图书介绍
计算机网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全技术](https://www.shukui.net/cover/19/31491125.jpg)
- 蔡立军主编 著
- 出版社: 北京市:中国水利水电出版社
- ISBN:7508408918
- 出版时间:2002
- 标注页数:338页
- 文件大小:39MB
- 文件页数:354页
- 主题词:网络安全
PDF下载
下载说明
计算机网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 计算机网络安全技术概论1
本章学习目标1
1.1 计算机网络安全的概念1
前言1
1.2 计算机网络系统面临的威胁3
1.2.1 计算网络系统面临的威胁3
1.2.2 安全威胁的来源5
1.2.3 威胁的具体表现形式7
1.3 计算机网络系统的脆弱性7
1.3.1 操作系统安全的脆弱性7
1.3.2 网络安全的脆弱性8
1.3.5 其他方面的原因9
1.4.1 研究内容9
1.4 计算机网络安全技术的研究内容和发展过程9
1.3.4 防火墙的局限性9
1.3.3 数据库管理系统安全的脆弱性9
1.4.2 发展过程11
1.5 计算机网络安全的三层次12
1.5.1 安全立法12
1.5.2 安全管理12
1.5.3 安全技术措施19
1.6 网络安全的设计和基本原则19
1.6.1 安全需求20
1.6.2 网络安全设计应考虑的问题21
1.6.3 网络安全系统设计的基本原则22
1.6.4 网络安全设计的关键25
1.7 安全技术评价标准26
本章小结29
习题一29
2.1 实体安全技术概述31
本章学习目标31
第二章 实体安全与硬件防护技术31
2.1.1 影响实体安全的主要因素32
2.1.2 实体安全的内容32
2.2 计算机房场地环境的安全防护33
2.2.1 计算机房场地的安全要求33
2.2.2 设备防盗34
2.2.3 机房的三度要求34
2.2.4 防静电措施35
2.2.5 电源35
2.2.6 接地与防雷37
2.2.7 计算机场地的防火、防水措施41
2.3 安全管理42
2.3.1 硬件资源的安全管理42
2.3.2 信息资源的安全与管理42
2.3.3 健全机构和岗位责任制43
2.3.4 完善的安全管理规章制度44
2.4 电磁防护47
2.5 硬件防护49
2.5.1 存储器保护50
2.5.2 虚拟存储保护51
2.5.3 输入/输出通道控制52
本章小结52
习题二53
第三章 计算机软件安全技术54
本章学习目标54
3.1 计算机软件安全技术概述54
3.2 文件加密技术56
3.2.1 数据文件加密原理56
3.2.2 可执行文件的加密方式57
3.3.2 软件运行中的反跟踪技术59
3.3.1 跟踪工具及其实现59
3.3 软件运行中的反跟踪技术59
3.3.3 实例:编制具有反跟踪功能的加密盘62
3.4 防止非法复制软件的技术63
3.4.1 软件加密的必要性64
3.4.2 常用的防止非法复制软件的技术64
3.4.3 实例:几种加密软件的使用原理及方法73
3.5 保证软件质量的安全体系76
3.5.1 概述76
3.5.2 软件故障的分类77
3.5.3 软件测试工具79
本章小结79
习题三80
4.1.1 网络安全的定义81
4.1 网络安全概述81
本章学习目标81
第4章 网络安全防护技术81
4.1.2 网络安全的研究内容82
4.1.3 Internet安全面临的威胁83
4.1.4 个人上网用户面临的网络陷阱88
4.2 计算机网络的安全服务和安全机制89
4.2.1 计算机网络的安全服务89
4.2.2 计算机网络的安全机制90
4.2.3 安全服务和安全机制的关系94
4.2.4 安全服务机制的配置94
4.2.5 安全服务与层的关系的实例98
4.3 网络安全防护措施99
4.3.1 网络的动态安全策略99
4.3.2 网络的安全管理与安全控制机制100
4.3.3 网络安全的常规防护措施103
4.3.4 网络安全控制措施106
4.3.5 网络安全实施过程中需要注意的一些问题110
本章小结113
习题四113
第5章 备份技术114
本章学习目标114
5.1 备份技术概述114
5.1.1 备份的基本知识115
5.1.2 网络备份118
5.1.3 数据失效与备份的意义118
5.1.4 与备份有关的概念119
5.2 备份技术与备份方法120
5.2.1 硬件备份技术120
5.2.2 软件备份技术124
5.2.3 双机互联硬件备份方法125
5.2.4 利用网络资源备份127
5.2.5 系统备份软件--Norton Ghost128
5.2.6 同步动态备份软件--Second Copy 2000131
5.2.7 多平台网络备份系统--Amanda133
5.2.8 重新认识Windows 98的备份技术135
5.3 备份方案的设计138
5.3.1 系统备份方案的要求及选择138
5.3.2 日常备份制度设计142
5.3.3 灾难恢复措施设计144
5.4 典型的网络系统备份方案实例145
5.4.1 基于CA ARC Serve的备份方案设计145
5.4.2 一个证券网络系统的备份方案146
本章小结147
习题五148
第六章 密码技术与压缩技术149
本章学习目标149
6.1 密码技术概述149
6.1.2 密码学与密码体制150
6.1.1 密码通信系统的模型150
6.1.3 加密方式和加密的实现方法153
6.2 加密方法155
6.2.1 加密系统的组成155
6.2.2 四种传统加密方法158
6.3 密钥与密码破译方法158
6.4 常用信息加密技术介绍160
6.4.1 DES算法160
6.4.2 IDEA算法162
6.4.3 RSA公开密钥密码算法163
6.4.4 典型HASH算法--MD5算法167
6.4.5 信息认证技术168
6.5 Outlook Express下的安全操作实例169
6.6 数据压缩171
6.6.1 数据压缩概述171
6.6.2 ARJ压缩工具的使用172
6.6.3 WinZip的安装和使用175
本章小结177
习题六177
第七章 数据库系统安全179
本章学习目标179
7.1 数据库系统简介179
7.2 数据库系统安全概述181
7.2.1 数据库系统的安全性要求181
7.2.2 数据库系统的安全的含义183
7.2.3 数据库的故障类型183
7.2.4 数据库系统的基本安全架构185
7.2.5 数据库系统的安全特性186
7.3 数据库的数据保护187
7.3.1 数据库的安全性187
7.3.2 数据库中数据的完整性191
7.3.3 数据库并发控制192
7.4 死锁、活锁和可串行化194
7.4.1 死锁与活锁194
7.4.2 可串行化195
7.4.3 时标技术196
7.5 数据库的备份与恢复197
7.5.1 数据库的备份197
7.5.2 数据库的恢复198
7.6 攻击数据库的常用方法199
7.7 数据库系统安全保护实例201
7.7.1 SQL Server数据库的安全保护201
7.7.2 Oracle数据库的安全性策略207
本章小结211
习题七211
8.1.2 计算机病毒的发展历史212
8.1.1 计算机病毒的定义212
8.1 计算机病毒概述212
本章学习目标212
第八章 计算机病毒及防治212
8.1.3 计算机病毒的分类216
8.1.4 计算机病毒的特点217
8.1.5 计算机病毒的隐藏之处和入侵途径218
8.1.6 现代计算机病毒的流行特征219
8.1.7 计算机病毒的破坏行为221
8.1.8 计算机病毒的作用机制221
8.2 DOS环境下的病毒224
8.2.1 DOS基本知识介绍224
8.2.2 常见DOS病毒分析227
8.3 宏病毒230
8.3.1 宏病毒的分类231
8.3.2 宏病毒的行为和特征231
8.3.4 宏病毒的防治和清除方法232
8.3.3 宏病毒的特点232
8.4.1 网络计算机病毒的特点236
8.4 网络计算机病毒236
8.4.2 网络对病毒的敏感性237
8.4.3 网络病毒实例--电子邮件病毒239
8.5 反病毒技术241
8.5.1 计算机病毒的检测241
8.5.2 计算机病毒的防治243
8.5.3 计算机感染病毒后的修复247
8.6 软件防病毒技术248
8.6.1 防、杀毒软件的选择248
8.6.2 反病毒软件250
8.6.3 常用反病毒软件产品252
8.7 典型病毒实例--CIH 病毒介绍252
8.7.1 CIH 病毒简介252
8.7.2 恢复被CIH病毒破坏的硬盘信息253
本章小结255
8.7.3 CIH病毒的免疫255
习题八256
第九章 防火墙技术257
本章学习目标257
9.1 防火墙技术概述257
9.1.1 防火墙的定义257
9.1.2 防火墙的发展简史258
9.1.3 设置防火墙的目的和功能259
9.1.4 防火墙的局限性260
9.1.5 防火墙技术发展动态和趋势261
9.2 防火墙技术262
9.2.1 防火墙的技术分类262
9.2.2 防火墙的主要技术及实现方式269
9.2.3 防火墙的常见体系结构274
9.3.1 防火墙产品选购策略276
9.3 防火墙设计实例276
9.3.2 典型防火墙产品介绍279
9.3.3 防火墙设计策略280
9.3.4 Windows 2000 环境下防火墙及NAT的实现281
本章小结285
习题九286
第十章 系统平台与网络站点的安全287
本章学习目标287
10.1 Windows NT系统的安全性287
10.1.1 Windows NT的Registry的安全性287
10.1.2 NT服务器和工作站的安全漏洞及解决建议289
10.1.3 NT与浏览器有关的安全漏洞及防范措施297
10.1.4 基于Windows NT操作系统的安全技术301
10.1.5 Windows操作系统的安全维护技术304
10.2.1 UNIX系统安全306
10.2 UNIX系统的安全性306
10.2.2 UNIX网络安全311
10.3 Web站点的安全320
10.3.1 Web站点安全概述320
10.3.2 Web站点的安全策略321
10.4 反黑客技术325
10.4.1 黑客的攻击步骤325
10.4.2 黑客的手法326
10.4.3 防黑客技术329
10.4.4 黑客攻击的处理对策330
本章小结331
习题十331
附录332
附录A 常用备份工具软件332
附录B 黑客与计算机安全站点336
参考文献338