.2.3 黑客远程控制工具198

6.2.4 黑客防范技术200

6.3 入侵检测201

6.3.1 入侵检测概述201

6.3.2 入侵检测技术与步骤202

6.3.3 入侵检测系统类型204

6.3.4 常见入侵和扫描工具使用206

参考实验210

思考题211

第7章 病毒及其防范技术212

7.1 病毒213

7.1.1 病毒概述213

7.1.2 病毒的分类及命名规则215

7.2 蠕虫病毒215

7.2.1 蠕虫病毒概述216

7.2.2 蠕虫病毒的检测与防范217

7.3 特洛伊木马219

7.3.1 特洛伊木马概述219

7.3.2 特洛伊木马的类型与特征221

7.3.3 特洛伊木马的检测与防范223

7.4 流氓软件224

7.4.1 流氓软件概述225

7.4.2 流氓软件的特征与危害225

7.4.3 流氓软件的检测与防范226

7.5 计算机病毒案例分析227

7.5.1 魔波蠕虫病毒分析227

7.5.2 冲击波蠕虫病毒的分析228

7.5.3 流行病毒LSASS.exe的特征和清除229

7.5.4 IIS红色蠕虫病毒CodeRedII231

7.5.5 查找与清除插入式特洛伊木马232

7.5.6 其他流行病毒的手工清除235

7.6 移动终端安全及其防范239

7.6.1 移动终端安全概述239

7.6.2 移动终端信息泄露方式241

7.6.3 移动终端信息泄露的防范措施242

7.6.4 移动签名243

参考实验246

思考题246

第8章 数字认证与VPN技术247

8.1 数字证书248

8.1.1 数字证书的基本概念248

8.1.2 数字证书的应用250

8.2 公钥基础实施254

8.2.1 公钥基础实施的基本概念254

8.2.2 认证中心256

8.2.3 PKI应用实例258

8.3 虚拟专用网技术及应用260

8.3.1 虚拟专用网概述260

8.3.2 IPSec VPN与SSL VPN263

8.3.3 VPN应用265

参考实验267

思考题267

第9章 计算机网络安全管理与评估268

9.1 计算机网络安全管理269

9.1.1 计算机网络安全管理的概念269

9.1.2 网络安全管理措施269

9.1.3 安全管理的行政原则270

9.2 计算机网络安全法规270

9.2.1 国外计算机网络安全法规271

9.2.2 我国计算机网络安全法规271

9.2.3 机构内部的计算机网络安全制度275

9.3 计算机网络的安全评估276

9.3.1 计算机网络安全评估的目的和意义276

9.3.2 计算机网络安全评估的内容277

9.3.3 计算机网络系统安全评估的方法277

9.3.4 美国计算机网络安全评估的标准279

9.3.5 我国计算机网络安全评估标准281

9.4 上网行为控制282

9.4.1 上网行为管理概述283

9.4.2 上网行为管理系统283

参考实验286

思考题286

参考文献287

热门推荐