图书介绍
网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 钟乐海 王朝斌 李艳梅编著 著
- 出版社: 电子工业出版社
- ISBN:
- 出版时间:2003
- 标注页数:203页
- 文件大小:7MB
- 文件页数:217页
- 主题词:计算机网络(学科: 安全技术 学科: 高等教育) 计算机网络
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 网络安全概要1
1.1 网络信息安全概况1
1.2 什么是计算机网络安全3
1.2.1 计算机网络安全的内涵3
1.2.2 数据保密性4
1.2.3 数据的完整性和真实性5
1.2.4 数据的可用性6
1.3 基本概念6
1.3.1 信任6
1.3.2 威胁7
1.3.3 系统的脆弱性8
1.3.4 安全策略9
1.4 网络安全威胁10
1.4.1 网络内部威胁10
1.4.2 网络外部威胁11
1.4.3 防范措施13
1.5 黑客与网络安全15
1.5.1 黑客与网络安全15
1.5.2 黑客眼中的黑客16
1.5.3 Hacker与Cracker17
1.5.4 今日黑客19
习题19
2.1 计算机系统安全级别20
第2章 计算机系统的安全及访问控制20
2.2 系统访问控制22
2.2.1 登录到计算机上22
2.2.2 身份认证28
2.2.3 怎样保护系统的口令29
2.3 文件和资源的访问控制34
2.3.1 WindowsNT的资源访问控制34
2.3.2 WindowsNT的NTFS文件系统37
2.3.3 UNIX系统文件访问控制39
2.4 选择性访问控制40
2.5 强制性访问控制42
习题42
3.1.1 威胁/可视性43
第3章 系统安全性规划及管理43
3.1 风险分析和评估43
3.1.2 敏感性/结果44
3.1.3 风险评估矩阵44
3.2 制定安全策略45
3.2.1 制定组织机构的整体安全策略45
3.2.2 制定与系统相关的安全策略46
3.2.3 实施安全策略应注意的问题46
3.3 日常的系统维护46
3.3.1 数据备份46
3.3.2 系统的安全审计49
3.4 网络安全教育52
3.4.1 网络安全教育52
3.4.2 网络安全管理员的素质要求53
习题54
第4章 计算机网络通信协议与安全55
4.1 TCP/IP协议简介55
4.1.1 TCP/IP协议以及工作原理55
4.1.2 以太网57
4.2 什么使网络通信不安全58
4.2.1 网络本身存在的安全缺陷59
4.2.2 网络容易被窃听和欺骗59
4.2.3 TCP/IP服务的脆弱性63
4.2.4 缺乏安全策略65
4.3 网络协议存在的安全问题66
4.3.1 地址解析协议ARP66
4.2.5 Internet上的威胁66
4.3.2 Internet控制消息协议ICMP68
4.3.3 IP协议与路由68
4.3.4 TCP协议69
4.3.5 Telnet协议70
4.3.6 文件传输协议FTP70
4.3.7 简单电子邮件传输协议SMTP71
4.3.8 超文本传输协议HTTP71
4.3.9 网络新闻传输协议NNTP74
4.4 WWW的安全74
4.4.1 CGI程序的安全74
4.4.2 ActiveX的安全性76
4.4.3 电子邮件的安全77
4.5.1 Java的特点和安全隐患78
4.5 Java和JavaApplet78
4.5.2 Java的安全机制79
4.5.3 安全使用的原则81
4.6 WWW的欺骗攻击和防御81
4.6.1 WWW的欺骗攻击81
4.6.2 安全决策82
4.6.3 暗示82
4.6.4 Web欺骗83
4.6.5 对WWW欺骗的防御措施85
4.7 Modem的安全86
4.7.1 拨号调制解调器访问安全86
4.7.3 RAS的安全性87
4.7.2 WindowsNT的RAS访问87
习题88
第5章 WindowsNT系统的安全问题90
5.1 WindowsNT系统简介90
5.1.1 WindowsNT系统的安全概述90
5.1.2 WindowsNT系统的相关术语91
5.1.3 WindowsNT安全环境93
5.1.4 WindowsNT系统登录和认证97
5.1.5 WindowsNT账号安全管理98
5.1.6 WindowsNT资源安全管理105
5.1.7 WindowsNT网络安全管理目录服务模型112
5.1.8 WindowsNT系统的IIS112
5.1.9 Microsoft代理服务器113
5.2.1 WindowsNT安全漏洞概述114
5.2 WindowsNT系统的安全漏洞和解决办法114
5.2.2 WindowsNT常见安全漏洞115
5.3 对WindowsNT安全性的评估和监测工具120
5.3.1 EnterpriseAdministrator120
5.3.2 InternetSecuritySystems120
5.3.3 RADIUS121
习题121
第6章 计算机病毒防范技术122
6.1 计算机病毒简介122
6.1.1 计算机病毒定义122
6.1.2 计算机病毒的特点122
6.1.3 计算机病毒的现象123
6.2.1 最早的计算机病毒124
6.2 计算机病毒的起源和历史124
6.2.2 计算机病毒的历史125
6.3 计算机病毒的种类127
6.3.1 按病毒存在的媒体分类127
6.3.2 按病毒传染的方法分类127
6.3.3 按病毒破坏的能力分类128
6.3.4 按病毒特有的算法分类128
6.3.5 按病毒的链接方式分类128
6.3.6 按产生的形态分类129
6.4 计算机病毒的工作原理129
6.4.1 引导扇区病毒129
6.4.2 文件型病毒129
6.5.1 CIH病毒130
6.5 计算机病毒实例130
6.4.3 混合型病毒130
6.5.2 宏病毒132
6.6 计算机病毒的预防133
6.7 计算机病毒的检测135
6.7.1 比较法135
6.7.2 搜索法135
6.7.3 特征字的识别法136
6.7.4 分析法136
6.8 计算机病毒的清除137
6.8.1 文件型病毒的清除137
6.8.2 引导型病毒的清除137
6.8.5 网络病毒的清除138
6.8.4 压缩文件病毒的清除138
6.8.3 内存杀毒138
6.8.6 未知病毒的清除139
习题139
第7章 防火墙技术140
7.1 防火墙概述140
7.1.1 防火墙的概念140
7.1.2 防火墙的功能141
7.1.3 防火墙的缺陷142
7.2 防火墙的体系结构143
7.2.1 防火墙的组成143
7.2.2 防火墙的结构145
7.3 防火墙的安全标准147
7.4.2 回路级代理服务器148
7.4 实用防火墙技术148
7.4.1 应用代理服务器148
7.4.3 代管服务器149
7.4.4 IP通道149
7.4.5 网络地址转换149
7.4.6 隔离域名服务器149
7.4.7 电子邮件转发技术149
7.5 防火墙产品介绍150
7.5.1 NetScreen硬件防火墙150
7.5.2 CiscoPIX防火墙151
7.6 第四代防火墙151
7.6.1 主要功能151
7.6.2 技术实现153
7.6.3 抗攻击能力154
7.7 防火墙技术展望155
7.7.1 发展趋势155
7.7.2 需求的变化156
7.7.3 技术趋势与展望156
习题157
第8章 电子商务的安全性158
8.1 电子商务简介158
8.1.1 电子商务的概念158
8.1.2 电子商务的分类158
8.1.3 电子商务系统的支持环境160
8.2.1 电子商务与传统商务的比较163
8.2.2 电子商务面临的威胁和安全要求163
8.2 电子商务的安全性要求163
8.2.3 电子商务系统所需要的安全服务165
8.2.4 电子商务的安全体系166
8.3 电子支付系统的安全性170
8.3.1 电子支付系统的安全要求170
8.3.2 电子支付手段172
8.4 电子现金系统175
8.4.1 电子现金系统中的安全175
8.4.2 脱机实现方式中的密码技术177
8.4.3 电子钱包(ElectronicPurse)178
习题179
实验1 Windows9x安全控制实验180
第9章 实验180
实验2 Windows2000安全控制实验181
实验3 WindowsNT系统安全实验183
实验4 WindowsNT数据备份与恢复实验184
实验5 TCP/IP协议安全实验185
实验6 UNIX系统的基本安全配置实验187
实验7 电子邮件安全实验189
实验8 杀毒防毒实验191
实验9 防火墙安全控制实验194
实验10 路由器IP访问列表实验196
附录A Internet上的安全信息资源201
A.1信息安全Web站201
A.2FTP站点202
参考文献203
热门推荐
- 3002744.html
- 1906426.html
- 226021.html
- 93383.html
- 260189.html
- 3074407.html
- 3828306.html
- 3824899.html
- 583509.html
- 2300658.html
- http://www.ickdjs.cc/book_3849934.html
- http://www.ickdjs.cc/book_2284755.html
- http://www.ickdjs.cc/book_555617.html
- http://www.ickdjs.cc/book_2221984.html
- http://www.ickdjs.cc/book_1342116.html
- http://www.ickdjs.cc/book_731539.html
- http://www.ickdjs.cc/book_3554795.html
- http://www.ickdjs.cc/book_641741.html
- http://www.ickdjs.cc/book_2098466.html
- http://www.ickdjs.cc/book_3424931.html