图书介绍

网络安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全技术
  • 李卓玲等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560614132
  • 出版时间:2004
  • 标注页数:233页
  • 文件大小:28MB
  • 文件页数:243页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章计算机网络安全技术概论1

1.1计算机网络安全简介1

1.1.1计算机网络安全定义1

1.1.2计算机网络安全的特征2

1.1.3网络安全的结构层次2

1.1.4对待计算机网络安全问题的态度4

1.2计算机网络安全面临的威胁4

1.2.1计算机网络安全威胁的来源4

1.2.2威胁的具体表现形式5

1.3计算机网络出现安全威胁的原因7

1.4网络安全机制9

1.5计算机网络安全的设计和基本原则11

1.5.1 网络安全设计应考虑的问题11

1.5.2网络安全系统设计的基本原则12

1.5.3网络安全设计的关键15

1.6安全技术评价标准15

1.7 小结18

习题与思考题18

第2章网络通信安全19

2.1 网络通信的安全性19

2.1.1网络通信线路的安全性19

2.1.2网络层次结构的安全性20

2.2.1 TCP/IP协议概述22

2.2TCP/IP协议存在的安全威胁22

2.2.2TCP/IP协议的安全问题23

2.2.3网络协议的捕获28

2.3远程访问的安全29

2.3.1拨号访问安全30

2.3.2虚拟专用网的安全31

2.3.3无线网络接入的安全34

2.4小结36

操作练习36

习题与思考题36

3.1 操作系统安全访问控制和审计机制37

3.1.1操作系统安全访问控制机制37

第3章操作系统安全37

3.1.2操作系统安全审计机制38

3.2漏洞和后门38

3.2.1漏洞和后门的概念38

3.2.2 通用漏洞及防护方法39

3.2.3后门类型42

3.3 Windows 9x系统安全43

3.3.1 Windows 9x安全管理43

3.3.2 Windows 9x安全问题48

3.4 Windows 2000系统安全48

3.4.1 Windows 2000安全管理48

3.4.2 Windows 2000访问控制49

3.4.3 Windows 2000安全问题52

3.5 UNIX系统安全53

3.5.1 UNIX安全机制53

3.5.2 UNIX安全管理55

3.5.3 UNIX安全问题57

3.6小结58

习题与思考题58

第4章 网络服务与应用系统的安全59

4.1 Web安全59

4.1.1 Web技术简介59

4.1.2 Web的安全概述60

4.1.3 Web应用的安全需要61

4.1.4 Web站点的安全和漏洞问题62

4.1.5 Web服务器安全策略63

4.1.6 Web服务器安全预防措施66

4.1.7用IIS建立高安全性Web服务器67

4.1.8 Web浏览器安全73

4.2域名系统的安全性77

4.2.1 域名系统简介77

4.2.2 DNS的安全威胁78

4.2.3名字欺骗技术78

4.2.4增强DNS服务的安全性79

4.3电子邮件的安全性81

4.3.1 E-mail的安全风险81

4.3.2邮件服务器的安全与可靠性82

4.3.3邮件客户端的安全83

4.3.4 Outlook Express的安全84

4.4其他网络服务的安全87

操作练习88

9.1.4数据加密方式 188

4.5小结88

习题与思考题89

第5章计算机网络病毒及其防范90

5.1计算机病毒概述90

5.1.1计算机病毒的定义90

5.1.2计算机病毒的发展过程90

5.1.3计算机病毒的分类92

5.1.4计算机病毒的特征94

5.2.1计算机网络病毒的特点95

5.2计算机网络病毒95

5.2.2计算机网络病毒的传播方式95

5.2.3计算机网络病毒的危害性96

5.2.4计算机网络病毒实例97

5.3反病毒技术99

5.3.1计算机病毒的检测99

5.3.2计算机病毒的防范102

5.3.3 已感染病毒计算机的修复103

5.3.4软件防病毒技术104

5.4计算机网络病毒的防范105

习题与思考题108

5.5小结108

6.1.1黑客与入侵者的区别109

第6章网络攻击及防范措施109

6.1网络攻击简介109

6.2.1攻击的准备阶段110

6.1.2网络攻击的目的110

6.2网络攻击的一般步骤110

6.2.2攻击的实施阶段112

6.2.3攻击的善后工作112

6.3网络攻击常用方法及防御措施113

6.3.1获取口令113

6.3.2特洛伊木马程序114

6.3.3网络监听118

6.3.4缓冲区溢出攻击120

6.3.5拒绝服务攻击121

6.4.1入侵检测系统122

6.4入侵检测122

6.4.2网络安全扫描技术123

6.4.3 Windows 2000 Server入侵检测127

6.4.4端口扫描129

6.5针对网络攻击的处理策略132

6.5.1发现入侵者133

6.5.2发现入侵后的对策133

习题与思考题134

6.6小结134

操作练习134

7.1.1防火墙的概念136

第7章防火墙技术136

7.1防火墙技术概述136

7.1.2防火墙的目的和功能137

7.1.3防火墙的局限性138

7.2防火墙的分类139

7.2.1按组成结构分类139

7.2.2按采用的技术分类140

7.3新一代防火墙的主要技术145

7.4防火墙体系结构147

7.5防火墙技术发展动态和趋势149

7.6防火墙的选购和使用151

7.6.1防火墙的选购151

7.6.3设置防火墙的策略152

7.6.2防火墙的安装方法152

7.6.4防火墙的维护153

7.6.5防火墙使用案例153

7.7防火墙产品介绍156

7.7.1个人用户防火墙介绍156

7.7.2典型企业防火墙产品介绍162

7.8小结164

操作练习164

习题与思考题164

第8章 网络设备安全技术166

8.1 网络设备面临的安全威胁166

8.2.1路由器具有的安全特征168

8.2路由器的安全技术168

8.2.2路由器口令的安全169

8.2.3路由器网络服务的安全171

8.2.4访问控制列表173

8.2.5配置路由器保护网络安全实例176

8.2.6保护内部网络IP地址180

8.2.7使用路由器构建虚拟专用网181

8.3交换机的安全技术182

8.4无线局域网接入器的安全技术183

习题与思考题185

操作练习185

8.5小结185

第9章密码技术186

9.1密码技术概述186

9.1.1密码通信系统模型186

9.1.2密码学187

9.1.3密码体制187

9.2加密方法190

9.3密钥与密码破译方法191

9.4常用信息加密技术介绍192

9.4.1 DES算法192

9.4.3信息认证197

9.4.2 RSA算法197

9.5 Outlook Express下的邮件加密实例202

9.6小结205

操作练习206

习题与思考题206

第10章数据安全207

10.1数据文件压缩与加密207

10.1.1数据文件压缩与加密原理207

10.1.2数据文件压缩和加密方法209

10.2数据库安全212

10.2.2数据库安全策略与配置213

10.2.1数据库安全问题213

10.2.3数据库加密216

10.3数据备份与恢复219

10.3.1数据备份与恢复概述219

10.3.2数据备份策略223

10.3.3数据库的备份224

10.3.4 Windows 2000备份工具的使用226

10.4小结229

操作练习229

习题与思考题230

附录计算机网络安全网站231

参考文献233

热门推荐