图书介绍

计算机网络安全PDF|Epub|txt|kindle电子书版本下载

计算机网络安全
  • 林海等编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040104679
  • 出版时间:2002
  • 标注页数:224页
  • 文件大小:19MB
  • 文件页数:235页
  • 主题词:暂缺

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 什么是网络安全1

1.1.1 电子商务的网络环境1

第1章 电子商务与网络安全1

1.1.2 网络安全隐患分析3

1.1.3 危害网络安全的典型案例4

1.1.4 解决网络安全问题的途径6

1.2 电子商务对网络安全的要求7

1.2.1 系统运行的可靠性和坚韧性7

1.2.2 系统服务的及时性8

1.2.3 信息的真实性、现时性和适用性8

1.2.4 信息的保密性和完整性8

1.2.5 身份的确定性9

1.3.1 网络安全的模型10

1.3 网络安全的模型、机制和服务10

1.3.2 网络安全的机制11

1.3.3 网络安全的服务12

1.4 网络安全系统的建立13

1.4.1 安全等级标准13

1.4.2 风险评估17

1.4.3 安全策略的制定19

1.4.4 安全系统的集成20

1.4.5 有关安全的规章制度的建立23

1.4.6 安全系统的运行和管理:审计、评估和维护26

1.5 网络安全解决方案实例30

1.5.1 校园网安全解决方案30

1.5.2 虚拟私有网VPN解决方案32

1.5.3 远程拨号安全认证服务方案33

习题35

第2章 网络平台漏洞与安全36

2.1 漏洞36

2.1.1 漏洞的概念36

2.1.2 漏洞的类型36

2.1.3 关于互联网的漏洞的讨论40

2.2 NetWare系统43

2.2.1 NetWare系统的安全等级43

2.2.2 NetWare系统的安全性43

2.2.3 NetWare系统安全性增强45

2.2.4 NetWare系统的安全漏洞46

2.3 Windows NT47

2.3.2 Windows NT的安全性48

2.3.1 Windows NT的安全等级48

2.3.3 Windows NT的安全漏洞50

2.4 Unix系统53

2.4.1 Unix系统的安全等级53

2.4.2 Unix系统的安全性53

2.4.3 Unix系统的安全漏洞55

习题56

第3章 物理与环境安全57

3.1 物理与环境安全的重要性57

3.1.1 题外闲话三则57

3.1.2 网络安全的主要威胁在哪里58

3.2 静电的危害和防止58

3.2.1 静电的危害不容忽视58

3.2.3 计算机静电故障的特点59

3.2.2 静电对计算机的影响59

3.2.4 静电危害的防护措施60

3.3 雷击的防范60

3.3.1 雷公在你头上徘徊60

3.3.2 雷击的危害61

3.3.3 雷击的防范62

3.4 地震和火灾63

3.4.1 地震的危害64

3.4.2 火灾及其防范64

3.4.3 水患的防范65

3.4.4 数据的保护原则65

3.5 鼠类的危害65

3.5.1 鼠类对网络的危害65

3.6.1 光缆的种类66

3.6.2 光缆的选用66

3.5.2 控制鼠类密度的方法66

3.6 光缆施工的安全要求66

3.5.3 网络设备防鼠的措施66

3.6.3 光缆的施工67

3.7 防范盗窃、破坏、欺骗和出卖68

习题68

第4章 病毒和黑客攻击的防范69

4.1 Web站点的安全69

4.1.1 Web的安全问题69

4.1.2 Web站点面临的威胁70

4.1.3 Web站点的安全策略70

4.2 网络病毒及其防治72

4.2.2 网络病毒的传播73

4.2.1 网络病毒的特点73

4.2.3 网络病毒的防治74

4.2.4 病毒防火墙的反病毒特点76

4.3 黑客攻击及其防备77

4.3.1 黑客与入侵者77

4.3.2 黑客攻击的目的77

4.3.3 黑客攻击的3个阶段78

4.3.4 黑客攻击常用工具79

4.3.5 黑客攻击的防备80

4.4 口令安全82

4.4.1 口令的脆弱性82

4.4.2 口令破解过程82

4.4.3 Unix口令的加密与破解84

4.4.4 口令破解工具85

4.4.5 设置安全的口令87

4.5 网络监听88

4.5.1 网络监听简介88

4.5.2 监听的可能性88

4.5.3 在以太网中的监听89

4.5.4 常用的监听工具90

4.5.5 网络监听的检测94

4.6 扫描器95

4.6.1 扫描器简介95

4.6.2 端口扫描96

4.6.3 常用的扫描工具100

4.7 E-mail的安全102

4.7.2 E-mail的安全漏洞103

4.7.3 匿名转发103

4.7.1 E-mail工作原理103

4.7.4 来自E-mail的攻击104

4.7.5 E-mail安全策略105

4.8 特洛伊木马程序106

4.8.1 特洛伊木马程序简介106

4.8.2 特洛伊木马程序的危险级别107

4.8.3 特洛伊木马程序的存在形式107

4.8.4 特洛伊木马程序的检测108

4.8.5 典型特洛伊木马程序介绍109

4.9 IP电子欺骗109

4.9.1 IP电子欺骗简介109

4.9.2 IP电子欺骗的实施110

习题111

4.9.3 IP欺骗攻击的防备111

第5章 防火墙112

5.1 什么是防火墙112

5.1.1 什么是防火墙112

5.1.2 防火墙的功能特点114

5.2 防火墙的基本种类115

5.2.1 包过滤防火墙116

5.2.2 代理型防火墙117

5.2.3 包过滤防火墙和代理型防火墙的功能差别121

5.2.4 复合型防火墙体系122

5.3 防火墙配置和访问控制策略122

5.3.1 设置防火墙的要素123

5.3.2 防火墙的安全技术分析123

5.3.3 基本的防火墙设计125

5.4.1 如何选择防火墙产品128

5.4 防火墙产品的选择128

5.4.2 主要防火墙产品130

5.5 实例:利用ipchains构建企业防火墙132

5.5.1 Client/Server的交互原理132

5.5.2 服务端口133

5.5.3 网络环境133

5.5.4 实现步骤133

习题136

第6章 数据库的安全、备份和灾难恢复137

6.1 数据库安全的威胁137

6.1.1 阿里巴巴羞愧难言137

6.1.2 数据库安全的威胁来自何方138

6.2 数据库的介绍138

6.2.1 网络数据库的要求138

6.2.3 网络数据库的访问方式139

6.2.2 网络数据库的主要产品139

6.3 数据库的安全性能和数据加密140

6.3.1 数据库的安全性能140

6.3.2 数据库安全性能的一个实例141

6.3.3 数据库的数据加密143

6.4 数据库的备份144

6.4.1 数据库的备份和系统的备份144

6.4.2 在线备份和离线备份145

6.4.3 数据库备份和冗余技术145

6.4.4 完全备份和增量备份、差额备份145

6.4.5 数据库备份的软件146

6.4.6 数据库备份的实例147

6.5.1 备份恢复方式150

6.5 灾难恢复的方法150

6.5.2 向前滚动方式151

习题151

第7章 加密与认证152

7.1 加密是那样神秘吗152

7.1.1 从宫廷秘方到市井茶饭152

7.1.2 如何学习本章内容153

7.2 古典的加密方法153

7.2.1 替换153

7.2.2 移位154

7.3 传统的加密方法155

7.3.1 DES的来龙去脉155

7.3.2 DES的粗略梗概155

7.3.3 DES的详细说明157

7.3.4 IDEA162

7.3.5 密钥管理的难题164

7.4 现代的加密方法165

7.4.1 RSA165

7.4.2 关于RSA的数学解释168

7.4.3 DH173

7.4.4 MD5173

7.5 PGP加密、解密方法174

7.5.1 PGP妙在哪里174

7.5.2 PGP软件的使用175

7.6 认证189

7.6.1 认证中心在电子商务中的地位和作用189

7.6.2 认证中心的功能190

习题190

8.1.2 与网络相关的主要法律法规191

8.1.1 互联网安全面临的严峻形势191

第8章 法律法规和管理制度191

8.1 我国计算机及网络立法情况191

8.2 计算机信息系统安全保护条例193

8.2.1 计算机信息系统安全保护制度193

8.2.2 计算机信息系统安全保护的法律责任195

8.3 网络安全管理的有关法规196

8.3.1 网络服务业的法律规范196

8.3.2 网络用户的法律规范198

8.3.3 互联网信息传播安全管理制度198

8.3.4 维护互联网安全的决定200

8.4 网络有害信息的防范202

8.4.1 网络有害信息的主要表现202

8.4.2 有关网络有害信息的法律规范203

8.4.3 电子公告服务的法律管制204

8.5 互联网其他相关法律问题205

8.5.1 域名抢注与域名保护205

8.5.2 网上隐私权保护208

8.5.3 网上著作权保护210

8.5.4 网上交易的相关法律法规214

8.6 网上计算机犯罪及其预防216

8.6.1 以网络为工具的传统犯罪形式216

8.6.2 危及计算机与网络安全的犯罪218

8.6.3 计算机犯罪的防范对策219

习题220

附录 小辞典221

参考文献224

热门推荐