图书介绍
网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 廖兴主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560617948
- 出版时间:2007
- 标注页数:234页
- 文件大小:28MB
- 文件页数:244页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 网络安全的含义1
第1章 网络安全概述1
1.2 影响网络安全的因素2
1.2.1 网络系统自身的脆弱性2
1.2.2 安全威胁3
1.3 网络攻击的类型4
1.4 网络攻击的常见形式6
1.5 网络安全层次结构8
1.6 网络安全策略9
1.6.1 物理安全策略9
1.6.2 访问控制策略10
1.6.5 信息加密策略12
1.6.6 网络备份策略12
1.6.3 防火墙控制策略12
1.6.4 入侵防范策略12
1.6.7 网络安全管理策略13
1.7 安全的历史回顾15
1.7.1 通信安全15
1.7.2 计算机安全16
1.7.3 网络安全16
习题17
第2章 密码技术18
2.1 概述18
2.1.2 数据加密模型19
2.1.3 密码技术分类19
2.1.1 基本概念19
2.2 传统的加密方法21
2.2.1 替换密码技术21
2.2.2 换位密码技术23
2.3 数据加密标准24
2.4 密钥管理和分配27
2.5 数字签名与数字证书28
2.5.1 数字签名及原理28
2.5.2 数字证书30
2.6 计算机网络加密技术32
2.6.1 链路加密32
2.6.2 节点加密34
习题35
2.6.3 端-端加密35
第3章 公钥密码体制36
3.1 公钥基础结构简介36
3.1.1 安全需求37
3.1.2 PKI的定义38
3.1.3 PKI的内容38
3.1.4 PKI的应用及展望41
3.2 Windows Server 2003证书服务42
3.2.1 部署证书服务44
3.2.2 使用证书47
3.2.3 管理证书49
习题55
第4章 网络攻击原理56
4.1 口令破解技术原理56
4.2 网络嗅探技术原理60
4.2.1 嗅探器攻击原理61
4.2.2 嗅探器造成的危害62
4.2.3 嗅探器的安全防范62
4.3 网络端口扫描技术原理64
4.3.1 TCP/IP相关问题65
4.3.2 全TCP连接和SYN扫描器66
4.3.3 秘密扫描和间接扫描67
4.3.4 认证扫描和代理扫描67
4.3.5 其他扫描方法68
4.3.6 常用端口扫描命令69
4.4 缓冲区溢出技术原理70
4.5.1 拒绝服务概述71
4.5 拒绝服务攻击技术原理71
4.5.2 拒绝服务的类型72
4.5.3 分布式拒绝服务攻击的原理及防范73
习题75
第5章 计算机病毒及其防范76
5.1 概述76
5.2 计算机病毒的特点与种类79
5.2.1 计算机病毒的特点79
5.2.2 计算机病毒的分类80
5.3 病毒的传播途径和寄生软件80
5.3.1 病毒的传播途径80
5.3.2 病毒的寄生软件81
5.4.2 计算机病毒的形式描述82
5.4.1 计算机病毒的结构82
5.4 计算机病毒的结构和形式描述82
5.5 病毒的表现行为83
5.6 常见计算机病毒实例分析85
5.6.1 特洛伊木马分析85
5.6.2 蠕虫病毒分析与防范87
5.6.3 宏病毒分析89
5.7 计算机病毒的防御措施90
5.7.1 安全方法90
5.7.2 与病毒同步90
5.7.3 基本准则91
5.8 常用防病毒软件介绍91
5.8.1 江民杀毒软件91
5.8.2 金山毒霸93
习题95
第6章 防火墙技术96
6.1 防火墙基本概述96
6.1.1 防火墙的概念96
6.1.2 防火墙的功能97
6.2 防火墙的作用98
6.2.1 配置防火墙的目的98
6.2.2 防火墙的特性99
6.2.3 防火墙的优点99
6.2.4 防火墙的缺点100
6.3 防火墙的分类100
6.3.1 包过滤路由器100
6.3.3 主机屏蔽防火墙102
6.3.2 应用型防火墙102
6.4 防火墙的安全标准103
6.3.4 子网屏蔽防火墙103
6.5 在网络中配置防火墙104
6.5.1 包过滤路由器的配置与实现104
6.5.2 应用型防火墙的配置与实现105
6.5.3 主机屏蔽防火墙的配置与实现106
6.5.4 子网屏蔽防火墙的配置与实现107
6.5.5 防火墙与Web服务器之间的配置策略107
6.6 防火墙的访问控制策略109
6.7 防火墙的选择原则110
6.8 防火墙技术的展望111
6.9.2 天网防火墙的安装112
6.9 防火墙实例——天网防火墙112
6.9.1 天网防火墙简介112
6.9.3 天网防火墙的运行115
习题117
第7章 入侵检测技术118
7.1 入侵检测概述118
7.1.1 入侵检测系统简介118
7.1.2 入侵检测系统的作用与任务119
7.1.3 入侵检测的发展史120
7.1.4 入侵检测系统的分类122
7.1.5 入侵检测系统的功能与基本构成127
7.2.1 CIDF模型128
7.2 入侵检测系统的设计128
7.2.2 入侵检测系统的构建129
7.3 入侵检测系统的弱点与局限132
7.3.1 NIDS的弱点与局限132
7.3.2 HIDS的弱点与局限137
7.4 几种典型的入侵检测系统137
7.4.1 安氏Link TrustTM IDS简介137
7.4.2 Cisco Catalyst 6500系列入侵检测系统IDSM-2服务模块140
7.4.3 网络入侵检测系统Soft NIDS142
7.5 入侵检测系统的评价及其发展方向143
7.5.1 IDS的评价标准143
7.5.2 对IDS的测试与评估144
7.5.3 IDS的发展方向147
习题150
第8章 VPN技术151
8.1 VPN概述151
8.1.1 VPN的概念151
8.1.2 VPN的特点152
8.1.3 VPN的分类153
8.2 VPN关键技术155
8.2.1 隧道封装技术155
8.2.2 密码技术156
8.2.3 身份验证和认证技术156
8.2.4 QoS技术158
8.3 隧道协议与VPN实现160
8.3.1 PPTP160
8.3.3 L2TP161
8.3.2 L2F161
8.3.4 MPLS162
8.3.5 IPSec165
8.3.6 SSL167
8.3.7 SOCKS v5168
8.4 Windows Server 2003系统中VPN连接的设置169
习题173
第9章 数据安全174
9.1 数据完整性简介174
9.1.1 数据完整性丧失的原因174
9.1.2 提高数据完整性的方法176
9.2.1 数据备份系统的分类177
9.2 数据备份系统177
9.2.2 设备和介质179
9.2.3 备份和恢复策略180
9.2.4 常见的备份解决方案181
9.3 归档和分级存储管理189
9.3.1 归档189
9.3.2 归档策略190
9.3.3 归档方法和工具190
9.3.4 分级存储管理191
9.4 数据容灾系统193
9.4.1 容灾系统的组成194
9.4.2 容灾等级195
9.4.3 异地容灾方案196
习题198
第10章 操作系统安全199
10.1 Windows Server2003中的身份验证199
10.1.1 Windows Server 2003在身份验证方面的改进199
10.1.2 Windows Server 2003默认的身份验证服务200
10.2 Windows Server 2003操作系统级安全202
10.2.1 保护文件202
10.2.2 加密文件系统205
10.2.3 审核策略207
10.3 Windows Server 2003基础结构级安全209
10.3.1 保护活动目录209
10.3.2 用组策略辅助安全管理211
10.3.3 安全模版以及安全配置的使用212
10.3.4 配置DNS213
10.4 保护Windows网络服务215
10.4.1 保护Web服务器215
10.4.2 保护Windows邮件服务器217
10.4.3 SSL/TLS协议219
习题224
附录 实验指导书225
实验1 数字证书的部署、使用与管理225
实验2 拒绝服务攻击225
实验3 使用Sniffer工具进行TCP/IP分析226
实验4 天网防火墙的安装与设置227
实验5 Windows Server 2003下的数据备份与还原228
实验6 DNS配置230
参考文献234
热门推荐
- 2039716.html
- 100857.html
- 622724.html
- 873462.html
- 1621510.html
- 3211050.html
- 2824101.html
- 2210066.html
- 1930735.html
- 2544023.html
- http://www.ickdjs.cc/book_2807538.html
- http://www.ickdjs.cc/book_1596121.html
- http://www.ickdjs.cc/book_804165.html
- http://www.ickdjs.cc/book_3198585.html
- http://www.ickdjs.cc/book_2546080.html
- http://www.ickdjs.cc/book_2534240.html
- http://www.ickdjs.cc/book_133185.html
- http://www.ickdjs.cc/book_2290110.html
- http://www.ickdjs.cc/book_2077471.html
- http://www.ickdjs.cc/book_2670359.html