图书介绍

计算机网络安全与应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机网络安全与应用
  • 张兆信,赵永葆,赵尔丹等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111161351
  • 出版时间:2005
  • 标注页数:200页
  • 文件大小:38MB
  • 文件页数:210页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

出版说明1

前言1

第1章 计算机网络安全概述1

1.1 计算机网络安全事件1

1.2 计算机网络安全的含义及安全等级2

1.3 计算机网络系统的脆弱性及安全威胁4

1.4 计算机网络安全的体系结构6

1.5 计算机网络安全的设计8

1.6 习题9

第2章 计算机网络系统的硬件防护技术10

2.1 影响实体安全的主要因素10

2.2 计算机的安全维护11

2.3 计算机机房的建设与安全防护12

2.4 实训14

2.5 习题14

第3章 加密技术15

3.1 加密概述15

3.2 传统加密方法(对称密码)16

3.2.1 数据加密标准(DES)17

3.3 公钥加密(非对称密码)23

3.2.2 其他对称分组密码23

3.3.1 RSA公钥加密24

3.3.2 DH(Diffie-Hellman)公钥加密24

3.4 公钥基础设施PKI(Public Key Infrastructure)25

3.4.1 数字签名25

3.4.2 认证及身份验证26

3.5 Kerberos身份认证系统28

3.6 PGP(PtettyGood Privacy)加密系统29

3.7 加密技术的应用34

3.7.1 Word文件加密解密34

3.7.2 Foxmail加密解密36

3.7.3 WinRAR加密解密技术41

3.8 使用加密工具加密44

3.8.1 ABI-Coder的应用44

3.8.2 电子邮件加密工具A-lock的应用46

3.9 计算机网络加密技术48

3.9.1 链路加密49

3.9.2 节点加密49

3.9.3 端-端加密49

3.10 实训49

3.11 习题50

4.1.1 备份的概念51

第4章 备份技术51

4.1 备份技术概述51

4.1.2 备份数据的类型52

4.1.3 备份的方式53

4.1.4 备份采用的存储设备55

4.1.5 网络备份57

4.2 备份的层次与备份方法58

4.2 备份的层次58

4.2.2 硬件级备份59

4.2.3 软件级备份技术62

4.3 Windows 2000中的备份与恢复64

4.3.1 Windows 2000中备份的作用64

4.3.2 Windows 2000中的备份方法64

4.3.3 Windows 2000中文件(夹)的备份65

4.3.4 Windows 2000中其他重要数据的备份66

4.4 克隆利器——Ghost67

4.4.1 Ghost介绍67

4.4.2 Ghost备份硬盘上的数据67

4.5.1 WinRAR介绍70

4.5.2 WinRAR压缩文件70

4.4.3 Ghost使用注意事项70

4.5 WinRAR的使用70

4.5.3 WinRAR解压文件71

4.6 网络备份方案的设计72

4.6.1 备份软件72

4.6.2 日常备份制度73

4.6.3 灾难恢复措施75

4.7 实训75

4.8 习题76

5.1 防火墙概述77

5.1.1 防火墙概念77

第5章 防火墙技术77

5.1.2 防火墙的功能78

5.1.3 防火墙的局限性79

5.2 防火墙的分类80

5.2.1 网络层防火墙80

5.2.2 应用层网关82

5.2.3 复合型防火墙83

5.3 防火墙的选择和使用84

5.3.1 防火墙的选择原则84

5.3.2 防火墙的使用误区86

5.4 防火墙的发展趋势87

5.5.1 联想网御200088

5.5 防火墙产品实例88

5.5.2 天网防火墙91

5.6 实训97

5.7 习题97

第6章 计算机操作系统的安全与配置98

6.1 Windows 95/98/Me的安全性98

6.1.1 Windows 98的登录机制98

6.1.2 Windows 98的屏幕保护机制99

6.1.3 利用注册表提高Windows 98系统的安全100

6.2 Windows NT/2000/XP的安全基础107

6.2.1 Windows 2000的安全基础概念107

6.2.2 用户账号的管理108

6.2.3 组的管理111

6.2.4 Windows 2000的安全模型113

6.2.5 Windows 2000的安全机制115

6.2.6 Windows 2000的安全性117

6.2.7 Windows 2000安全访问控制118

6.2.8 在Windows 2000系统中监视和优化性能120

6.2.9 Windows NT/2000/XP的安全措施124

6.3 UNIX系统的安全性126

6.3.1 UNIX操作系统简介126

6.3.2 UNIX系统的安全性127

6.4.1 Linux操作系统简介129

6.4 Linux系统的安全性129

6.4.2 Linux系统的常用命令130

6.4.3 Linux系统的网络安全131

6.5 实训134

6.6 习题135

第7章 计算机病毒136

7.1 计算机病毒概述136

7.1.1 计算机病毒的定义136

7.1.2 计算机病毒的发展历史136

7.1.3 计算机病毒的危害137

7.1.4 计算机病毒的特征138

7.2 计算机病毒的分类139

7.3 计算机病毒的工作原理142

7.3.1 计算机病毒的结构142

7.3.2 引导型病毒的工作原理142

7.3.3 文件型病毒的工作原理143

7.4 反计算机病毒技术144

7.4.1 反计算机病毒技术的发展145

7.4.2 病毒防治的常用方法145

7.4.3 Windows病毒防范技术146

7.5.1 CIH病毒149

7.5 常见计算机病毒介绍149

7.5.2 Word宏病毒151

7.5.3 红色代码病毒153

7.5.4 尼姆达病毒154

7.5.5 硬盘杀手病毒156

7.5.6 冲击波病毒防范技术157

7.5.7 振荡波病毒防范技术160

7.6 常用杀毒软件161

7.6.1 瑞星杀毒软件161

7.6.2 江民杀毒软件166

7.6.3 Norton AntiVirus杀毒软件170

7.7 实训179

7.8 习题179

第8章 黑客的攻击与防范180

8.1 关于黑客180

8.2 黑客攻击的步骤与防范181

8.2.1 黑客攻击的步骤181

8.2.2 防范黑客原则181

8.3 端口扫描与安全防范182

8.3.1 端口的概念182

8.3.2 端口的分类182

8.3.3 端口扫描183

8.3.4 端口扫描的安全防范184

8.4 拒绝服务攻击与防范185

8.4.1 拒绝服务攻击的概念185

8.4.2 分布式拒绝服务攻击——DDoS186

8.4.3 拒绝服务攻击的防范188

8.5 网络监听与防范189

8.5.1 网络监听的工作原理189

8.5.2 网络监听的检测和防范190

8.6.1 木马的概念191

8.6 木马与安全防范191

8.6.2 木马的种类193

8.6.3 木马工具——冰河193

8.6.4 木马的防范195

8.6.5 木马的清除196

8.7 邮件炸弹197

8.7.1 邮件炸弹的概念197

8.7.2 预防邮件炸弹198

8.8 实训199

8.9 习题199

参考文献200

热门推荐