图书介绍
网络安全与维护2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘永华主编;刘国英,年仁德,田云编著 著
- 出版社: 南京:南京大学出版社
- ISBN:7305049484
- 出版时间:2007
- 标注页数:298页
- 文件大小:126MB
- 文件页数:313页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全与维护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全简介1
1.1.1 网络安全的概念2
1.1.2 网络安全模型3
1.1.3 计算机安全的分级4
1.1.4 网络安全的重要性5
1.2 网络安全现状5
1.3 网络安全威胁8
1.3.1 安全攻击8
1.3.2 基本的威胁10
1.3.3 主要的可实现的威胁11
1.3.4 病毒11
1.4 影响网络安全的因素12
1.4.1 计算机系统因素12
1.4.2 操作系统因素13
1.4.3 网络协议因素14
1.4.4 人为因素14
1.5 网络安全技术15
1.5.1 数据加密与认证15
1.5.2 防火墙16
1.5.3 入侵检测17
1.5.4 访问控制18
1.5.5 病毒防治22
复习思考题22
第2章 操作系统安全23
2.1 操作系统的漏洞24
2.1.1 系统漏洞的概念24
2.1.2 漏洞的类型25
2.1.3 漏洞对网络安全的影响28
2.2 Windows Server 2003的安全29
2.2.1 Windows Server 2003安全模型30
2.2.2 Windows Server 2003安全隐患35
2.2.3 Windows Server 2003安全防范措施36
2.3 Linux网络操作系统的安全50
2.3.1 Linux网络操作系统的基本安全机制51
2.3.2 Linux网络操作系统可能受到的攻击52
2.3.3 Linux网络安全防范策略53
2.3.4 加强Linux网络服务器的管理55
复习思考题58
第3章 数字加密与认证59
3.1 密码学60
3.1.1 加密的起源60
3.1.2 密码学基本概念61
3.1.3 传统加密技术62
3.1.4 对称密钥算法65
3.1.5 公开密钥算法66
3.1.6 加密技术在网络中的应用69
3.1.7 密码分析70
3.2 密钥管理71
3.2.1 密钥的分类和作用71
3.2.2 密钥长度72
3.2.3 密钥产生技术74
3.2.4 密钥的组织结构76
3.2.5 密钥分发77
3.2.6 密钥的保护80
3.3 数字签名与数字证书82
3.3.1 电子签名82
3.3.2 认证机构(CA)83
3.3.3 数字签名84
3.3.4 公钥基础设施(PKI)87
3.3.5 数字证书89
3.3.6 数字时间戳技术93
3.4 认证技术93
3.4.1 身份认证的重要性94
3.4.2 身份认证的方式94
3.4.3 消息认证96
3.4.4 认证技术的实际应用101
3.5 数字证书应用实例103
3.5.1 获得及安装免费数字证书103
3.5.2 在IE中查看数字证书104
3.5.3 发送安全邮件106
3.5.4 检查Windows是否为微软正版112
复习思考题113
第4章 防火墙技术114
4.1 防火墙的基本概念与分类115
4.1.1 防火墙的基本概念115
4.1.2 防火墙的作用117
4.1.3 防火墙的优缺点118
4.1.4 防火墙的分类119
4.2 防火墙技术121
4.2.1 包过滤技术121
4.2.2 应用代理技术124
4.2.3 状态检测技术126
4.2.4 技术展望129
4.3 防火墙的体系结构131
4.3.1 双重宿主主机结构131
4.3.2 屏蔽主机结构133
4.3.3 屏蔽子网结构134
4.3.4 防火墙的组合结构136
4.4 选择防火墙的注意事项136
4.4.1 选型防火墙的基本原则136
4.4.2 选择防火墙的注意事项137
复习思考题144
第5章 入侵检测系统145
5.1 入侵检测概述146
5.1.1 入侵检测概念146
5.1.2 入侵检测系统组成146
5.1.3 入侵检测功能147
5.2 入侵检测系统分类149
5.2.1 根据数据源分类149
5.2.2 根据检测原理分类150
5.2.3 根据体系结构分类151
5.2.4 根据工作方式分类152
5.2.5 根据系统其他特征分类152
5.3 入侵检测技术153
5.3.1 误用检测技术153
5.3.2 异常检测技术155
5.3.3 高级检测技术157
5.3.4 入侵诱骗技术160
5.3.5 入侵响应技术162
5.4 入侵检测体系164
5.4.1 入侵检测模型164
5.4.2 入侵检测体系结构166
5.5 入侵检测系统与协同172
5.5.1 数据采集协同172
5.5.2 数据分析协同173
5.5.3 响应协同175
5.6 入侵检测分析177
5.6.1 入侵检测特点分析177
5.6.2 入侵检测与防火墙178
5.6.3 入侵检测系统的缺陷179
5.7 入侵检测的发展180
5.7.1 入侵检测标准180
5.7.2 入侵检测评测181
5.7.3 入侵检测发展183
复习思考题186
第6章 网络病毒的防治技术187
6.1 计算机网络病毒的特点及危害187
6.1.1 计算机病毒的概念188
6.1.2 计算机病毒的特点188
6.1.3 计算机病毒的分类191
6.1.4 计算机网络病毒的概念196
6.1.5 计算机网络病毒的特点197
6.1.6 计算机网络病毒的分类199
6.1.7 计算机网络病毒的危害201
6.2 几种典型病毒的分析203
6.2.1 CIH病毒203
6.2.2 宏病毒205
6.2.3 蠕虫病毒208
6.2.4 木马病毒211
6.3 计算机病毒的症状218
6.3.1 病毒发作前的症状218
6.3.2 病毒发作时的症状219
6.3.3 病毒发作后的症状221
6.4 反病毒技术223
6.4.1 预防病毒技术224
6.4.2 检测病毒技术228
6.4.3 杀毒技术237
6.5 计算机病毒发展的新技术240
6.5.1 抗分析病毒技术240
6.5.2 隐蔽性病毒技术241
6.5.3 多态性病毒技术241
6.5.4 超级病毒技术242
6.5.5 插入性病毒技术242
6.5.6 破坏性感染病毒技术243
6.5.7 病毒自动生产技术243
6.5.8 Internet病毒技术244
6.6 防杀网络病毒的软件244
6.6.1 防毒软件244
6.6.2 反病毒软件245
6.6.3 瑞星杀毒软件245
6.6.4 金山毒霸246
6.6.5 江民杀毒软件246
复习思考题246
第7章 网络维护247
7.1 Windows自带的网络工具248
7.1.1 Ping命令248
7.1.2 Ipconfig/Winipcfg命令256
7.1.3 Netstat命令258
7.1.4 Tracert命令260
7.2 网络连接设备的维护261
7.2.1 网卡261
7.2.2 集线器和交换机262
7.2.3 路由器264
7.2.4 网线265
7.2.5 RJ-45接头265
7.3 网络性能优化266
7.3.1 系统内存优化266
7.3.2 CPU的优化268
7.3.3 硬盘优化269
7.3.4 网络接口优化271
7.4 网络故障和排除272
7.4.1 网络常见故障概述273
7.4.2 网络故障排除的思路274
7.4.3 局域网故障与排除277
7.4.4 Windows局域网使用过程中的常见故障288
7.4.5 故障实例及排除方法292
复习思考题297
主要参考文献298
热门推荐
- 612132.html
- 1147547.html
- 3093355.html
- 1795784.html
- 834903.html
- 1603954.html
- 383449.html
- 1327610.html
- 3867889.html
- 3888141.html
- http://www.ickdjs.cc/book_1718272.html
- http://www.ickdjs.cc/book_2296918.html
- http://www.ickdjs.cc/book_1315570.html
- http://www.ickdjs.cc/book_685890.html
- http://www.ickdjs.cc/book_3503144.html
- http://www.ickdjs.cc/book_783174.html
- http://www.ickdjs.cc/book_3617199.html
- http://www.ickdjs.cc/book_1885936.html
- http://www.ickdjs.cc/book_3275370.html
- http://www.ickdjs.cc/book_3295804.html