图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全
  • 陈信明,张振华编著 著
  • 出版社: 北京:中国人民大学出版社
  • ISBN:9787300110295
  • 出版时间:2009
  • 标注页数:251页
  • 文件大小:147MB
  • 文件页数:261页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络技术基础1

1.1 计算机网络的产生和发展1

1.2 计算机网络的定义和分类2

1.2.1 计算机网络的定义2

1.2.2 计算机网络的分类2

1.3 计算机网络的体系结构5

1.3.1 OSI参考模型6

1.3.2 TCP/IP参考模型8

1.4 计算机网络的组成10

1.4.1 计算机网络的硬件10

1.4.2 局域网的软件12

1.5 IP地址综述12

1.5.1 IP地址的构成12

1.5.2 IP地址的分类13

1.5.3 IP的寻址规则15

1.5.4 计算机网络的子网划分16

1.6 本章小结18

1.7 练习题18

第2章 计算机网络安全概述20

2.1 计算机网络安全的概念20

2.1.1 计算机网络安全的定义20

2.1.2 计算机网络安全的内容21

2.1.3 计算机网络安全的目标21

2.2 计算机网络面临的安全问题22

2.2.1 影响计算机网络安全的因素22

2.2.2 计算机网络自身的安全缺陷23

2.3 计算机网络安全解决方案24

2.3.1 计算机网络安全策略24

2.3.2 局域网安全方案27

2.3.3 广域网安全方案28

2.4 无线网络安全29

2.4.1 无线网络安全技术29

2.4.2 入侵无线网络的常用方法32

2.4.3 如何防御无线网络入侵32

2.5 计算机网络安全级别33

2.5.1 国内信息系统安全级别33

2.5.2 国外信息系统安全级别34

2.6 本章小结35

2.7 练习题36

第3章 计算机网络实体安全38

3.1 计算机网络环境安全38

3.1.1 机房环境38

3.1.2 供电系统与接地系统39

3.1.3 环境设备监控系统40

3.1.4 空调系统42

3.2 自然与人为灾害的防护43

3.2.1 防火43

3.2.2 防水44

3.2.3 防电磁干扰44

3.2.4 防雷击45

3.3 静电与电磁辐射的防护46

3.3.1 静电防护46

3.3.2 电磁辐射防护47

3.4 存储介质与数据保护50

3.4.1 存储介质保护50

3.4.2 数据保护50

3.5 计算机网络安全管理52

3.6 本章小结55

3.7 练习题55

第4章 Windows 2003系统安全57

4.1 Windows 2003安全概述57

4.1.1 Windows Server 2003的安全特性57

4.1.2 Windows Server 2003的安全结构59

4.1.3 Windows Server 2003的安全管理工具61

4.2 Active Directory的功能和结构63

4.2.1 Active Directory的功能64

4.2.2 Active Directory的结构64

4.2.3 Active Directory的设置66

4.3 组策略68

4.3.1 组策略的概念68

4.3.2 组策略的创建68

4.3.3 IE的安全设置70

4.3.4 控制面板访问权限的设置72

4.3.5 “开始”菜单和任务栏的设置72

4.3.6 桌面设置74

4.3.7 用户权限设置75

4.3.8 远程关机75

4.4 审核策略78

4.4.1 审核简介78

4.4.2 审核的管理79

4.4.3 审核策略的应用81

4.5 本章小结83

4.6 练习题83

第5章 Linux系统安全85

5.1 Linux系统概述85

5.1.1 Linux基本概念85

5.1.2 Linux的版本86

5.1.3 Linux的命令86

5.1.4 Linux的安全问题89

5.2 Linux系统安全机制89

5.2.1 C1/C2安全级设计框架90

5.2.2 用户账号与口令安全90

5.2.3 文件系统与访问控制92

5.2.4 Linux的日志文件94

5.2.5 Linux的安全审计94

5.2.6 网络监听与入侵检测96

5.3 Linux系统安全防范97

5.3.1 Linux系统可能受到的攻击类型97

5.3.2 Linux系统安全防范策略98

5.3.3 Linux相关工具软件的使用99

5.3.4 Linux系统漏洞扫描100

5.3.5 Linux系统备份与恢复104

5.3.6 Linux系统安全加固106

5.4 本章小结107

5.5 练习题107

第6章 病毒入侵与防治109

6.1 计算机病毒的概念109

6.1.1 计算机病毒的定义109

6.1.2 计算机病毒的特点110

6.2 计算机病毒的分类111

6.3 计算机病毒的命名112

6.3.1 计算机病毒的命名规则113

6.3.2 常见的计算机病毒113

6.4 计算机病毒的传播途径117

6.5 计算机病毒的防治118

6.5.1 计算机病毒的防治策略118

6.5.2 计算机感染病毒的判断119

6.6 常见的杀毒软件介绍121

6.7 本章小结125

6.8 练习题125

第7章 黑客攻击与防范127

7.1 黑客的概念127

7.1.1 黑客的定义127

7.1.2 黑客的特点128

7.2 黑客入侵129

7.2.1 黑客入侵步骤129

7.2.2 黑客入侵策略130

7.3 黑客攻击与防御132

7.3.1 拒绝服务攻击与防御132

7.3.2 网页木马攻击与防御136

7.3.3 ARP攻击与防御141

7.4 中国黑客的发展与现状144

7.4.1 中国黑客的发展144

7.4.2 中国黑客攻击的现状148

7.5 本章小结149

7.6 练习题149

第8章 防火墙151

8.1 防火墙的概念151

8.1.1 防火墙的定义151

8.1.2 防火墙的功能152

8.2 防火墙的体系结构153

8.3 防火墙的类别156

8.3.1 防火墙的分类156

8.3.2 常见的防火墙介绍159

8.4 防火墙的现状与发展161

8.4.1 防火墙的现状162

8.4.2 防火墙的发展163

8.5 本章小结164

8.6 练习题164

第9章 数据加密与鉴别166

9.1 数据加密概述166

9.1.1 密码学的产生与发展167

9.1.2 密码学的基本概念167

9.1.3 密码的分类171

9.2 传统的密码体制172

9.2.1 古典加密172

9.2.2 代替密码173

9.2.3 换位密码174

9.2.4 转轮密码174

9.3 对称密钥加密体制174

9.3.1 对称密码概述174

9.3.2 DES数据加密175

9.3.3 IDEA数据加密175

9.4 非对称密钥加密体制176

9.4.1 非对称密码概述176

9.4.2 RSA算法177

9.4.3 MD5算法178

9.4.4 数字签名179

9.5 密钥的分发与管理181

9.5.1 密钥的生成181

9.5.2 密钥的保护和分发184

9.5.3 密钥的管理189

9.6 加密软件PGP189

9.6.1 PGP概述190

9.6.2 PGP提供的服务191

9.6.3 PGP密钥的分发和保护191

9.7 鉴别与认证192

9.7.1 鉴别与认证概述193

9.7.2 鉴别与认证的类型193

9.7.3 CA认证196

9.8 本章小结197

9.9 练习题197

第10章 数据库系统安全199

10.1 数据库系统安全的概念199

10.1.1 数据库系统的特点199

10.1.2 数据库系统的安全特性200

10.2 数据库管理系统201

10.2.1 数据库管理系统的安全架构201

10.2.2 数据库管理系统的职能202

10.3 数据库系统的安全问题203

10.3.1 数据库系统安全缺陷与威胁203

10.3.2 数据库系统入侵常用手段204

10.4 数据库系统安全防范205

10.4.1 数据库系统的安全策略205

10.4.2 数据库系统防黑207

10.4.3 数据库系统加密209

10.4.4 数据库系统备份与恢复213

10.5 常用数据库管理系统的安全215

10.5.1 Oracle215

10.5.2 Sybase217

10.5.3 Access218

10.6 本章小结220

10.7 练习题220

第11章 电子商务安全222

11.1 电子商务安全概述222

11.1.1 电子商务的概念222

11.1.2 电子商务的安全特性224

11.2 电子商务安全技术226

11.2.1 加密技术226

11.2.2 认证技术227

11.2.3 安全电子交易协议229

11.2.4 防病毒技术230

11.2.5 防黑技术231

11.2.6 虚拟专用网技术232

11.3 数据完整性与访问控制233

11.3.1 加密机制233

11.3.2 数字签名机制235

11.3.3 访问控制机制238

11.4 SSL协议及其应用239

11.4.1 SSL协议概述239

11.4.2 SSL协议的应用241

11.5 SET协议及其应用242

11.5.1 SET协议概述242

11.5.2 SET协议的应用244

11.6 本章小结245

11.7 练习题245

部分习题参考答案247

参考文献251

热门推荐