图书介绍
网络信息安全与防范技术PDF|Epub|txt|kindle电子书版本下载
- 宁蒙主编 著
- 出版社: 南京:东南大学出版社
- ISBN:7564100222
- 出版时间:2005
- 标注页数:279页
- 文件大小:109MB
- 文件页数:290页
- 主题词:英语课-初中-教学参考资料
PDF下载
下载说明
网络信息安全与防范技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 网络信息安全概述1
1.1 网络信息安全概况1
1.1.1 网络信息安全的定义2
1.1.2 网络信息安全问题产生的原因2
1.1.3 网络信息安全的目标3
1.1.4 网络信息安全面临的威胁3
1.2 网络信息安全体系结构及关键技术4
1.2.1 物理安全5
1.2.2 网络信息安全6
1.2.3 信息安全6
1.2.4 网络信息安全关键技术6
1.3 网络信息安全的标准体系7
1.3.1 网络信息安全标准体系及评估要求7
1.3.2 信息安全级别9
1.3.3 信息安全标准10
1.4 黑客与网络信息安全11
1.4.1 黑客的历史11
1.4.2 黑客的定义及主要攻击手段13
1.4.3 信息战与信息安全14
1.5 计算机犯罪与相关法律法规15
1.5.1 计算机犯罪及其特征15
1.5.2 网络信息安全法律法规16
1.6 网络信息安全形式及发展趋势17
1.6.1 国外网络信息安全概况17
1.6.2 国内网络信息安全概况18
1.6.3 网络信息安全技术研究现状19
1.6.4 网络信息安全攻击的发展趋势20
小结20
习题21
2 信息安全基础22
2.1 信息系统与网络体系结构22
2.1.1 信息系统与安全22
2.1.2 ISO/OSI开放系统模型22
2.1.3 以太网与IEEE 802.3标准24
2.1.4 无线网络技术25
2.1.5 Internet网络结构及协议26
2.1.6 虚拟专用网——VPN27
2.1.7 VLAN技术28
2.2 网络协议安全基础29
2.2.1 TCP/IP协议及其安全特性29
2.2.2 IP层安全协议——IPSec34
2.2.3 传输层安全协议——SSH38
2.2.4 应用层安全协议——S-HTTP38
2.2.5 IPv6的安全特性39
2.2.6 TCP/IP协议相关命令及应用40
2.3 操作系统的安全42
2.3.1 操作系统安全的基本知识42
2.3.2 安全操作系统的实现44
2.3.3 安全操作系统的设计要求45
小结45
习题46
3 网络信息安全威胁与防范策略47
3.1 网络信息安全攻击行为及其防范技术47
3.1.1 常见的网络信息安全攻击行为47
3.1.2 网络攻击的一般过程52
3.1.3 网络信息安全防范技术53
3.2 网络信息安全检测与评估技术56
3.2.1 入侵检测技术原理56
3.2.2 实例:RIDS-100入侵检测系统介绍59
3.2.3 网络信息安全评估64
3.3 网络信息安全策略65
3.3.1 物理安全策略65
3.3.2 访问控制策略66
3.3.3 信息加密策略67
小结68
习题68
4 系统平台安全与访问控制69
4.1 系统平台的安全隐患和解决办法69
4.1.1 操作系统安全概述69
4.1.2 Windows系统漏洞和解决办法70
4.1.3 Unix/Linux系统漏洞及其解决办法72
4.1.4 系统漏洞的检测与扫描73
4.2 系统访问控制基础及其实现75
4.2.1 系统访问控制基础75
4.2.2 访问控制的实现77
4.2.3 访问控制策略78
4.3 Windows系统的安全与防范79
4.3.1 Windows 2000操作系统的安全特性79
4.3.2 Windows 2000安全访问控制机制80
4.3.3 Windows 2000系统安全防范的实现81
4.4 Unix/Linux系统的安全与防范88
4.4.1 Unix/Linux系统的安全特性与配置88
4.4.2 Linux安全访问控制机制90
4.4.3 Linux系统的安全防范92
小结96
习题96
5 Internet应用安全与防范97
5.1 电子邮件安全97
5.1.1 电子邮件安全基础97
5.1.2 电子邮件安全分析98
5.1.3 电子邮件安全防范技术100
5.2 Web访问安全104
5.2.1 Web安全分析104
5.2.2 Web访问安全防范技术107
5.3 即时通信安全110
5.3.1 即时通信安全分析110
5.3.2 即时通信安全防范技术113
5.4 口令安全114
5.4.1 口令安全基础114
5.4.2 口令的破解方式116
5.4.3 口令安全防范策略118
小结119
习题120
6 数据安全与加密技术121
6.1 数据安全121
6.1.1 数据安全体系121
6.1.2 数据传输安全121
6.1.3 数据存储安全122
6.1.4 数据完整性鉴别123
6.2 数据加密技术123
6.2.1 数据加密技术基础123
6.2.2 对称加密技术及其实现125
6.2.3 非对称加密技术及其实现127
6.2.4 PGP加密软件的原理与应用130
6.3 身份认证技术139
6.3.1 身份认证技术基础139
6.3.2 身份认证和访问控制的实现原理141
6.3.3 身份认证的应用143
6.3.4 数字证书144
小结146
习题146
7 基于木马的攻击与防范147
7.1 远程控制技术147
7.1.1 远程控制技术原理147
7.1.2 常用远程控制软件148
7.2 木马攻击149
7.2.1 木马攻击原理及特点149
7.2.2 木马攻击软件分类153
7.2.3 冰河木马软件154
7.2.4 BO2K木马软件156
7.2.5 木马的发展158
7.3 木马检测及防范技术159
7.3.1 木马检测技术159
7.3.2 木马清除162
7.3.3 木马防范164
7.3.4 实例:The Cleaner的应用165
小结169
习题170
8 服务器安全及电子商务与政务安全171
8.1 Web服务的安全与防范171
8.1.1 Web服务器的安全漏洞分析171
8.1.2 IIS服务器的安全设置173
8.1.3 实例:Unicode漏洞的攻击与防范175
8.2 FTP服务的安全与防范178
8.2.1 FTP服务器的安全隐患178
8.2.2 FTP服务器的安全设置178
8.3 数据库服务的安全与防范180
8.3.1 数据库的安全特性与威胁180
8.3.2 数据库安全体系及策略181
8.3.3 实例:SQL Server数据库安全的实现182
8.4 日志分析与审核技术186
8.4.1 日志分析技术186
8.4.2 日志分析审核软件188
8.5 分布式拒绝服务攻击及其防范188
8.5.1 DDoS攻击的防范方法188
8.5.2 实例:冰盾抗DDoS防火墙软件的应用189
8.6 电子商务与政务安全技术191
8.6.1 电子商务安全的需求与体系结构191
8.6.2 电子商务安全控制技术193
8.6.3 电子商务安全协议194
8.6.4 电子政务及其安全实现195
小结197
习题198
9 网络扫描与监听199
9.1 网络扫描技术基础199
9.1.1 网络扫描技术原理199
9.1.2 端口扫描基础200
9.1.3 漏洞扫描基础202
9.1.4 常见网络扫描软件204
9.1.5 实例:利用X-Scan检测系统漏洞206
9.2 网络监听技术基础209
9.2.1 网络监听基本原理209
9.2.2 网络监听的安全防范211
9.2.3 实例:Sniffer Pro嗅探软件的应用212
小结221
习题221
10 计算机网络病毒防范技术222
10.1 计算机病毒简介222
10.1.1 计算机病毒的概念222
10.1.2 计算机病毒的特点及危害222
10.1.3 计算机病毒的分类223
10.1.4 计算机病毒的发展趋势223
10.2 计算机网络病毒224
10.2.1 计算机网络病毒的定义224
10.2.2 计算机网络病毒的传播方式224
10.2.3 计算机网络病毒的特点225
10.2.4 计算机网络病毒的分类225
10.2.5 典型网络病毒介绍226
10.2.6 网络病毒的代码分析228
10.3 计算机网络病毒的预防231
10.3.1 计算机网络病毒的预防措施231
10.3.2 常用杀毒软件及其应用232
10.4 网络病毒的查杀235
10.4.1 杀毒软件的设置235
10.4.2 实例:“震荡波”病毒的检测与清除238
10.5 企业级网络病毒的防范241
10.5.1 企业级网络防范病毒的解决方案241
10.5.2 企业级杀毒软件的评析与选用242
10.5.3 实例:Symantec Antivirus企业版杀毒软件的应用243
小结250
习题250
11 防火墙技术及应用251
11.1 防火墙概述251
11.1.1 防火墙的定义251
11.1.2 防火墙的作用252
11.1.3 防火墙的局限性和脆弱性253
11.2 防火墙的体系结构254
11.2.1 包过滤型防火墙254
11.2.2 应用代理型防火墙255
11.2.3 复合型防火墙256
11.2.4 防火墙的发展趋势256
11.3 实用防火墙技术259
11.3.1 防火墙的架构与工作方式259
11.3.2 防火墙技术的应用260
11.3.3 防火墙产品选择原则261
11.3.4 防火墙术语解释262
11.3.5 个人防火墙产品264
11.3.6 企业级防火墙产品265
11.3.7 实例:天网防火墙的应用266
小结272
习题272
12 综合实训273
实验一 系统平台漏洞的检测与安全设置273
实验二 网络应用访问安全273
实验三 网络口令安全与防范274
实验四 PGP数据加密软件的应用275
实验五 拒绝服务攻击与防范技术275
实验六 网络扫描技术的应用276
实验七 网络嗅探软件的应用277
实验八 网络病毒防范技术277
实验九 个人防火墙软件的应用278
小结278
参考文献279