图书介绍
网络安全基础教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王韬,向传杰主编 著
- 出版社: 北京:电子工业出版社
- ISBN:7505399713
- 出版时间:2005
- 标注页数:146页
- 文件大小:76MB
- 文件页数:155页
- 主题词:网络安全
PDF下载
下载说明
网络安全基础教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全的概念2
1.1.1 安全的历史回顾2
1.1.2 网络安全的概念3
1.1.3 网络安全工作的目的4
1.1.4 网络安全要素4
1.1.5 网络安全的保证措施4
1.2 网络安全的层次结构5
1.3 网络安全服务6
1.4 网络安全机制8
1.5 主要的网络安全技术9
1.5.1 防火墙技术9
1.5.2 加密技术10
1.5.3 安全协议技术10
1.5.4 计算机病毒防治技术10
本章小结11
习题111
第2章 TCP/IP协议、安全缺陷及入侵检测12
2.1 TCP/IP模型12
2.2 TCP/IP协议13
2.2.1 TCP/IP协议基本结构13
2.2.2 两个重要的概念14
2.2.3 TCP/IP通信模型15
2.2.4 TCP/IP网络互连15
2.3 TCP/IP协议的安全缺陷16
2.3.1 TCP和IP协议缺陷16
2.3.2 应用层协议缺陷21
2.4 安全协议及IPv623
2.4.1 SSL协议23
2.4.2 安全超文本传输协议24
2.4.3 安全IP协议24
2.4.4 IPv6——未来的IP协议25
2.5 入侵检测27
2.5.1 入侵检测的概念27
2.5.2 入侵检测的一般步骤27
2.5.3 入侵检测系统29
2.5.4 NetWatch网络监控与入侵检测系统29
2.5.5 Windows 2000 Server入侵检测36
本章小结39
习题240
第3章 密码技术基础41
3.1 密码学的相关概念41
3.1.1 密码学41
3.1.2 密码体制42
3.1.3 密码分析43
3.2 对称密钥密码体制43
3.3 公开密钥密码体制44
3.4 数字签名44
3.5 密钥管理45
3.6 Windows加密46
3.6.1 Windows文件加密概述46
3.6.2 加密文件或文件夹48
3.6.3 解密文件或文件夹49
3.7 Windows文件数字签名管理49
3.7.1 设置文件签名验证选项49
3.7.2 使用文件签名验证50
本章小结52
习题352
第4章 防火墙53
4.1 防火墙概述53
4.1.1 防火墙的定义53
4.1.2 防火墙的作用53
4.1.3 防火墙的特性55
4.2 防火墙的种类56
4.2.1 分组过滤型防火墙56
4.2.2 应用代理型防火墙57
4.2.3 复合型防火墙57
4.3 常见防火墙的使用57
4.3.1 瑞星防火墙57
4.3.2 硬件防火墙63
4.3.3 Windows Server 2003防火墙设置66
4.4 防火墙的发展趋势68
4.4.1 防火墙的发展趋势68
4.4.2 防火墙的需求动向69
本章小结71
习题471
第5章 计算机病毒及其防治72
5.1 恶意代码与病毒72
5.2 计算机病毒73
5.2.1 计算机病毒的概念73
5.2.2 计算机病毒的特征73
5.2.3 计算机病毒的结构75
5.2.4 计算机病毒的表现形式与危害75
5.2.5 计算机病毒的分类76
5.3 蠕虫77
5.3.1 蠕虫的概念77
5.3.2 蠕虫的防范78
5.4 木马79
5.4.1 木马的特性80
5.4.2 木马的种类80
5.4.3 木马的发现与防范83
5.4.4 “木马终结者”软件85
5.5 网络病毒86
5.5.1 网络病毒的特点86
5.5.2 典型的网络病毒86
5.6 病毒防治92
5.6.1 单机的防治93
5.6.2 企业网络的防治93
5.6.3 金山毒霸杀毒软件94
5.6.4 Norton杀毒软件107
本章小结109
习题5109
第6章 网络数据库安全策略110
6.1 数据库安全的重要性110
6.2 需要注意的安全漏洞111
6.3 Access数据库的安全策略113
6.3.1 组和用户管理113
6.3.2 设置管理员口令113
6.3.3 数据库的权限114
6.3.4 加密Access数据库115
6.3.5 防止Access数据库被网络下载115
6.4 SQL Server数据库的安全策略117
本章小结119
习题6120
第7章 网络安全策略121
7.1 网络安全的风险与需求121
7.1.1 网络安全的风险121
7.1.2 网络安全的需求123
7.2 网络安全管理125
7.2.1 网络管理员125
7.2.2 规章制度126
7.3 网络安全策略127
7.3.1 网络安全设计的基本原则127
7.3.2 网络硬件安全策略129
7.3.3 网络信息安全策略130
7.3.4 网络管理安全策略131
7.4 网络安全解决方案132
7.4.1 案例1——企业网络安全解决方案133
7.4.2 案例2——电子商务网络安全解决方案136
7.4.3 Norton Internet Security系统139
本章小结144
习题7145
参考文献146
热门推荐
- 975460.html
- 3245294.html
- 1628912.html
- 2854473.html
- 215868.html
- 1842655.html
- 1146321.html
- 2793860.html
- 2231343.html
- 2717107.html
- http://www.ickdjs.cc/book_1354499.html
- http://www.ickdjs.cc/book_3657807.html
- http://www.ickdjs.cc/book_3337326.html
- http://www.ickdjs.cc/book_937106.html
- http://www.ickdjs.cc/book_2612962.html
- http://www.ickdjs.cc/book_3810370.html
- http://www.ickdjs.cc/book_3872019.html
- http://www.ickdjs.cc/book_578821.html
- http://www.ickdjs.cc/book_1950593.html
- http://www.ickdjs.cc/book_248988.html