图书介绍

计算机网络安全基础 第3版PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全基础 第3版
  • 袁津生,齐建东,曹佳编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115169150
  • 出版时间:2008
  • 标注页数:336页
  • 文件大小:23MB
  • 文件页数:350页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全基础 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络基础知识与因特网1

1.1 网络参考模型1

1.1.1 分层通信1

1.1.2 信息格式2

1.2 网络互连设备3

1.2.1 中继器和集线器4

1.2.2 网桥4

1.2.3 路由器5

1.2.4 网关6

1.3 局域网技术6

1.3.1 以太网和IEEE 802.37

1.3.2 令牌环网和IEEE 802.58

1.3.3 光纤分布式数据接口9

1.4 广域网技术10

1.4.1 广域网基本技术11

1.4.2 广域网协议14

1.5 TCP/IP基础21

1.5.1 TCP/IP与OSI参考模型22

1.5.2 网络层24

1.5.3 传输层30

1.5.4 应用层32

1.6 因特网提供的主要服务33

1.6.1 远程终端访问服务33

1.6.2 文件传输服务34

1.6.3 电子邮件服务35

1.6.4 Usenet新闻服务36

1.6.5 WWW服务36

1.6.6 网络用户信息查询服务38

1.6.7 实时会议服务38

1.6.8 域名服务(DNS)39

1.6.9 网络管理服务39

1.6.10 NFS文件系统下的服务40

1.6.11 X-Window服务43

1.6.12 网络打印服务43

1.7 小结43

习题45

第2章 操作系统与网络安全46

2.1 UNIX操作系统简介46

2.1.1 UNIX操作系统的由来46

2.1.2 UNIX常用命令介绍47

2.1.3 UNIX操作系统基本知识48

2.2 Linux操作系统简介50

2.2.1 Linux操作系统的由来50

2.2.2 Linux的特点50

2.2.3 vi用法介绍51

2.2.4 gcc编译器和gdb调试器的使用52

2.3 Windows操作系统简介54

2.3.1 Windows Server 200354

2.3.2 Windows注册表55

2.4 UNIX网络配置56

2.4.1 网络配置文件56

2.4.2 UNIX文件访问控制58

2.4.3 NFS文件访问系统的安全59

2.5 Windows网络配置64

2.5.1 Windows的资源访问控制64

2.5.2 Windows的NTFS66

2.6 小结67

习题69

第3章 网络安全概述70

3.1 网络安全基础知识70

3.1.1 网络安全的含义70

3.1.2 网络安全的特征71

3.1.3 网络安全的威胁71

3.1.4 网络安全的关键技术72

3.1.5 网络安全策略72

3.2 威胁网络安全的因素74

3.2.1 威胁网络安全的主要因素74

3.2.2 各种外部威胁76

3.2.3 防范措施78

3.3 网络安全分类80

3.4 网络安全解决方案81

3.4.1 网络信息安全模型81

3.4.2 安全策略设计依据82

3.4.3 网络安全解决方案83

3.4.4 网络安全性措施88

3.4.5 因特网安全管理89

3.4.6 网络安全的评估90

3.5 小结91

习题92

第4章 计算机系统安全与访问控制93

4.1 什么是计算机安全93

4.2 安全级别97

4.3 系统访问控制99

4.3.1 系统登录99

4.3.2 身份认证106

4.3.3 系统口令107

4.3.4 口令的维护109

4.4 选择性访问控制111

4.5 小结112

习题113

第5章 数据库系统安全114

5.1 数据库安全概述114

5.1.1 简介114

5.1.2 数据库的特性115

5.1.3 数据库安全系统特性115

5.1.4 数据库管理系统116

5.2 数据库安全的威胁117

5.3 数据库的数据保护118

5.3.1 数据库的故障类型118

5.3.2 数据库的数据保护119

5.4 数据库备份与恢复123

5.4.1 数据库备份的评估123

5.4.2 数据库备份的性能125

5.4.3 系统和网络完整性126

5.4.4 制定备份的策略127

5.4.5 数据库的恢复127

5.5 小结131

习题132

第6章 计算机病毒的防治133

6.1 计算机病毒及其分类133

6.2 计算机病毒的传播135

6.2.1 计算机病毒的由来135

6.2.2 计算机病毒的传播135

6.2.3 计算机病毒的工作方式136

6.3 计算机病毒的特点及破坏行为139

6.3.1 计算机病毒的特点139

6.3.2 计算机病毒的破坏行为141

6.4 宏病毒及网络病毒142

6.4.1 宏病毒142

6.4.2 网络病毒144

6.4.3 恶意程序146

6.5 病毒的预防、检测和清除147

6.5.1 病毒的预防147

6.5.2 病毒的检测148

6.5.3 计算机病毒的免疫151

6.5.4 计算机感染病毒后的恢复151

6.5.5 计算机病毒的清除152

6.6 病毒防治软件154

6.6.1 病毒防治软件的类型154

6.6.2 病毒防治软件的选购154

6.6.3 病毒防治软件产品156

6.7 小结157

习题159

第7章 数据加密与认证技术161

7.1 数据加密概述161

7.1.1 密码学的发展161

7.1.2 数据加密162

7.1.3 基本概念164

7.2 传统密码技术169

7.2.1 数据表示方法169

7.2.2 替代密码170

7.2.3 换位密码173

7.2.4 简单异或174

7.2.5 一次密码本175

7.3 对称密钥密码技术176

7.3.1 Feistel密码结构176

7.3.2 数据加密标准178

7.3.3 国际数据加密算法186

7.3.4 Blowfish算法186

7.3.5 GOST算法188

7.3.6 PKZIP算法188

7.3.7 RC5算法190

7.4 公钥密码体制191

7.4.1 公钥加密原理191

7.4.2 Diffie-Hellman密钥交换算法192

7.4.3 RSA密码系统193

7.4.4 数字信封技术196

7.5 数字签名技术197

7.5.1 基本概念197

7.5.2 安全Hash函数197

7.5.3 直接方式的数字签名技术198

7.5.4 数字签名算法198

7.5.5 其他数字签名技术199

7.6 验证技术200

7.6.1 信息的验证201

7.6.2 用户验证和证明权威202

7.6.3 CA结构202

7.6.4 Kerberos系统202

7.7 加密软件PGP203

7.8 小结204

习题207

第8章 网络安全技术208

8.1 网络安全协议208

8.1.1 安全协议概述208

8.1.2 网络层安全协议IPSec210

8.1.3 传输层安全协议212

8.2 网络加密技术214

8.2.1 链路加密214

8.2.2 节点加密216

8.2.3 端—端加密216

8.3 防火墙技术217

8.3.1 因特网防火墙217

8.3.2 包过滤路由器220

8.3.3 堡垒主机224

8.3.4 代理服务226

8.3.5 防火墙体系结构227

8.4 入侵检测技术230

8.4.1 入侵检测技术概述230

8.4.2 常用入侵检测技术232

8.5 虚拟专用网技术236

8.5.1 虚拟专用网的定义236

8.5.2 虚拟专用网的类型238

8.5.3 虚拟专用网的工作原理239

8.5.4 虚拟专用网的关键技术和协议240

8.6 小结242

习题244

第9章 网络站点的安全245

9.1 因特网的安全245

9.1.1 因特网服务的安全隐患245

9.1.2 因特网的脆弱性247

9.2 Web站点安全249

9.2.1 安全策略制定原则249

9.2.2 配置Web服务器的安全特性250

9.2.3 排除站点中的安全漏洞251

9.2.4 监视控制Web站点出入情况252

9.3 黑客与网络攻击253

9.3.1 黑客与入侵者253

9.3.2 网络攻击的类型254

9.3.3 黑客攻击的三个阶段258

9.3.4 对付黑客入侵259

9.4 口令安全260

9.4.1 口令的破解261

9.4.2 安全口令的设置262

9.5 网络监听262

9.5.1 监听的原理263

9.5.2 监听的实现263

9.5.3 监听的检测265

9.6 扫描器266

9.6.1 什么是扫描器266

9.6.2 端口扫描267

9.6.3 扫描工具269

9.7 E-mail的安全272

9.7.1 E-mail工作原理及安全漏洞272

9.7.2 匿名转发273

9.7.3 E-mail欺骗273

9.7.4 E-mail轰炸和炸弹274

9.7.5 保护E-mail275

9.8 IP电子欺骗275

9.8.1 IP电子欺骗的实现原理276

9.8.2 IP电子欺骗的方式和特征277

9.8.3 IP欺骗的对象及实施278

9.8.4 IP欺骗攻击的防备279

9.9 DNS的安全性279

9.9.1 目前DNS存在的安全威胁279

9.9.2 Windows下的DNS欺骗280

9.10 小结281

习题282

第10章 数据安全284

10.1 数据完整性简介284

10.1.1 数据完整性284

10.1.2 提高数据完整性的办法286

10.2 容错与网络冗余287

10.2.1 容错技术的产生及发展287

10.2.2 容错系统的分类288

10.2.3 容错系统的实现方法289

10.2.4 网络冗余292

10.3 网络备份系统294

10.3.1 备份与恢复294

10.3.2 网络备份系统的组成296

10.3.3 备份的设备与介质300

10.3.4 磁带轮换302

10.3.5 备份系统的设计303

10.3.6 备份的误区305

10.4 小结307

习题308

第11章 实验及综合练习题309

11.1 网络安全实验指导书309

11.2 综合练习题315

11.2.1 填空题315

11.2.2 单项选择题317

11.2.3 参考答案325

附录327

附录一 优秀网络安全站点327

附录二 英文缩写词333

参考文献336

热门推荐