图书介绍

网络安全与管理PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与管理
  • 戚文静主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:750841649X
  • 出版时间:2003
  • 标注页数:327页
  • 文件大小:33MB
  • 文件页数:347页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

本章学习目标1

1.1 网络安全的基本概念1

1.1.1 网络安全的定义1

1.1.2 网络安全威胁2

1.1.3 安全服务3

1.1.4 安全机制4

1.2.1 网络安全现状5

1.2 网络安全现状及对策5

1.2.2 主要的网络安全问题6

1.2.3 网络安全策略8

1.2.4 制定安全策略的原则11

1.3 网络体系结构及各层的安全性12

1.3.1 OSI参考模型12

1.3.2 TCP/IP参考模型13

1.3.3 网络各层的安全性简介15

习题一17

2.1.1 密码学基础知识18

2.1 加密机制18

第2章 信息安全机制18

本章学习目标18

2.1.2 对称加密算法19

2.1.3 DES算法20

2.1.4 RC5算法23

2.1.5 非对称加密体制25

2.1.6 RSA算法25

2.1.7 密钥与密码破译方法27

2.2 数据完整性机制28

2.2.1 数据完整性验证29

2.2.2 单向散列函数30

2.2.3 消息摘要算法MD530

2.3 数字签名机制34

2.3.1 数字签名的基本原理34

2.3.2 数字签名的实现方法34

2.3.3 数字签名算法37

2.4.1 PGP简介38

2.4 复合型加密系统PGP38

2.4.2 PGP应用系统介绍40

习题二44

第3章 密钥分配与管理45

本章学习目标45

3.1 密钥分配及管理45

3.1.1 密钥产生及管理概述45

3.1.2 对称密码体制的密钥管理48

3.1.3 公开密钥体制的密钥管理49

3.2 Kerberos的鉴别和密钥分配模型50

3.2.1 Kerberos模型的工作原理和步骤50

3.2.2 Kerberos的优势与缺陷52

3.3 数字证书52

3.3.1 数字证书的基本概念52

3.3.2 数字证书的管理55

3.3.3 证书的验证56

3.3.4 数字证书的申请过程57

3.4.1 PKI的定义及组成61

3.4 公钥基础设施简介61

3.4.2 PKI的功能操作62

3.4.3 CA系统的结构63

3.4.4 CA的功能63

3.5 PKI的相关问题65

3.5.1 PKI的安全性65

3.5.2 PKI的标准化66

3.5.3 我国PKI的发展情况66

习题三67

4.1 计算机病毒68

4.1.1 病毒的概念68

第4章 病毒及防范措施68

本章学习目标68

4.1.2 计算机病毒的产生及特性69

4.1.3 病毒的分类73

4.1.4 病毒的传播及危害76

4.2 网络病毒的防范措施78

4.2.1 网络病毒的特点79

4.2.3 基于工作站与服务器的防病毒技术80

4.2.2 基于网络安全体系的防病毒技术80

4.3 防毒策略及常用杀毒软件82

4.3.1 病毒的防治策略82

4.3.2 防毒杀毒软件82

4.3.3 防病毒技术的发展方向87

4.4 常见病毒及清除90

4.4.1 CIH病毒90

4.4.2 宏病毒92

4.4.3 蠕虫病毒94

4.4.4 特洛伊木马96

习题四99

第5章 系统攻击及入侵检测100

本章学习目标100

5.1 系统攻击概述100

5.1.1 黑客与入侵者100

5.1.2 系统攻击的三个阶段101

5.2.1 口令攻击102

5.2 系统攻击方法102

5.1.3 网络入侵的对象102

5.2.2 IP欺骗104

5.2.3 端口扫描106

5.2.4 网络监听108

5.2.5 拒绝服务(DoS)110

5.2.6 缓冲区溢出111

5.3 入侵检测113

5.3.1 入侵检测概述113

5.2.7 电子邮件攻击113

5.3.2 入侵检测的主要任务和作用114

5.3.3 入侵检测系统的工作原理114

5.3.4 入侵检测系统的分类116

5.3.5 入侵检测系统的CIDF模型117

5.4 入侵检测系统的结构118

5.4.1 基于主机的入侵检测系统118

5.4.2 基于网络的入侵检测系统119

5.4.3 基于分布式系统的入侵检测技术120

5.5.1 Cisco公司的NetRanger121

5.5 入侵检测产品简介121

5.5.2 ISS公司的RealSecure122

习题五122

第6章 防火墙技术123

本章学习目标123

6.1 防火墙概述123

6.1.1 防火墙及相关概念124

6.1.2 包过滤128

6.1.3 代理服务130

6.2.1 双重宿主主机结构132

6.2 防火墙的结构132

6.2.2 屏蔽主机结构133

6.2.3 屏蔽子网结构135

6.2.4 其他的防火墙结构136

6.3 内部防火墙137

6.3.1 传统的边界防火墙的缺点137

6.3.2 分布式防火墙(Distributed Firewall)138

6.3.3 嵌入式防火墙(Embedded Firewall)140

6.4 防火墙产品介绍141

6.3.4 个人防火墙141

6.4.1 Check Point公司的Firewall-1防火墙简介142

6.4.2 国产防火墙简介145

6.5 防火墙的选择与安装147

6.5.1 如何选择适合的防火墙147

6.5.2 防火墙的安装与配置149

6.5.3 防火墙的测试与维护157

习题六158

7.1 HTTP协议及WWW服务159

本章学习目标159

第7章 WWW安全性159

7.1.1 HTTP协议及其安全性160

7.1.2 Web的访问控制160

7.1.3 安全超文本传输协议S-HTTP161

7.1.4 安全套接层SSL161

7.1.5 缓存的安全性161

7.2 WWW服务器的安全性162

7.2.1 WWW服务器的安全漏洞162

7.2.2 通用网关接口(CGI)的安全性163

7.2.3 Plug-in的安全性164

7.2.4 Java与JavaScript的安全性164

7.2.5 Cookie的安全性166

7.2.6 ActiveX的安全性166

7.3 Web欺骗167

7.3.1 Web攻击的行为和特点167

7.3.2 攻击的原理和过程168

7.4 WWW客户的安全性171

7.4.1 防范恶意代码171

7.4.2 隐私侵犯172

7.5 增强WWW的安全性174

7.5.1 WWW安全建议175

7.5.2 Web保护方法175

7.5.3 Web服务器的安全措施176

习题七177

8.1.1 电子邮件系统简介178

8.1 电子邮件系统原理178

第8章 电子邮件安全178

本章学习目标178

8.1.2 邮件网关179

8.1.3 SMTP与POP3协议180

8.2 电子邮件系统安全问题182

8.2.1 匿名转发182

8.2.2 电子邮件欺骗183

8.2.3 E-mail炸弹185

8.3.1 PGP186

8.3 电子邮件安全协议186

8.3.2 S/MIME协议187

8.3.3 MOSS协议188

8.3.4 PEM协议188

8.4 通过Outlook Express发送安全电子邮件189

8.4.1 Outlook Express中的安全措施189

8.4.2 拒绝垃圾邮件192

习题八194

9.1.1 FTP的工作原理195

9.1 文件传输服务FTP的安全性195

第9章 其他Internet应用的安全性分析195

本章学习目标195

9.1.2 FTP的安全漏洞及其防范措施197

9.2 远程登录服务Telnet的安全性分析199

9.2.1 Telnet的工作原理199

9.2.2 Telnet的安全漏洞199

9.2.3 Telnet的防范措施200

9.2.4 常用的安全Telnet软件201

9.3.1 DNS工作原理204

9.3 DNS的安全性分析204

9.3.2 DNS安全问题205

9.4 NES的安全性分析208

9.4.1 NFS简介208

9.4.2 NFS的安全漏洞208

9.4.3 检测NFS漏洞208

习题九208

10.1.1 Windows 2000的安全特性209

10.1 Windows 2000的安全性分析209

第10章 网络操作系统安全性209

本章学习目标209

10.1.2 Windows 2000的安全隐患213

10.2 UNIX的安全性分析214

10.2.1 UNIX系统的安全特性214

10.2.2 UNIX系统安全的隐患218

10.2.3 常见UNIX安全的设置方案220

习题十225

11.1 网络管理概述226

11.1.1 网络管理的定义226

本章学习目标226

第11章 网络管理原理及实现226

11.1.2 网络管理的目标227

11.1.3 网络管理的发展227

11.1.4 网络管理的标准化进程228

11.1.5 网络管理的功能230

11.1.6 网络管理对象232

11.2 网络管理体系结构232

11.2.1 网络管理的基本模型232

11.2.2 网络管理模式235

11.2.3 网络管理软件结构239

11.3 简单网络管理协议240

11.3.1 网络管理协议240

11.3.2 SNMP管理控制框架242

11.3.3 SNMP实现242

11.3.4 SNMPv2244

11.4 网络管理系统245

11.4.1 网络管理平台与网络管理系统246

11.4.2 网络管理系统的选购原则246

11.4.3 开发网络管理系统面临的主要问题247

11.4.4 网络管理系统HP Open View248

11.5 Windows下SNMP服务的安装与配置256

11.5.1 Windows 2000下SNMP服务的安装与配置257

11.5.2 WindowsNT下SNMP服务的安装与配置257

11.5.3 Windows 98下SNMP代理的安装与配置258

11.5.4 测试Windows SNMP服务259

11.6.1 网络管理技术的发展趋势260

11.6 网络管理的发展方向260

11.6.2 基于Web的网络管理263

11.6.3 CORBA用于网络管理265

11.6.4 智能化网络管理267

习题十一269

12.1 无线网络271

12.1.1 无线网络综述271

本章学习目标271

第12章 无线网络的安全性271

12.1.2 无线网络结构与技术实现275

12.1.3 IEEE802.11标准277

12.1.4 无线网络的应用实例279

12.2 无线网络的安全性281

12.2.1 无线网络的安全性问题281

12.2.2 对无线网络的入侵284

12.2.3 防范对无线网络的入侵285

习题十二287

13.1.1 传统交易与电子商务的差异288

13.1 电子商务概述288

第13章 电子商务与网络安全288

本章学习目标288

13.1.2 电子商务的架构及交易过程291

13.2 电子商务支付系统292

13.3 网上支付的安全性296

13.4 安全网上支付中的SET机制297

13.4.2 SET技术的主要目标298

13.4.3 SET如何操作298

13.4.1 SET开发背景298

13.5 B2B电子商务安全解决方案301

13.5.1 解决方案的特点301

13.5.2 解决方案实例301

习题十三302

第14章 构建安全网络303

本章学习目标303

14.1 风险分析与安全策略303

14.1.1 系统风险分析304

14.1.2 网络信息安全模型306

14.1.3 网络的一般安全需求307

14.1.4 设计和实现安全策略308

14.1.5 编写网络安全计划书310

14.1.6 安全体系的设计原则311

14.2 网络安全体系312

14.2.1 物理安全312

14.2.2 网络安全312

14.2.3 系统、信息和应用安全315

14.2.4 安全管理315

14.3.1 安全测试316

14.3 网络安全性测试及评估316

14.3.2 网络安全的评估317

14.4 网络安全解决方案举例318

14.4.1 某银行的安全体系318

14.4.2 某企业网安全体系319

习题十四321

附录一 网络安全相关词汇英汉对照表322

附录二 安全站点326

参考文献327

热门推荐