图书介绍

网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全
  • 刘天华,孙阳,朱宏峰等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030270177
  • 出版时间:2010
  • 标注页数:346页
  • 文件大小:58MB
  • 文件页数:357页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 计算机网络安全的概念1

1.1.1 计算机网络安全的定义1

1.1.2 计算机网络安全的含义1

1.1.3 计算机网络安全的主要内容2

1.2 计算机网络面临的主要威胁3

1.2.1 网络实体威胁3

1.2.2 网络系统威胁3

1.2.3 恶意程序威胁4

1.2.4 网络的其他威胁5

1.2.5 影响网络安全的因素5

1.3 计算机网络安全的3个层次6

1.3.1 安全立法6

1.3.2 安全管理8

1.3.3 安全技术措施8

1.4 计算机网络安全的法律和法规9

1.4.1 国外的相关法律和法规9

1.4.2 我国的相关法律和法规9

1.5 小结13

1.6 习题13

第2章 网络安全体系结构14

2.1 安全模型14

2.1.1 P2DR模型14

2.1.2 PDRR模型16

2.2 网络安全体系结构16

2.2.1 Internet网络体系层次结构16

2.2.2 网络安全体系结构框架18

2.3 安全策略与运行生命周期24

2.3.1 安全策略定义24

2.3.2 安全系统的开发与运行26

2.3.3 安全系统的生命周期27

2.4 小结28

2.5 习题28

第3章 网络实体安全29

3.1 计算机网络机房与环境安全29

3.1.1 机房的安全等级30

3.1.2 机房的安全保护30

3.1.3 机房的三度要求31

3.1.4 机房的电磁干扰防护33

3.1.5 机房接地保护与静电保护35

3.1.6 机房电源系统36

3.1.7 机房的防火、防水与防盗37

3.2 计算机网络机房存储介质防护38

3.3 安全管理41

3.3.1 安全管理的定义41

3.3.2 安全管理的原则与规范41

3.3.3 安全管理的主要内容42

3.3.4 健全管理机构和规章制度44

3.4 机房设计依据的规范标准46

3.5 小结47

3.6 习题47

第4章 网络安全协议48

4.1 数据链路层安全通信协议48

4.1.1 PPP协议48

4.1.2 PPTP协议50

4.1.3 L2TP协议51

4.2 网络层安全通信协议54

4.3 传输层安全通信协议60

4.3.1 SSL/TLS协议簇61

4.3.2 SSL/TLS应用67

4.3.3 安全性分析68

4.4 应用层安全通信协议69

4.4.1 电子邮件安全协议69

4.4.2 SET协议72

4.4.3 SNMP协议76

4.4.4 S-HTTP协议80

4.5 小结80

4.6 习题81

4.7 实验81

第5章 密码与认证技术82

5.1 密码学概述82

5.1.1 密码学基本概念82

5.1.2 密码体制分类83

5.1.3 信息加密方式85

5.2 加密算法86

5.2.1 DES算法86

5.2.2 IDEA算法90

5.2.3 RSA公开密钥密码算法91

5.2.4 典型散列算法——MD5算法92

5.3 认证技术94

5.3.1 认证技术基本概念94

5.3.2 认证协议的基本技术95

5.3.3 数字签名技术97

5.3.4 身份认证技术99

5.3.5 消息认证技术101

5.3.6 数字签名与消息认证101

5.4 常用加密软件102

5.5 小结105

5.6 习题106

5.7 实验106

第6章 操作系统与数据库安全107

6.1 网络操作系统安全技术107

6.1.1 操作系统安全的概念及准则107

6.1.2 操作系统安全防护的一般方法111

6.1.3 操作系统的安全模型115

6.2 Windows系统安全技术118

6.2.1 Windows XP系统安全118

6.2.2 Windows Server 2003系统安全126

6.3 UNIX/Linux系统安全技术133

6.3.1 UNIX/Linux安全基础133

6.3.2 UNIX/Linux安全机制135

6.3.3 UNIX/Linux安全措施141

6.4 数据库安全146

6.4.1 数据库安全概述146

6.4.2 数据库安全机制151

6.4.3 数据库安全技术158

6.4.4 攻击数据库的常用方法161

6.5 Oracle数据库安全技术163

6.5.1 Oracle数据库安全策略163

6.5.2 Oracle数据库安全实现方法165

6.6 小结170

6.7 习题170

6.8 实验170

第7章 应用系统安全171

7.1 Web站点安全171

7.1.1 Web站点安全概述171

7.1.2 Web站点的安全策略172

7.1.3 Web站点的一般攻击方法172

7.1.4 Web站点设计推荐175

7.2 电子邮件系统安全178

7.2.1 电子邮件系统安全概述178

7.2.2 电子邮件系统安全策略179

7.2.3 电子邮件系统的一般攻击方法181

7.2.4 分布式两层电子邮件系统设计方法185

7.2.5 电子邮件系统设计推荐186

7.3 FTP系统安全191

7.3.1 FTP系统安全概述191

7.3.2 FTP系统的安全策略192

7.3.3 FTP系统的一般攻击方法193

7.3.4 FTP系统设计推荐194

7.4 DNS系统安全197

7.4.1 DNS系统安全概述197

7.4.2 DNS系统的安全策略198

7.4.3 DNS系统的一般攻击方法199

7.4.4 DNS系统设计推荐200

7.5 网络欺骗及防范202

7.5.1 ARP欺骗及防范203

7.5.2 IP欺骗及防范204

7.5.3 DNS欺骗及防范206

7.5.4 Web欺骗及防范207

7.6 小结209

7.7 习题209

7.8 思考题209

7.9 实验209

第8章 访问控制与VPN技术210

8.1 访问控制技术概述210

8.1.1 访问控制技术概念210

8.1.2 访问控制技术一般方法211

8.2 自主访问控制214

8.2.1 自主访问控制概述214

8.2.2 自主访问控制访问模式217

8.2.3 自主访问控制实例219

8.3 强制访问控制223

8.3.1 强制访问控制概述223

8.3.2 强制访问控制的模型224

8.3.3 强制访问控制实例225

8.4 基于角色的访问控制226

8.4.1 基于角色的访问控制概述226

8.4.2 基于角色的访问控制中的角色管理227

8.4.3 ROLE-BASE模型实现228

8.5 VPN概述230

8.5.1 VPN工作原理230

8.5.2 VPN系统结构与分类232

8.6 VPN实现的关键技术234

8.6.1 隧道技术234

8.6.2 加密技术235

8.6.3 QoS技术236

8.7 VPN设计实例236

8.7.1 内联网VPN设计方案237

8.7.2 外联网VPN构建方案237

8.7.3 远程接入VPN构建方案238

8.8 小结239

8.9 习题239

8.10 思考题239

8.11 实验239

第9章 防火墙与隔离网闸240

9.1 防火墙概述240

9.1.1 防火墙的概念240

9.1.2 防火墙的特性240

9.1.3 防火墙的功能241

9.2 防火墙体系结构241

9.2.1 双重宿主主机体系结构242

9.2.2 屏蔽主机体系结构242

9.2.3 屏蔽子网体系结构243

9.2.4 防火墙体系结构的组合形式243

9.3 防火墙技术243

9.3.1 防火墙所使用的主要技术243

9.3.2 防火墙的分类244

9.3.3 防火墙的缺点247

9.4 防火墙设计实例248

9.4.1 常见攻击方式和防火墙防御248

9.4.2 基于PIX系列防火墙设计实例249

9.4.3 基于个人防火墙配置方法251

9.5 隔离网闸概述256

9.6 物理隔离网闸256

9.6.1 物理隔离网闸定义256

9.6.2 物理隔离的技术原理256

9.6.3 物理隔离网闸的组成258

9.6.4 物理隔离网闸的功能258

9.6.5 物理隔离网闸的应用定位259

9.6.6 物理隔离网闸与防火墙261

9.7 网络隔离产品配置实例261

9.7.1 产品介绍261

9.7.2 配置模式与配置方法262

9.8 小结264

9.9 习题264

9.10 思考题264

9.11 实验264

第10章 入侵检测技术265

10.1 入侵检测概述265

10.1.1 入侵检测系统的基本概念265

10.1.2 入侵检测系统的结构265

10.1.3 入侵检测系统的需求特性266

10.1.4 入侵检测系统的分类267

10.2 入侵检测的技术实现268

10.2.1 入侵检测模型268

10.2.2 误用检测与异常检测270

10.2.3 分布式入侵检测273

10.2.4 其他检测技术274

10.3 入侵检测技术的性能指标和评估标准275

10.3.1 影响入侵检测系统的性能指标275

10.3.2 入侵检测系统测试评估标准276

10.4 入侵检测系统实例276

10.5 小结283

10.6 习题283

10.7 思考题283

10.8 实验283

第11章 计算机病毒、恶意代码及防范284

11.1 计算机病毒概述284

11.1.1 计算机病毒的概念284

11.1.2 计算机病毒的特征285

11.1.3 计算机病毒的分类286

11.1.4 计算机病毒的传播287

11.1.5 计算机病毒的防范方法287

11.2 计算机网络病毒及防范方法289

11.2.1 计算机网络病毒的特点289

11.2.2 计算机网络病毒的防范方法290

11.3 网络恶意代码及防范方法293

11.3.1 网络恶意代码的概念293

11.3.2 网络恶意代码的分类293

11.3.3 网络恶意代码的关键技术296

11.3.4 网络恶意代码的防范方法300

11.4 网络病毒与恶意代码实例301

11.5 小结303

11.6 习题303

11.7 思考题303

11.8 实验303

第12章 网络安全检测与评估技术304

12.1 网络安全漏洞304

12.1.1 网络安全漏洞定义305

12.1.2 网络安全漏洞威胁306

12.1.3 网络安全漏洞的分类307

12.2 网络安全漏洞检测技术308

12.2.1 端口扫描技术309

12.2.2 操作系统探测技术312

12.2.3 安全漏洞探测技术313

12.3 网络安全评估标准318

12.3.1 网络安全评估标准概述319

12.3.2 TCSEC,ITSEC和CC的基本构成320

12.4 网络安全评估方法324

12.4.1 CEM网络安全评估模型324

12.4.2 基于指标分析的网络安全综合评估模型325

12.4.3 基于模糊评价的网络安全状况评估模型326

12.5 网络安全检测评估系统实例327

12.5.1 Internet Security Scanner328

12.5.2 Nessus329

12.6 小结331

12.7 习题331

12.8 思考题331

第13章 网络安全方案设计332

13.1 大型网络安全整体解决方案332

13.1.1 技术解决方案332

13.1.2 安全服务解决方案336

13.1.3 技术支持解决方案338

13.1.4 实施建议与意见339

13.2 某高校图书馆的网络安全方案340

13.2.1 拓扑简要介绍340

13.2.2 方案设备选型341

13.3 小结344

附录 国际及国家网络安全相关标准345

参考文献346

热门推荐