图书介绍

计算机网络安全与防护【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机网络安全与防护
  • 张靖编著 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564705916
  • 出版时间:2010
  • 标注页数:322页
  • 文件大小:212MB
  • 文件页数:338页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 网络安全形势1

1.2 我国网络安全形势2

1.3 网络安全概述5

1.3.1 网络安全5

1.3.2 网络不安全因素6

1.3.3 网络不安全原因6

1.3.4 网络安全保护内容7

1.3.5 网络安全威胁7

1.4 常见的网络攻击8

1.4.1 拒绝服务攻击8

1.4.2 网络访问攻击10

1.4.3 后门软件攻击11

1.4.4 解密攻击11

1.5 网络安全的层次和内容11

1.6 网络安全的趋势13

第2章 网络安全14

2.1 网络安全的概念14

2.2 网络安全的意义14

2.3 计算机网络面对的安全问题15

2.3.1 物理安全15

2.3.2 安全威胁16

2.4 网络安全的相关问题19

2.4.1 网络安全的基本要求19

2.4.2 网络安全的目标20

2.4.3 安全威胁20

2.4.4 安全服务20

2.4.5 安全机制21

2.4.6 安全策略22

2.5 TCP/IP的安全性分析23

2.6 网络攻击技术分析24

第3章 密码技术25

3.1 密码技术概述25

3.1.1 密码技术的起源和历史25

3.1.2 密码技术的主要用途25

3.1.3 密码学的基本概念26

3.1.4 密码通信系统的模型27

3.1.5 密码体制27

3.1.6 密钥与密码破译方法30

3.2 常见加密算法介绍31

3.2.1 DES算法31

3.2.2 RSA算法40

3.3 密钥分配管理44

3.3.1 密钥的管理44

3.3.2 私钥分配47

3.3.3 公钥分配48

3.4 数字签名技术49

3.4.1 数字签名的概念49

3.4.2 数字签名及验证过程50

3.5 基于X.509证书的PKI51

3.5.1 X.509标准51

3.5.2 数字证书53

3.5.3 PKI的概念54

3.5.4 PKI模型55

3.5.5 PKI的组成56

3.5.6 CA系统57

3.5.7 PKI提供的服务60

3.5.8 PKI的应用61

3.6 PGP加密软件62

3.6.1 PGP简介62

3.6.2 PGP工作原理62

3.6.3 PGP密钥管理63

3.6.4 PGP应用64

第4章 数据备份及恢复67

4.1 数据备份及恢复综述67

4.1.1 数据备份综述67

4.1.2 数据恢复综述68

4.2 数据备份及恢复基本原理69

4.2.1 数据备份的原则70

4.2.2 数据恢复原则71

4.3 数据备份及恢复技术应用72

4.3.1 备份技术72

4.3.2 恢复技术75

4.3.3 备份管理76

4.3.4 备份策略和数据恢复策略76

4.4 高可用技术77

4.4.1 RAID技术77

4.4.2 集群技术79

4.4.3 双机容错技术79

4.5 安全存储应用80

4.5.1 NAS80

4.5.2 SAN82

4.5.3 IP存储网络84

第5章 网络安全管理89

5.1 网络管理概述89

5.1.1 网络管理的参考模型89

5.1.2 网络管理的基本要素90

5.1.3 网络管理技术的综合91

5.2 网络管理的基本功能91

5.2.1 配置管理91

5.2.2 性能管理92

5.2.3 故障管理93

5.2.4 安全管理93

5.2.5 计费管理94

5.3 网络管理的体系结构95

5.4 SNMP简介96

5.4.1 SNMP网络管理体系结构96

5.4.2 管理信息结构98

5.4.3 管理信息库(MIB,Management Information Base)98

5.4.4 SNMP协议99

5.4.5 SNMP操作100

5.4.6 SNMP的五种基本原语101

5.4.7 SNMP的消息格式102

第6章 网络安全技术105

6.1 网络安全技术手段105

6.1.1 加密技术105

6.1.2 访问控制技术105

6.1.3 身份认证技术105

6.1.4 入侵检测技术106

6.2 防火墙技术106

6.2.1 防火墙技术概述106

6.2.2 防火墙技术的定义106

6.2.3 防火墙的作用106

6.2.4 防火墙技术的发展107

6.2.5 防火墙的工作原理107

6.2.6 防火墙的基本技术108

6.2.7 防火墙的局限性109

6.3 入侵检测110

6.3.1 入侵检测系统的功能和基本结构111

6.3.2 入侵检测系统的分类112

6.3.3 入侵检测系统的作用114

第7章 安全隔离与信息交换115

7.1 网络安全隔离与信息交换技术概述115

7.1.1 信息安全隔离的重要性115

7.1.2 网络安全体系架构的演变115

7.1.3 隔离技术的发展过程117

7.1.4 网络隔离系统的安全目的118

7.2 安全隔离与信息交换技术原理118

7.2.1 安全隔离与信息交换的“轮渡”模型118

7.2.2 网络隔离和数据隔离120

7.2.3 隔离网闸的安全模型120

7.3 安全隔离与信息交换技术实现121

7.3.1 基于OSI七层模型的隔离实现121

7.3.2 “摆渡”技术的实现122

7.4 网络安全中的物理隔离技术123

7.4.1 基于不同层面的隔离防护技术123

7.4.2 物理隔离技术123

7.4.3 桌面级物理隔离产品126

7.4.4 企业级物理隔离技术127

7.5 物理隔离网闸的应用发展130

第8章 网络接入认证132

8.1 IEEE 802.1x认证技术132

8.1.1 IEEE 802.1x起源132

8.1.2 IEEE 802.1x体系结构132

8.1.3 IEEE 802.1x认证机制134

8.1.4 IEEE 802.1x认证过程135

8.1.5 IEEE 802.1x认证特点137

8.2 PPPoE认证138

8.2.1 PPPoE协议简介138

8.2.2 PPPoE协议工作原理139

8.2.3 PPPoE帧格式141

8.2.4 PPPoE认证的特点141

8.3 Web认证142

8.3.1 Web认证过程142

8.3.2 Web认证的特点142

8.3.3 Web认证和PPPoE认证技术应用143

8.3.4 几种认证方式的比较144

8.4 RADIUS认证服务器145

8.4.1 RADIUS认证机制145

8.4.2 RADIUS关键特征146

8.4.3 RADIUS认证系统的构成147

8.4.4 RADIUS的数据包结构147

8.4.5 RADIUS的认证、计费过程148

8.4.6 RADIUS认证服务器实现149

8.5 VPN153

8.5.1 VPN的基本概念153

8.5.2 VPN常见用途154

8.5.3 实现VPN的隧道协议155

8.5.4 基于数据链路层的VPN协议156

8.5.5 基于网络层的IPSec协议158

8.5.6 基于会话的VPN技术162

8.5.7 企业构建VPN的解决方案164

8.5.8 VPN应用的解决方案166

第9章 典型网络应用服务安全171

9.1 DNS安全171

9.1.1 DNS安全问题171

9.1.2 DNS安全解决方案173

9.2 WWW安全177

9.2.1 Web安全威胁与对策177

9.2.2 常用Web协议178

9.2.3 Web安全的实现方法180

9.2.4 Apache Web服务器安全机制181

9.2.5 Web页面存储安全183

9.2.6 Web审计183

9.3 MAIL安全183

9.3.1 电子邮件服务器系统183

9.3.2 邮件协议184

9.3.3 电子邮件安全185

9.3.4 电子邮件安全技术187

9.4 FTP安全193

9.4.1 FTP概述193

9.4.2 安全防护195

9.5 Telent196

9.5.1 Telnet协议196

9.5.2 Telnet安全196

9.5.3 Telnet安全防范196

9.6 漏洞和恶意代码199

9.6.1 漏洞概述199

9.6.2 恶意代码203

9.7 计算机病毒207

9.7.1 计算机病毒概念207

9.7.2 计算机病毒的类型208

9.7.3 计算机病毒发展方向208

9.7.4 计算机反病毒技术209

9.7.5 计算机病毒处理措施210

9.8 操作系统安全概述211

9.8.1 操作系统安全211

9.8.2 操作系统主要安全技术211

9.9 P2P网络及其安全217

9.9.1 P2P网络的概念217

9.9.2 P2P网络安全需求218

9.9.3 P2P安全典型解决办法221

第10章 无线网络安全224

10.1 无线网络的特点224

10.2 无线局域网安全225

10.2.1 无线局域网缺陷225

10.2.2 无线局域网安全问题226

10.3 无线局域网安全管理要求227

10.3.1 AP安全要求227

10.3.2 AC安全要求228

10.4 无线网攻击228

10.4.1 War Driving228

10.4.2 拒绝服务攻击229

10.4.3 中间人攻击229

10.4.4 欺骗攻击229

10.4.5 暴力攻击230

第11章 蜜罐技术231

11.1 蜜罐的概念231

11.1.1 蜜罐的定义231

11.1.2 Honeypot分类231

11.1.3 蜜罐产品232

11.2 蜜网技术233

11.2.1 蜜网技术233

11.2.2 蜜网工作方式234

11.2.3 蜜网应用236

11.3 Honeypot主要技术237

11.3.1 网络欺骗技术237

11.3.2 数据捕获238

11.3.3 数据分析238

11.3.4 数据控制238

11.4 蜜罐技术的特点239

11.4.1 蜜罐的优点239

11.4.2 蜜罐的缺点240

11.5 Honeyd典型应用240

11.5.1 Honeyd应用240

11.5.2 Honeyd安装与配置241

第12章 IPv6安全问题244

12.1 IPv6产生的新问题244

12.2 主要攻击方式244

12.3 传统网络安全工具在IPv6下的改进247

12.3.1 漏洞扫描247

12.3.2 防火墙248

12.3.3 入侵检测系统248

12.3.4 网络安全审计系统249

第13章 信息系统防护和检测250

13.1 系统安全防护250

13.1.1 认证的能力和技术250

13.1.2 访问控制的能力及技术252

13.1.3 内容安全能力分析及技术253

13.2 系统安全检测255

13.2.1 安全漏洞扫描255

13.2.2 入侵检测255

13.2.3 安全审计256

13.3 扫描技术及分类256

13.3.1 网络安全扫描技术256

13.3.2 端口扫描技术257

13.3.3 漏洞扫描技术259

13.3.4 漏洞扫描工具261

13.4 网络监听262

13.4.1 监听基本原理262

13.4.2 网络监听工具263

13.4.3 防止网络被监听264

13.5 响应和恢复264

13.5.1 响应和恢复必要性264

13.5.2 响应和恢复过程264

13.5.3 响应和恢复前期保障技术265

第14章 风险分析与评估266

14.1 风险分析和评估概念266

14.1.1 风险分析概念266

14.1.2 风险评估相关概念266

14.2 风险分析与评估技术267

14.2.1 确定风险大小267

14.2.2 风险分析与评估目标269

14.2.3 风险分析与评估步骤269

14.2.4 风险分析方法270

14.3 网络安全评估271

14.3.1 网络安全评估发展过程272

14.3.2 网络安全评估研究现状272

14.3.3 网络安全评估标准273

14.4 信息安全风险评估274

14.4.1 风险评估要素274

14.4.2 风险评估过程275

14.4.3 风险评估方式277

14.4.4 风险评估方法277

14.4.5 风险评估流程278

14.5 安全审计280

14.5.1 安全审计概念280

14.5.2 安全审计功能281

14.6 系统安全测评制度281

14.6.1 目的281

14.6.2 阶段281

14.6.3 测评内容282

第15章 信息系统安全保障体系283

15.1 信息安全管理目标283

15.2 安全保障基本内容284

15.2.1 通信安全284

15.2.2 环境安全285

15.2.3 内容安全285

15.3 典型信息系统安全模型285

15.3.1 OSI安全体系结构285

15.3.2 P2DR模型286

15.3.3 五层网络安全体系287

15.3.4 我国安全保障体系287

15.4 网络安全保护技术体系289

15.4.1 技术体系289

15.4.2 对抗网络攻击保障措施290

15.5 信息系统的安全策略291

15.5.1 安全策略的概念291

15.5.2 安全策略与其他要素的关系293

15.5.3 制订安全策略原则293

15.5.4 安全策略的设计范围294

15.5.5 信息安全策略制订295

15.5.6 安全策略管理295

15.6 人员安全管理296

15.6.1 人员安全管理原则296

15.6.2 人员的审查296

15.6.3 人员的考核297

15.6.4 人员安全培训与教育297

15.6.5 离岗人员的安全管理297

15.7 资产安全管理297

15.7.1 硬件安全管理298

15.7.2 软件安全管理298

15.7.3 技术文档安全管理299

15.8 物理安全管理300

15.8.1 机房环境安全技术300

15.8.2 通信线路安全302

15.8.3 设备安全302

15.8.4 电源系统安全303

第16章 网络安全保障实例304

16.1 校园网面对的主要安全问题304

16.2 网络安全策略305

16.2.1 环境安全策略305

16.2.2 安全管理职责和条文306

16.2.3 安全管理组织机构307

16.2.4 安全管理政策与制度308

16.2.5 应急响应310

16.3 校园网安全技术实施312

16.3.1 设备的物理安全313

16.3.2 设备冗余315

16.3.3 设备的逻辑安全315

16.3.4 路由安全316

16.3.5 黑洞过滤317

16.3.6 LAN交换机安全318

16.3.7 防火墙的设置319

16.3.8 IDS设置319

16.3.9 远程访问设置319

16.3.10 网络设备远程管理安全320

16.3.11 服务器和终端安全设置320

16.3.12 数据备份321

参考文献322

热门推荐