图书介绍

计算机安全与防护技术PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全与防护技术
  • 张宝剑主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111113659
  • 出版时间:2003
  • 标注页数:212页
  • 文件大小:11MB
  • 文件页数:222页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全与防护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全1

1.1 网络安全的概念1

1.1.1 数据1

1.1.2 资源1

第1章 计算机网络安全1

1.1 网络安全的概念1

1.1.2 资源1

1.1.1 数据1

1.2.1 网络安全的目的2

1.2.1 网络安全的目的2

1.2 网络安全的目的和功能2

1.2 网络安全的目的和功能2

1.1.3 声誉2

1.1.3 声誉2

1.2.2 网络安全的功能和措施3

1.2.2 网络安全的功能和措施3

1.3.1 安全威胁的基本概念11

1.3 网络安全的潜在威胁11

1.3 网络安全的潜在威胁11

1.3.1 安全威胁的基本概念11

1.3.2 潜在威胁13

1.3.2 潜在威胁13

1.4 网络安全的策略15

1.4 网络安全的策略15

1.4.1 最小特权原则15

1.4.2 多道防线15

1.4.1 最小特权原则15

1.4.2 多道防线15

1.4.3 阻塞点16

1.4.5 失效保护机制16

1.4.4 最薄弱环节16

1.4.3 阻塞点16

1.4.4 最薄弱环节16

1.4.5 失效保护机制16

1.4.6 普遍参与17

1.4.6 普遍参与17

1.5.1 美国计算机安全级别18

1.5 网络安全的级别18

1.5.1 美国计算机安全级别18

1.4.7 防御多样化18

1.5 网络安全的级别18

1.4.7 防御多样化18

1.5.2 加拿大计算机安全级别20

1.5.2 加拿大计算机安全级别20

1.6 网络安全的相关法规21

1.6.1 信息安全立法21

1.6.1 信息安全立法21

1.6 网络安全的相关法规21

1.6.2 国外信息安全立法概况22

1.6.2 国外信息安全立法概况22

1.6.3 我国计算机信息系统安全保护立法情况23

1.6.3 我国计算机信息系统安全保护立法情况23

1.7小结24

1.8习题24

1.7 小结24

1.8 习题24

2.1.1 密码学的有关概念26

2.1.1 密码学的有关概念26

第2章 数据加密技术26

第2章 数据加密技术26

2.1 基本概念26

2.1 基本概念26

2.1.2 密码体制27

2.1.2 密码体制27

2.2 对称密码体制28

2.1.3 密码分析28

2.2 对称密码体制28

2.1.3 密码分析28

2.2.1 DES算法29

2.2.1 DES算法29

2.2.2 托管加密标准(EES)36

2.2.3 高级加密标准(AES)36

2.2.3 高级加密标准(AES)36

2.2.2 托管加密标准(EES)36

2.3.1 公钥密码体制概况37

2.3 公开密钥密码体制37

2.2.4 RC437

2.2.4 RC437

2.3 公开密钥密码体制37

2.3.1 公钥密码体制概况37

2.3.2 RSA公钥系统38

2.3.2 RSA公钥系统38

2.4 数字签名40

2.5 密钥管理40

2.4 数字签名40

2.5 密钥管理40

2.5.1 保密密钥的分发41

2.5.2 公钥分配与证书41

2.5.2 公钥分配与证书41

2.6 小结41

2.6 小结41

2.5.1 保密密钥的分发41

2.7 习题42

2.7 习题42

第3章 防火墙的主要技术43

3.1 防火墙的概念43

第3章 防火墙的主要技术43

3.1 防火墙的概念43

3.2 防火墙的作用和特性44

3.2.1 防火墙的作用44

3.2.1 防火墙的作用44

3.2 防火墙的作用和特性44

3.2.2 防火墙的特性45

3.2.2 防火墙的特性45

3.3 防火墙技术与产品发展的回顾46

3.3 防火墙技术与产品发展的回顾46

3.4 实现防火墙的主要技术48

3.4 实现防火墙的主要技术48

3.4.1 数据包过滤技术48

3.4.1 数据包过滤技术48

3.4.2 应用网关技术51

3.4.2 应用网关技术51

3.4.3 代理服务技术52

3.4.3 代理服务技术52

3.5 小结56

3.5 小结56

3.6 习题57

3.6 习题57

4.1.1 双重宿主主机体系结构58

第4章 防火墙的设计与维护58

4.1 防火墙的体系结构58

4.1.1 双重宿主主机体系结构58

4.1 防火墙的体系结构58

第4章 防火墙的设计与维护58

4.1.2 屏蔽主机体系结构59

4.1.2 屏蔽主机体系结构59

4.1.3 屏蔽子网体系结构61

4.1.3 屏蔽子网体系结构61

4.1.4 防火墙体系结构的组合形式64

4.1.4 防火墙体系结构的组合形式64

4.3 防火墙选择原则68

4.2 内部防火墙68

4.2 内部防火墙68

4.3 防火墙选择原则68

4.4 防火墙的安全技术分析、功能评估及维护72

4.4 防火墙的安全技术分析、功能评估及维护72

4.5.1 新型防火墙的主要技术与功能77

4.5 防火墙应用中的新技术77

4.5 防火墙应用中的新技术77

4.5.1 新型防火墙的主要技术与功能77

4.5.2 新型防火墙的技术实现方法79

4.5.2 新型防火墙的技术实现方法79

4.5.3 新型防火墙的抗攻击能力81

4.5.3 新型防火墙的抗攻击能力81

4.6 防火墙技术的发展趋势与需求展望82

4.6.1 防火墙的发展趋势82

4.6 防火墙技术的发展趋势与需求展望82

4.6.1 防火墙的发展趋势82

4.6.2 防火墙技术的需求动向84

4.6.2 防火墙技术的需求动向84

4.7 个人防火墙软件介绍85

4.7 个人防火墙软件介绍85

4.9 习题89

4.8 小结89

4.9 习题89

4.8 小结89

5.1.1 病毒的概念91

5.1 网络病毒概述91

第5章 网络病毒与防范91

5.1.1 病毒的概念91

第5章 网络病毒与防范91

5.1 网络病毒概述91

5.1.2 病毒的作用原理92

5.1.2 病毒的作用原理92

5.1.3 病毒的分类94

5.1.3 病毒的分类94

5.1.4 网络病毒的传播途径96

5.1.4 网络病毒的传播途径96

5.2 常见的网络病毒98

5.2.1 宏病毒98

5.2.1 宏病毒98

5.2 常见的网络病毒98

5.2.2 通过电子邮件传染的蠕虫病毒103

5.2.2 通过电子邮件传染的蠕虫病毒103

5.4 习题106

5.3 小结106

5.4 习题106

5.3 小结106

第6章 黑客入侵与防范107

6.1 IP欺骗攻击与防范107

6.1 IP欺骗攻击与防范107

第6章 黑客入侵与防范107

6.1.1 IP欺骗的原理108

6.1.1 IP欺骗的原理108

6.1.2 IP欺骗的一般步骤113

6.1.2 IP欺骗的一般步骤113

6.1.3 IP欺骗的防范118

6.1.3 IP欺骗的防范118

6.2.1 有关端口120

6.2 端口扫描与防范120

6.2.1 有关端口120

6.2 端口扫描与防范120

6.2.2 手工扫描常用的网络相关命令121

6.2.3 使用端口扫描工具121

6.2.3 使用端口扫描工具121

6.2.2 手工扫描常用的网络相关命令121

6.2.4 一个简单的端口扫描程序124

6.2.4 一个简单的端口扫描程序124

6.2.5 对端口扫描的防范127

6.2.5 对端口扫描的防范127

6.3 缓冲区溢出与防范130

6.3 缓冲区溢出与防范130

6.3.1 缓冲区溢出的危害131

6.3.1 缓冲区溢出的危害131

6.3.2 制造缓冲区溢出132

6.3.2 制造缓冲区溢出132

6.3.3 利用缓冲区溢出获得系统root权限135

6.3.3 利用缓冲区溢出获得系统root权限135

6.3.4 关于缓冲区溢出的讨论143

6.3.4 关于缓冲区溢出的讨论143

6.4 拒绝服务攻击145

6.4 拒绝服务攻击145

6.4.1 过载攻击146

6.4.1 过载攻击146

6.4.2 拒绝服务攻击的例子150

6.4.2 拒绝服务攻击的例子150

6.4.3 防止拒绝服务攻击153

6.4.3 防止拒绝服务攻击153

6.5 网络监听与防范154

6.5.1 以太网中可以监听的原因154

6.5 网络监听与防范154

6.5.1 以太网中可以监听的原因154

6.5.2 网络监听的目的155

6.5.2 网络监听的目的155

6.5.3 常用的监听工具157

6.5.3 常用的监听工具157

6.5.4 怎样探测网络监听169

6.5.4 怎样探测网络监听169

6.5.5 对于网络监听的防范170

6.5.5 对于网络监听的防范170

6.6 口令破解与防范171

6.6 口令破解与防范171

6.6.1 口令破解的可能性172

6.6.1 口令破解的可能性172

6.6.3 各系统的口令破解方法173

6.6.3 各系统的口令破解方法173

6.6.2 口令破译器173

6.6.2 口令破译器173

6.6.4 对口令破解的防范182

6.6.4 对口令破解的防范182

6.7 黑客攻击的一般步骤189

6.7 黑客攻击的一般步骤189

6.8 小结191

6.8 小结191

6.9 习题192

6.9 习题192

第7章 安全实现指导准则193

第7章 安全实现指导准则193

7.1 相关概念193

7.1 相关概念193

7.2 整体安全解决方案的规划194

7.2.1 建立一个正式的安全方案194

7.2.1 建立一个正式的安全方案194

7.2 整体安全解决方案的规划194

7.2.2 方案特例197

7.2.2 方案特例197

7.2.3 违反方案时的响应200

7.2.3 违反方案时的响应200

7.2.4 建立程序以防止安全事故202

7.2.4 建立程序以防止安全事故202

7.3 关于网络安全的一些技术问题203

7.3.1 网络上应运行何种服务203

7.3.1 网络上应运行何种服务203

7.3 关于网络安全的一些技术问题203

7.3.2 连接204

7.3.3 将要使用何种操作系统204

7.3.3 将要使用何种操作系统204

7.3.2 连接204

7.3.4 建立服务与禁用不必要的服务205

7.3.4 建立服务与禁用不必要的服务205

7.3.5 扫描网络查找安全漏洞209

7.3.5 扫描网络查找安全漏洞209

7.4 小结210

7.4 小结210

7.5 习题211

7.5 习题211

参考文献212

参考文献212

热门推荐