图书介绍

网络安全技术基础PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术基础
  • 周海刚主编 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:7810823949
  • 出版时间:2004
  • 标注页数:278页
  • 文件大小:24MB
  • 文件页数:290页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章概述1

1.1信息安全与信息对抗1

1.1.1信息的安全需求1

目 录1

1.1.2信息对抗的阶段性2

1.2信息安全概念与技术的发展2

1.2.1单机系统的信息保密阶段3

1.2.2网络信息安全阶段3

1.2.3信息保障阶段4

1.3 PDRR安全模型6

习题17

2.1.1密码学基本概念8

第2章密码技术8

2.1密码技术简介8

2.1.2对称密钥密码系统10

2.1.3公钥密码系统17

2.1.4散列函数18

2.2密码技术的应用19

2.2.1数据加密19

2.2.2鉴别协议20

2.2.3消息完整性协议23

2.3公开密钥分发24

习题226

3.1网络安全框架27

第3章网络安全问题27

3.2网络安全机制29

3.3网络攻击原理与步骤30

3.3.1网络攻击30

3.3.2利用漏洞进行攻击32

3.3.3网络攻击的一般过程36

3.3.4常见的网络攻击手段39

3.3.5网络攻击的等级46

3.4 IPv4的安全问题49

3.4.1网络安全目标49

3.5.1 Web服务的安全问题50

3.5 Internet网络服务的安全问题50

3.4.2 IPV4版本TCP/IP的缺陷50

3.5.2 FTP服务的安全问题53

3.5.3 Telnet的安全问题54

3.5.4电子邮件的安全问题55

3.5.5 DNS的安全问题57

3.6 IPv6新一代网络的安全机制58

3.6.1加密和认证58

3.6.2密钥的分发62

3.6.3 IPv6安全机制的应用63

习题365

4.1.1 Windows NT/2000 Server安全基础66

4.1 Windows服务器的安全管理66

第4章服务器的安全管理66

4.1.2 Window 2000的安全管理67

4.2 UNIX服务器的安全管理73

4.2.1用户标识ID和组标识ID73

4.2.2存取控制列表75

4.2.3 passwd文件76

4.2.4文件加密79

4.2.5终端锁定84

4.2.6安全注销84

4.2.7特洛依木马程序84

4.2.8病毒与蠕虫程序85

4.2.9限制shell(rsh)86

4.2.10用户的安全策略与措施87

4.3 IIS的安全管理88

4.3.1以登录方式进行访问控制88

4.3.2对文件夹的访问控制89

4.3.3利用IP地址进行访问控制90

4.3.4其他安全措施90

4.4 Apache的安全管理91

4.4.1 Apache中的模块92

4.4.2根据客户来源进行限制93

4.4.3根据用户标志进行限制95

4.5计算机病毒攻击100

4.5.2常见网络病毒101

4.5.1网络病毒特点101

4.5.3网络防毒措施104

习题4105

第5章路由器与防火墙106

5.1路由器的包过滤功能106

5.1.1包过滤路由器的操作方式与过滤规则106

5.1.2包过滤路由器的特点107

5.1.3应用协议的包过滤108

5.2路由器访问表原理与配置110

5.2.1 Ciaeo访问表基础110

5.2.2标准访问表举例120

5.2.3扩展访问表举例123

5.3安全路由器原理130

5.3.1安全路由器的设计原则130

5.3.2双协议栈结构131

5.3.3系统结构132

5.3.4构建IP-VPN133

5.4防火墙系统的安全原理134

5.4.1防火墙的基本概念134

5.4.2防火墙的逻辑构造与安全策略137

5.4.3防火墙的安全技术137

5.5防火墙系统139

5.5.1网络层防火墙139

5.5.2应用层防火墙142

5.6基于Linux的防火墙145

5.6.1术语145

5.6.2工作原理146

5.6.3功能实现148

习题5153

第6章数据库安全技术155

6.1数据库的安全问题155

6.1.1数据库特点概述155

6.1.2数据库的安全威胁158

6.1.3数据库的安全要求159

6.1.4数据库的安全措施162

6.2 SQL Server2000数据库安全管理165

6.2.1 SQL Server安全概述165

6.2.2验证方法165

6.2.3 SQL Server安全:登录167

6.2.4 SQL Server安全:用户167

6.2.5 SQL Server安全:角色168

6.2.6管理SQL Server登录170

6.2.7管理SQL Server用户172

6.2.8管理SQL Server角色173

6.2.9管理SQL Server权限175

6.3.1用户管理177

6.3 Oracle9i数据库安全管理177

6.2.10使用加密177

6.3.2权限和角色181

6.3.3资源限制187

6.3.4数据审计188

6.3.5标签安全189

习题6193

第7章入侵检测技术194

7.1 IDS的基本概念194

7.2 IDS检测的活动195

7.3入侵检测方法196

7.3.1基本方法196

7.3.2异常入侵检测方法197

7.3.3误用入侵检测方法202

7.3.4其他检测方法204

7.4入侵监测系统的设计205

7.4.1基于主机的IDS系统205

7.4.2基于局域网的IDS207

7.4.3分布式IDS209

习题7211

第8章应急响应与系统恢复212

8.1应急响应212

8.1.1概述212

8.1.2应急响应方法学214

8.1.4应急响应设计的关键技术224

8.1.3应急响应组224

8.1.5应急响应的发展方向225

8.2系统恢复226

习题8227

第9章网络安全的增强技术228

9.1 Kerberos系统228

9.1.1 Kerberos的认证协议229

9.1.2 Kerberos的密钥交换协议230

9.1.3 Kerberos的不足231

9.2 SSL安全协议231

9.2.1 SSL简介231

9.2.2 SSL协议的状态与状态变量232

9.2.3 SSL握手协议233

9.2.4 SSL记录协议234

9.2.5 SSL使用的安全机制以及提供的安全服务234

9.3 IP Sec237

9.4虚拟专用网239

9.4.1 VPN简介239

9.4.2 VPN的分类240

9.4.3隧道技术240

9.4.4国外主要厂商的VPN解决方案241

9.5网络多级安全技术241

9.5.1可信网络基242

9.5.2安全通信服务器243

9.5.3多级安全信道244

9.6信息隐藏技术246

9.6.1信息隐藏技术的分类246

9.6.2隐写术及其通信模型247

9.6.3数字水印及其安全性分析249

习题9251

第10章信息保障与信息战252

10.1信息保障252

10.1.1定义252

10.1.2信息保障技术框架252

10.2.1定义255

10.2 21世纪的信息战争与信息安全255

10.2.2网络信息战的主要手段256

10.2.3关于信息战的思考257

10.2.4安全防御体系258

10.3网络空间信息战259

10.3.1网络空间的构成与对抗模型259

10.3.2网络信息战的阶段与对抗样式262

10.3.3可用的网络信息战手段探讨264

10.3.4用于网络信息战的武器系列266

习题10268

附录A计算机信息网络国际联网安全保护管理办法269

附录B中华人民共和国计算机信息系统安全保护条例273

参考文献276

热门推荐