图书介绍
网络信息安全技术基础【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 北京启明星辰信息技术有限公司编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505368907
- 出版时间:2002
- 标注页数:180页
- 文件大小:22MB
- 文件页数:191页
- 主题词:
PDF下载
下载说明
网络信息安全技术基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全绪论1
1.1 Internet上的传说2
1.2 网络安全概述4
1.2.1 计算机安全和网络安全的含义5
1.2.2 安全网络的特征6
1.2.3 网络化的安全威胁8
1.3 网络安全的主要领域和关键技术9
1.3.1 物理安全9
1.3.2 安全控制10
1.3.4 网络安全的关键技术11
1.3.3 安全服务11
1.3.5 实现网络安全的策略12
1.4 可信计算机评估标准12
1.4.1 D级12
1.4.2 C1级13
1.4.3 C2级13
1.4.4 B1级14
1.4.5 B2级14
1.4.6 B3级14
1.4.7 A级14
第2章 网络威胁与安全策略15
2.1.1 信息收集16
2.1 网络中常见的攻击手段16
2.1.2 口令攻击17
2.1.3 常见的对路由器的攻击手段17
2.1.4 利用TCP/IP协议的安全问题进行攻击18
2.1.5 利用系统接收IP数据包漏洞进行攻击21
2.1.6 网络窃听22
2.1.7 电子邮件攻击22
2.1.8 特洛伊木马(Trojan Horses)程序22
2.1.9 常见的其他攻击方法23
2.2 常用网络服务所面临的安全威胁23
2.2.1 FTP文件传输的安全问题23
2.2.4 电子邮件的安全问题24
2.2.2 Telnet的安全问题24
2.2.3 WWW服务的安全问题24
2.2.5 Usenet新闻25
2.2.6 DNS服务25
2.2.7 网络管理服务25
2.2.8 网络文件系统25
2.3 网络安全防范策略26
2.3.1 安全策略的制定26
2.3.2 系统的日常维护27
2.3.3 网络服务器的安全控制30
2.3.4 常规安全防范建议31
2.3.5 网络的安全防范建议35
第3章 网络体系结构与网络安全37
3.1 网络结构38
3.1.1 计算机网络的组成38
3.1.2 常见网拓扑结构38
3.1.3 局域网的安全性分析40
3.2 网络分层模型与安全41
3.2.1 OSI分层模型41
3.2.2 TCP/IP分层和OSI模型的比较43
3.2.3 TCP/IP各层的安全性44
3.3 网络安全体系结构模型49
3.3.1 安全服务50
3.3.2 安全机制51
3.3.3 安全服务的层配置52
3.4 异种网的安全问题53
第4章 UNIX操作系统的安全55
4.1 UNIX系统的访问控制56
4.1.1 登录到计算机上56
4.1.2 UNIX系统的口令安全61
4.1.3 UNIX系统文件访问控制63
4.2 UNIX操作系统的安全管理65
4.2.1 UNIX系统用户安全65
4.2.2 UNIX系统管理员的安全66
4.3.1 远程过程调用和NFS的安全性69
4.3 UNIX的一些服务的安全性69
4.3.2 X Windows的安全性70
4.4 UNIX的安全审计71
4.5 对UNIX操作系统安全的一些建议72
第5章 Windows NT操作系统的安74
5.1 Windows NT的访问控制75
5.1.1 Windows NT的系统登录75
5.1.2 账户锁定76
5.1.3 Windows NT安全性标识符(SID)77
5.1.4 Windows NT的账户口令管理77
5.2 文件和资源的访问控制78
5.2.1 Windows NT的资源访问控制79
5.2.2 Windows NT的NTFS文件系统82
5.3 Windows NT的安全管理84
5.3.1 Windows NT的用户安全管理84
5.3.2 Windows NT的域管理85
5.3.3 Windows NT的组管理86
5.3.4 Windows NT系统的安全审计89
5.4 Windows NT的RAS访问的安全性90
第6章 数据库安全93
6.1 数据库的安全问题94
6.1.1 数据篡改94
6.1.2 数据损坏94
6.2.1 数据库的组成95
6.2 数据库的安全需求95
6.1.3 窃取95
6.2.2 数据库的安全需求96
6.2.3 数据库的保密性98
6.2.4 数据库的加密98
6.2.5 多层数据库系统的安全99
6.3 数据库的安全隐患100
6.4 SQL Server数据库系统的安全性分析100
6.4.1 SQL Server的运行安全模式100
6.4.2 使用和管理用户账号100
6.4.4 SQL Server的数据加密102
6.4.3 使用视图增强安全性102
第7章 密码技术104
7.1 数据加密技术105
7.1.1 数据加密的作用105
7.1.2 密码学基本概念106
7.1.3 密码通信模型107
7.1.4 公钥密码体制108
7.2 网络加密方式111
7.2.1 链路加密方式111
7.3 密码算法介绍112
7.3.1 数据加密标准(DES)112
7.2.2 节点对节点加密方式112
7.2.3 端对端加密方式112
7.3.2 RSA公钥密码算法114
7.3.3 消息摘要算法(Hash算法)116
7.4 密钥的管理和分发118
7.4.1 密钥管理118
7.4.2 保密密钥的分发119
7.5 密码技术的应用120
7.5.1 电子商务(E-business)121
7.5.2 虚拟专用网(Virtual Private Network)121
7.6 PGP(Pretty Good Privacy)——非常好的隐私性122
第8章 计算机病毒126
8.1.1 最早的计算机病毒:磁芯大战127
8.1 计算机病毒的起源127
8.1.2 计算机病毒的历史128
8.1.3 计算机病毒的发展128
8.2 计算机病毒简介130
8.2.1 病毒的定义130
8.2.2 病毒的结构130
8.2.3 病毒的特点131
8.3 计算机病毒的种类132
8.3.1 按病毒存在的媒体分类133
8.3.2 按病毒传染的方法分类133
8.3.3 按病毒破坏的能力分类133
8.4 计算机病毒的工作机理134
8.3.5 按病毒的链接方式分类134
8.3.4 按病毒特有的算法分类134
8.4.1 引导扇区病毒135
8.4.2 文件型病毒135
8.4.3 混合型病毒136
8.5 计算机病毒与一般故障的区别137
8.5.1 计算机病毒的现象137
8.5.2 与病毒现象类似的硬件故障138
8.6 几种常见病毒139
8.6.1 CIH病毒139
8.6.3 Remote Explorer——一种NT病毒141
8.6.2 宏病毒141
8.7 计算机病毒的预防142
8.8 计算机病毒的检测144
8.8.1 比较法144
8.8.2 搜索法145
8.8.3 特征字的识别法146
8.8.4 分析法146
8.9 病毒的清除147
8.9.1 文件型病毒的清除147
8.9.2 引导型病毒的清除147
8.9.5 压缩文件病毒的检测148
8.9.6 网络病毒防治148
8.9.4 未知病毒的检测148
8.9.3 内存杀毒148
第9章 Web与电子商务安全150
9.1 WWW安全问题151
9.1.1 Web服务器的安全152
9.1.2 一些脚本程序的安全性154
9.2 电子商务的安全问题155
9.2.1 电子商务概述155
9.2.2 电子商务的安全要求156
9.2.3 安全电子商务的体系结构159
9.2.4 电子商务安全模型160
9.2.5 电子商务中使用的核心安全技术162
9.2.6 电子商务中主要安全协议164
附录A Internet上的安全信息资源167
A.1 Web站点168
A.1.1 普度大学的COAST主页和计算机安全文档168
A.1.2 CIAC的计算机安全WWW站点168
A.1.3 AUSCERT信息主页168
A.1.4 81gm:安全咨询组织168
A.1.5 NIST Computer Security Resource Clearinghouse168
A.1.6 University of California at Davis Computer Security Research Lab169
A.1.7 WWW的安全问题169
A.2 FTP站点169
附录B Moris关于安全的论述170
附录C 缩略语参考对照表175
热门推荐
- 3378872.html
- 3560570.html
- 95585.html
- 2706196.html
- 261049.html
- 3007227.html
- 1576448.html
- 2176799.html
- 3797056.html
- 1958251.html
- http://www.ickdjs.cc/book_2799281.html
- http://www.ickdjs.cc/book_3139791.html
- http://www.ickdjs.cc/book_2973524.html
- http://www.ickdjs.cc/book_3333286.html
- http://www.ickdjs.cc/book_3789376.html
- http://www.ickdjs.cc/book_1115384.html
- http://www.ickdjs.cc/book_2974407.html
- http://www.ickdjs.cc/book_1981516.html
- http://www.ickdjs.cc/book_369503.html
- http://www.ickdjs.cc/book_826770.html