图书介绍
计算机网络与信息安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 俞承杭编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111233886
- 出版时间:2008
- 标注页数:279页
- 文件大小:34MB
- 文件页数:293页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络与信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息与信息安全风险1
1.1 信息与信息技术1
1.1.1 信息的概念1
1.1.2 信息的性质2
1.1.3 信息的功能2
1.1.4 信息技术与信息安全3
1.1.5 信息系统与信息安全4
1.2 信息安全的重要性与严峻性4
1.2.1 信息安全的重要性4
1.2.2 信息安全的严峻性6
1.3 信息安全问题的起源和常见威胁11
1.3.1 信息安全问题的起源12
1.3.2 物理安全风险12
1.3.3 系统风险——组件的脆弱性12
1.3.4 网络与应用风险——威胁和攻击14
1.3.5 管理风险17
1.4 信息安全的目标17
1.4.1 信息安全的一般目标17
1.4.2 PDRR模型17
1.4.3 信息安全整体解决方案18
1.5 小结18
1.6 习题18
第2章 网络攻击行为分析19
2.1 影响信息安全的人员分析19
2.1.1 安全威胁的来源19
2.1.2 安全威胁的表现形式19
2.1.3 实施安全威胁的人员20
2.2 网络攻击的层次21
2.2.1 网络主要的攻击手段21
2.2.2 网络攻击的途径21
2.2.3 网络攻击的层次22
2.3 网络攻击的一般步骤23
2.4 网络入侵技术23
2.4.1 漏洞攻击23
2.4.2 拒绝服务攻击25
2.4.3 口令攻击28
2.4.4 扫描攻击29
2.4.5 嗅探与协议分析29
2.4.6 协议欺骗攻击30
2.4.7 社会工程学攻击30
2.5 网络防御与信息安全保障30
2.6 小结31
2.7 习题31
第3章 信息安全体系结构32
3.1 信息安全的保护机制32
3.1.1 概述32
3.1.2 信息安全保护机制32
3.2 开放系统互联安全体系结构33
3.2.1 ISO开放系统互联安全体系结构34
3.2.2 OSI的安全服务34
3.2.3 OSI的安全机制35
3.3 信息安全体系框架36
3.3.1 信息系统安全体系的组成36
3.3.2 技术体系37
3.3.3 组织机构体系38
3.3.4 管理体系38
3.4 信息安全技术39
3.4.1 信息安全技术的层次结构39
3.4.2 信息安全技术的使用状况40
3.5 信息安全的产品类型40
3.6 信息安全等级保护与分级认证41
3.6.1 IT安全评估通用准则41
3.6.2 我国的安全等级划分准则42
3.6.3 分级保护的认证45
3.7 小结45
3.8 习题46
第4章 加密与认证技术47
4.1 加密技术概述47
4.1.1 加密技术一般原理47
4.1.2 密码学与密码体制49
4.1.3 密码学的作用51
4.2 信息加密方式52
4.2.1 链路加密52
4.2.2 节点加密52
4.2.3 端到端加密53
4.3 常用加密算法介绍53
4.3.1 古典密码算法53
4.3.2 对称密钥加密算法55
4.3.3 非对称密钥加密算法58
4.4 认证技术60
4.4.1 认证技术的分层模型60
4.4.2 数字签名技术61
4.4.3 身份认证技术61
4.4.4 消息认证技术63
4.4.5 数字水印技术65
4.5 密码破译方法及预防破译措施65
4.5.1 密码破译的方法65
4.5.2 预防破译的措施66
4.6 在Windows中使用加密与认证66
4.7 小结67
4.8 习题67
第5章 内容安全技术69
5.1 信息内容安全概述69
5.1.1 信息内容的定义69
5.1.2 信息内容安全的重要性69
5.1.3 信息内容安全领域的主要技术70
5.1.4 信息内容安全领域的产品71
5.2 PGP加密传输软件72
5.2.1 PGP软件概述72
5.2.2 PGP软件的功能72
5.2.3 PGP软件的使用73
5.3 反垃圾邮件技术77
5.3.1 概述77
5.3.2 反垃圾邮件技术78
5.3.3 选择反垃圾邮件技术的标准80
5.3.4 Mailscanner邮件过滤系统80
5.4 网页防篡改技术82
5.4.1 简介82
5.4.2 网页防篡改系统83
5.4.3 WebKeeper83
5.5 内容过滤技术85
5.5.1 概述85
5.5.2 典型产品介绍85
5.6 信息隐藏技术87
5.6.1 概述87
5.6.2 信息隐藏技术的使用88
5.7 小结89
5.8 习题90
第6章 数据备份与恢复技术91
6.1 数据备份技术91
6.1.1 数据备份的概念91
6.1.2 常用的备份方式92
6.1.3 主流备份技术93
6.1.4 备份的误区95
6.2 数据容灾技术96
6.2.1 数据容灾概述96
6.2.2 数据容灾与数据备份的联系97
6.2.3 数据容灾等级98
6.2.4 容灾技术99
6.3 典型应用方案100
6.4 常用工具软件102
6.5 小结102
6.6 习题103
第7章 系统脆弱性分析技术104
7.1 漏洞扫描概述104
7.1.1 漏洞的概念104
7.1.2 漏洞的发现104
7.1.3 漏洞对系统的威胁105
7.1.4 可能的后果105
7.2 系统脆弱性分析106
7.2.1 协议分析106
7.2.2 应用层的不安全调用114
7.3 扫描技术与原理116
7.3.1 ping扫描117
7.3.2 TCP扫描117
7.3.3 UDP扫描118
7.3.4 端口扫描类型119
7.3.5 端口扫描技术121
7.3.6 操作系统识别122
7.3.7 TCP/IP栈指纹123
7.4 扫描器的类型和组成124
7.4.1 扫描器的类型124
7.4.2 扫描器的组成125
7.5 系统脆弱性扫描产品126
7.5.1 天镜网络漏洞扫描系统126
7.5.2 安恒扫描类产品128
7.6 小结129
7.7 习题129
第8章 防火墙技术131
8.1 防火墙概述131
8.1.1 基本概念131
8.1.2 防火墙的功能133
8.1.3 防火墙的局限性133
8.2 防火墙在网络中的位置134
8.3 防火墙的体系结构135
8.3.1 双重宿主主机体系结构135
8.3.2 屏蔽主机体系结构136
8.3.3 屏蔽子网体系结构137
8.4 防火墙的分类和工作模式138
8.4.1 防火墙的分类138
8.4.2 防火墙工作模式140
8.5 防火墙的发展趋势141
8.6 防火墙的常见产品142
8.7 小结144
8.8 习题145
第9章 入侵检测与防御技术146
9.1 入侵检测系统概述146
9.1.1 入侵检测概述146
9.1.2 入侵检测的发展历程147
9.2 入侵检测的原理与技术148
9.2.1 入侵检测的实现方式148
9.2.2 IDS的基本结构150
9.2.3 IDS采用的技术151
9.2.4 入侵检测技术的比较155
9.3 入侵检测系统的主要性能指标156
9.4 入侵防御系统简介160
9.5 蜜网陷阱Honeynet162
9.6 天阗黑客入侵检测与预警系统165
9.7 小结167
9.8 习题167
第10章 虚拟专用网络技术169
10.1 VPN技术概述169
10.1.1 VPN的概念169
10.1.2 VPN的基本功能170
10.2 VPN协议171
10.2.1 VPN安全技术171
10.2.2 VPN的隧道协议171
10.2.3 IPSecVPN系统的组成175
10.3 VPN的类型176
10.4 SSL VPN179
10.5 应用案例182
10.5.1 川大能士Nesec SVPN的解决方案182
10.5.2 Microsoft的解决方案184
10.6 小结184
10.7 习题185
第11章 系统访问控制与审计技术186
11.1 访问控制技术186
11.1.1 访问控制的概念186
11.1.2 访问控制的工作原理186
11.2 Windows 2003的访问控制190
11.2.1 Windows的安全模型与基本概念190
11.2.2 Windows的访问控制过程191
11.2.3 Windows 2003 Server系统安全设置192
11.3 安全审计技术194
11.3.1 安全审计概述194
11.3.2 审计内容195
11.3.3 安全审计的目标195
11.3.4 安全审计系统196
11.3.5 安全审计应用实例198
11.4 小结201
11.5 习题201
第12章 计算机病毒防范技术202
12.1 计算机病毒概述202
12.1.1 计算机病毒的演变202
12.1.2 计算机病毒的定义和特征203
12.1.3 计算机病毒的分类203
12.2 计算机病毒的工作流程207
12.3 计算机病毒的检测和防范208
12.3.1 工作原理208
12.3.2 检测和防范208
12.4 发展趋势及对策211
12.5 瑞星网络版杀毒软件212
12.6 小结214
12.7 习题214
第13章 物理安全和系统隔离技术215
13.1 物理安全技术215
13.1.1 概述215
13.1.2 影响物理安全的因素215
13.1.3 物理安全的内容216
13.1.4 物理安全技术标准216
13.2 电磁防护与通信线路安全217
13.2.1 电磁兼容和电磁辐射的防护217
13.2.2 通信线路安全技术218
13.3 系统隔离技术219
13.3.1 隔离的概念219
13.3.2 网络隔离的技术原理220
13.3.3 网络隔离技术分类222
13.3.4 网络隔离技术要点与发展方向222
13.4 网络隔离网闸224
13.4.1 网闸的发展224
13.4.2 网闸的工作原理225
13.4.3 隔离网闸的特点225
13.5 典型产品介绍226
13.6 小结227
13.7 习题228
第14章 信息安全管理229
14.1 制定信息安全管理策略229
14.1.1 信息安全管理策略概述229
14.1.2 制定策略的原则229
14.1.3 策略的主要内容230
14.1.4 信息安全管理策略案例231
14.2 建立信息安全机构和队伍231
14.2.1 信息安全管理机构232
14.2.2 信息安全队伍234
14.3 制定信息安全管理制度236
14.3.1 制定信息安全管理制度的原则237
14.3.2 信息安全管理标准ISO/IEC 17799237
14.4 信息安全法律保障238
14.5 小结238
14.6 习题238
第15章 网络信息安全课程实验239
15.1 利用虚拟机安装Windows系统239
15.2 WinHEX编辑软件的使用241
15.3 Sniffer Pro数据包捕获与协议分析244
15.4 网络攻击与防范实验247
15.5 利用软件破解各类密码251
15.6 简单加密算法编程实验255
15.7 基于图像文件的信息隐藏编程实现255
15.8 PGP软件应用实验256
15.9 网站防篡改技术实验258
15.10 系统备份与恢复实验261
15.11 系统脆弱性扫描实验262
15.12 防火墙软件的安装与访问规则设置263
15.13 用Snort构建入侵检测系统265
15.14 基于Windows2003的VPN连接实验269
15.15 IIS的安全性设置270
15.16 访问控制与系统审计271
15.17 防病毒软件的安装与使用273
15.18 构建基于Windows的CA系统274
参考文献279
热门推荐
- 3234921.html
- 2075111.html
- 1019318.html
- 2077777.html
- 1528682.html
- 216622.html
- 3420250.html
- 1845486.html
- 2125672.html
- 1282198.html
- http://www.ickdjs.cc/book_1717274.html
- http://www.ickdjs.cc/book_15502.html
- http://www.ickdjs.cc/book_3316939.html
- http://www.ickdjs.cc/book_269017.html
- http://www.ickdjs.cc/book_626554.html
- http://www.ickdjs.cc/book_879692.html
- http://www.ickdjs.cc/book_1336172.html
- http://www.ickdjs.cc/book_378001.html
- http://www.ickdjs.cc/book_1299761.html
- http://www.ickdjs.cc/book_2687506.html