图书介绍
计算机网络安全教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 石勇,卢浩,黄继军编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302269625
- 出版时间:2012
- 标注页数:338页
- 文件大小:53MB
- 文件页数:349页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络协议基础1
1.1 网络发展概述2
1.2 网络体系结构3
1.2.1 OSI参考模型4
1.2.2 TCP/IP参考模型6
1.3 TCP/IP协议基础9
1.3.1 链路层协议9
1.3.2 网络层协议12
1.3.3 传输层协议17
1.3.4 应用层协议20
1.4 相关的基本概念23
本章小结24
课后练习24
第2章 网络安全基础26
2.1 网络安全概述26
2.1.1 网络安全发展历程26
2.1.2 网络安全的含义、要素30
2.2 网络面临的安全威胁31
2.2.1 非人为安全威胁31
2.2.2 人为安全威胁31
2.3 网络安全需求分析31
2.3.1 网络物理安全需求32
2.3.2 网络系统安全需求32
2.3.3 网络应用安全需求33
2.3.4 网络数据安全需求33
2.3.5 网络安全管理33
2.4 网络安全模型和体系结构34
2.4.1 安全模型34
2.4.2 安全体系结构40
2.4.3 安全评估标准43
本章小结44
课后练习44
第3章 计算机物理安全46
3.1 环境安全46
3.1.1 计算机设备的位置46
3.1.2 自然灾害的防备46
3.1.3 选址与建筑材料47
3.2 机房安全及等级47
3.2.1 适用范围47
3.2.2 相关术语47
3.2.3 计算机机房的安全分类48
3.2.4 场地的选择48
3.2.5 结构防火49
3.2.6 计算机机房内部装修49
3.2.7 计算机机房专用设备49
3.2.8 火灾报警及消防设施51
3.2.9 其他防护和安全管理51
3.3 设备安全52
3.3.1 计算机硬件物理安全53
3.3.2 磁介质安全54
3.3.3 信息的加密和解密56
3.3.4 硬盘锁59
3.3.5 电磁辐射泄漏62
3.3.6 IC卡安全63
3.4 突发应急计划66
本章小结67
课后练习67
第4章 操作系统安全基础69
4.1 Windows操作系统69
4.1.1 Windows操作系统简介69
4.1.2 Windows操作系统安全体系结构70
4.1.3 Windows操作系统的基本安全设置86
4.2 Windows NT/2000安全87
4.2.1 Windows NT/2000文件系统88
4.2.2 Windows NT安全漏洞及解决方案91
4.2.3 Windows 2000分布式安全协议91
4.3 UNIX系统安全基础93
4.3.1 UNIX操作系统安全基础94
4.3.2 UNIX操作系统登录过程101
4.4 Linux操作系统101
4.4.1 Linux操作系统简介101
4.4.2 Linux网络安全102
4.5 操作系统漏洞105
4.5.1 操作系统脆弱性等级105
4.5.2 操作系统漏洞107
本章小结108
课后练习108
第5章 密码学基础110
5.1 概述110
5.1.1 密码学的历史111
5.1.2 密码学的定义112
5.2 密码学的基本概念112
5.2.1 基本概念112
5.2.2 密码系统的安全性113
5.2.3 密码体制分类114
5.2.4 对密码系统的攻击114
5.3 古典密码学115
5.3.1 凯撒密码115
5.3.2 仿射密码116
5.3.3 维吉尼亚密码116
5.3.4 Playfair密码118
5.3.5 Hill密码119
5.4 对称密码算法120
5.4.1 对称密码算法概述120
5.4.2 DES算法120
5.4.3 AES算法123
5.4.4 分组密码工作模式125
5.4.5 Java中的对称密码算法编程实例125
5.5 非对称密码算法127
5.5.1 非对称密码算法概述127
5.5.2 RSA算法127
5.5.3 Java中的非对称密码算法编程实例128
5.6 数字签名130
5.6.1 数字签名概述130
5.6.2 基于RSA算法的数字签名131
5.6.3 Java中的数字签名算法编程实例131
5.7 PGP原理与应用132
5.7.1 操作描述133
5.7.2 加密密钥和密钥环135
5.7.3 公开密钥管理135
本章小结136
课后练习137
第6章 身份认证与访问控制139
6.1 身份认证139
6.1.1 身份认证概述139
6.1.2 常用的身份认证技术140
6.1.3 常用的身份认证机制141
6.2 访问控制146
6.2.1 访问控制概述146
6.2.2 访问控制的基本要素146
6.3 访问控制类型147
6.3.1 自主型访问控制(DAC)147
6.3.2 强制型访问控制(MAC)148
6.3.3 基于角色的访问控制(RBAC)148
6.4 访问控制机制149
6.4.1 访问控制列表149
6.4.2 能力机制149
6.4.3 安全标签机制149
本章小结150
课后练习150
第7章 数据库安全152
7.1 数据库安全概述152
7.1.1 数据库简介152
7.1.2 数据库的安全特性154
7.2 数据库安全威胁155
7.3 数据库中的数据保护157
7.3.1 数据库中的访问控制157
7.3.2 数据库加密158
7.3.3 数据库的完整性保护159
7.4 备份与恢复数据库160
7.4.1 数据库备份160
7.4.2 数据库恢复162
7.5 SQL Server数据库安全机制163
7.5.1 SQL Server安全体系结构163
7.5.2 SQL Server身份认证165
7.5.3 SQL Server访问控制166
7.5.4 SQL Server访问审计168
本章小结169
课后练习169
第8章 恶意软件概念及防范171
8.1 恶意软件的概念171
8.2 恶意软件分类172
8.2.1 获取目标系统远程控制权类(第一类)172
8.2.2 维持远程控制权类(第二类)174
8.2.3 完成特定业务逻辑类(第三类)176
8.3 恶意软件的运行症状177
8.4 恶意软件的防范181
本章小结183
课后练习183
第9章 Internet安全协议185
9.1 安全协议概述185
9.2 IPSec协议187
9.2.1 IPSec概述187
9.2.2 IPSec安全体系结构188
9.2.3 认证头协议193
9.2.4 安全负载封装协议194
9.2.5 因特网密钥交换协议194
9.3 TLS195
9.3.1 TLS概述195
9.3.2 TLS工作原理195
9.3.3 TLS的安全服务196
9.3.4 TLS的特点与不足197
9.4 Kerberos协议197
9.4.1 Kerberos概述197
9.4.2 Kerberos工作原理197
9.4.3 Kerberos的安全服务199
9.4.4 Kerberos的特点与不足200
9.5 SET协议200
9.5.1 SET概述200
9.5.2 SET工作过程201
9.5.3 SET的安全功能202
9.5.4 SET与TLS协议的比较203
本章小结204
课后练习204
第10章 公钥基础设施——PKI206
10.1 PKI概述206
10.1.1 理论基础208
10.1.2 PKI使用的密码技术208
10.1.3 PKI提供的安全服务209
10.2 数字证书210
10.2.1 数字证书的定义211
10.2.2 数字证书的格式211
10.2.3 数字证书的生命周期212
10.2.4 使用Java工具生成数字证书213
10.3 PKI的组成216
10.3.1 概述217
10.3.2 PKI认证机构217
10.3.3 其他组成部分217
10.4 PKI功能218
10.4.1 证书管理218
10.4.2 密钥管理219
10.4.3 认证219
10.4.4 安全服务功能219
10.5 信任模型220
10.5.1 层次结构模型220
10.5.2 分布式网状结构模型220
10.5.3 Web模型221
10.6 相关的标准222
10.6.1 X.509标准222
10.6.2 PKIX标准222
10.6.3 PKCS标准222
10.6.4 X.500标准223
10.6.5 LDAP标准224
本章小结226
课后练习226
第11章 网络安全技术228
11.1 网络数据加密技术228
11.1.1 链路加密228
11.1.2 端到端加密229
11.2 防火墙229
11.2.1 防火墙概述230
11.2.2 防火墙的功能及其局限性230
11.2.3 防火墙的分类232
11.3 入侵检测系统238
11.3.1 入侵检测系统概述238
11.3.2 入侵检测系统模型及框架239
11.3.3 入侵检测系统分类240
11.3.4 入侵检测系统部署243
11.4 VPN245
11.4.1 VPN概述245
11.4.2 VPN类型247
11.4.3 VPN工作原理249
11.4.4 VPN主要技术250
本章小结251
课后练习251
第12章 无线网络安全技术253
12.1 无线网络安全概述253
12.1.1 无线网络基础知识253
12.1.2 无线网络技术254
12.2 无线网络安全性分析258
12.2.1 移动通信网络安全性分析258
12.2.2 Wi-Fi无线局域网安全性分析260
12.3 无线网络安全防护261
12.3.1 移动通信网络安全防护261
12.3.2 Wi-Fi无线局域网安全防护262
本章小结263
课后练习263
第13章 网络应用安全265
13.1 网络攻击的步骤265
13.1.1 搜集初始信息265
13.1.2 确定攻击目标的IP地址范围266
13.1.3 扫描存活主机、开放的端口266
13.1.4 分析目标系统267
13.2 口令安全267
13.2.1 口令破解268
13.2.2 设置安全的口令269
13.3 网络监听270
13.3.1 网络监听原理270
13.3.2 网络监听实践271
13.3.3 网络监听防范273
13.4 网络扫描274
13.4.1 网络主机扫描274
13.4.2 主机端口扫描276
13.5 IP欺骗攻击277
13.5.1 IP欺骗攻击原理277
13.5.2 IP欺骗攻击防范279
13.6 网络钓鱼攻击279
13.6.1 网络钓鱼攻击原理279
13.6.2 网络钓鱼攻击防范281
13.7 Web安全282
13.7.1 Web安全威胁282
13.7.2 Web安全防范基础286
本章小结290
课后练习290
第14章 数据备份292
14.1 数据备份概述292
14.1.1 数据完整性概念292
14.1.2 保护数据完整性的方法293
14.1.3 数据备份系统的组成295
14.1.4 数据备份分类296
14.1.5 数据存储介质298
14.2 数据存储技术299
14.2.1 DAS299
14.2.2 NAS300
14.2.3 SAN300
14.3 远程数据备份301
14.3.1 同步数据复制301
14.3.2 异步数据复制302
14.4 个人数据备份303
14.4.1 Windows自带的备份功能303
14.4.2 Symantec Ghost备份功能305
本章小结307
课后练习308
第15章 信息安全评测与风险评估309
15.1 概述309
15.2 信息安全风险评估309
15.2.1 评估概述310
15.2.2 评估步骤310
15.2.3 评估分类311
15.3 信息安全风险评估标准312
15.3.1 评估前的决策312
15.3.2 TCSEC313
15.3.3 欧洲的安全评价标准(ITSEC)315
15.3.4 加拿大的评价标准(CTCPEC)316
15.3.5 美国联邦准则(FC)316
15.3.6 国际通用标准(CC)316
15.3.7 中国的安全标准316
本章小结322
课后练习322
第16章 计算机网络安全管理324
16.1 计算机网络安全管理概述324
16.1.1 网络安全管理的重要性325
16.1.2 网络安全管理的内容325
16.1.3 网络安全管理的原则328
16.2 安全管理标准329
16.2.1 ISO 27000329
16.2.2 ISO 27001330
16.2.3 ISO 27002330
16.3 安全立法331
16.3.1 国际安全法律法规331
16.3.2 国内安全法律法规331
本章小结337
课后练习337
热门推荐
- 1403723.html
- 9773.html
- 2119278.html
- 3208715.html
- 3016076.html
- 510146.html
- 2982343.html
- 3354869.html
- 3610424.html
- 1209824.html
- http://www.ickdjs.cc/book_947679.html
- http://www.ickdjs.cc/book_2803882.html
- http://www.ickdjs.cc/book_1799300.html
- http://www.ickdjs.cc/book_2042532.html
- http://www.ickdjs.cc/book_3341900.html
- http://www.ickdjs.cc/book_2219108.html
- http://www.ickdjs.cc/book_911073.html
- http://www.ickdjs.cc/book_1730390.html
- http://www.ickdjs.cc/book_839997.html
- http://www.ickdjs.cc/book_733215.html