图书介绍
计算机网络安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 北京希望电子出版社总策划;李仁发主编;喻飞,朱淼良,周洲仪等编著 著
- 出版社: 北京:科学出版社
- ISBN:7030140591
- 出版时间:2004
- 标注页数:307页
- 文件大小:26MB
- 文件页数:318页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1 网络安全基础1
1.1.1 网络安全的含义1
目录1
1.1.2 网络所面临的安全威胁2
1.1.3 网络攻击发展动向4
1.2 影响网络安全的主要因素7
1.2.1 操作系统因素7
1.2.2 网络协议因素8
1.2.3 人为因素9
1.3 网络安全解决方案9
1.3.1 数据加密9
1.3.2 数据签名10
1.3.3 访问控制10
1.3.5 入侵检测11
1.3.4 防火墙11
1.3.6 认证机制12
1.4 网络安全的目标12
1.4.1 可靠性12
1.4.2 可用性13
1.4.3 保密性13
1.4.4 完整性14
1.4.5 不可抵赖性14
1.4.6 可控性14
思考题14
第2章 操作系统安全15
2.1 入侵操作系统15
2.1.1 操作系统脆弱性15
2.1.3 缓冲区溢出16
2.1.2 入侵操作系统步骤16
2.2 Linux系统的安全18
2.1.4 拒绝服务攻击18
2.2.1 Linux的安全机制19
2.2.2 Linux中常见漏洞和解决办法31
2.3 Windows 2000的安全32
2.3.1 Windows 2000的活动目录33
2.3.2 Windows 2000的安全体系结构35
2.3.3 Windows 2000常见漏洞及解决办法41
思考题47
第3章 网络协议安全48
3.1 TCP/IP协议对网络安全的影响48
3.1.1 TCP/IP协议概述48
3.1.2 TCP/IP协议的安全性51
3.2.1 网络监听52
3.2 常见的针对网络协议的攻击52
3.2.2 拒绝服务攻击55
3.2.3 TCP会话劫持56
3.2.4 网络扫描57
3.2.5 数据修改60
3.2.6 伪装60
3.2.7 重放攻击60
3.3 网络层的安全60
3.3.1 IPSec的安全属性61
3.3.2 IPSec的体系结构61
3.3.3 AH协议62
3.3.4 ESP协议64
3.3.5 策略67
3.3.6 密钥交换68
3.4 传输层的安全72
3.3.7 IPSec处理过程72
3.4.1 SSL结构和基本概念73
3.4.2 记录协议73
3.4.3 握手协议74
思考题78
第4章 电子邮件安全79
4.1 电子邮件原理79
4.1.1 电子邮件系统组成79
4.1.2 简单邮件传输协议(SMTP)原理81
4.1.3 电子邮件协议(POP)84
4.2 电子邮件安全分析85
4.2.1 电子邮件安全漏洞85
4.2.2 电子邮件安全隐患94
4.3 安全电子邮件99
4.3.1 S/MIME100
4.3.2 PGP103
4.3.3 PEM107
4.3.4 安全电子邮件性能分析110
4.4 安全电子邮件设计实例111
4.4.1 基于贝叶斯算法邮件过滤模型的建立111
4.4.2 电子邮件过滤网关模型113
4.4.3 电子邮件安全网关117
思考题122
第5章 数字加密与认证123
5.1 加密方法123
5.1.1 对称加密体制124
5.1.2 公钥密码体制126
5.1.3 信息摘要算法130
5.2.2 Kerberos认证系统133
5.2.1 认证系统概述133
5.2 认证133
5.2.3 X.509认证系统141
5.3 认证系统实现152
5.3.1 OpenSSL在Windows环境下的安装152
5.3.2 利用OpenSSL命令行工具实现简单认证中心154
5.3.3 利用OpenSSL库提供的接口编写认证中心程序158
5.4 认证系统的应用实例168
思考题170
第6章 访问控制171
6.1 访问控制概述171
6.1.1 访问控制的起源171
6.1.2 访问控制的目标172
6.1.3 访问控制的主体、客体和授权173
6.2.1 自主访问控制174
6.2 访问控制的分类174
6.2.2 强制访问控制175
6.2.3 基于角色的访问控制176
6.2.4 类型裁决177
6.3 访问控制模型177
6.3.1 BLP模型177
6.3.2 GM模型180
6.3.3 Sutherland模型181
6.3.4 CW模型181
6.3.5 角色模型182
6.4 访问控制模型的形式化表述及证明183
6.4.1 访问控制模型形式化表述的意义183
6.4.2 Z语言183
6.4.3 安全操作系统的Z描述185
6.4.4 安全操作系统的Z证明187
6.5.1 访问控制模型的实现方法188
6.5 访问控制模型的实现188
6.5.2 安全计算机系统的若干标准189
6.5.3 安全操作系统的具体实现191
6.6 Linux对访问控制的支持192
6.6.1 SE-Linux安全操作系统192
6.6.2 Linux-2.6内核对访问控制的支持193
思考题196
第7章 防火墙197
7.1 防火墙的体系结构197
7.1.1 分组过滤型体系结构197
7.1.2 双重宿主主机体系结构198
7.1.3 屏蔽主机体系结构198
7.1.5 嵌入式防火墙体系结构200
7.1.4 屏蔽子网体系结构200
7.1.6 体系结构设计实例201
7.2 防火墙的基本分类203
7.2.1 包过滤防火墙203
7.2.2 状态/动态检测防火墙203
7.2.3 应用程序代理防火墙204
7.2.4 网络地址转换205
7.2.5 个人防火墙205
7.3 防火墙关键技术206
7.3.1 分组过滤技术206
7.3.2 代理技术207
7.3.3 地址翻译技术207
7.3.4 安全内核207
7.4.2 动态安全策略208
7.4.3 防火墙策略的局限性208
7.4.1 防火墙的基本策略208
7.4 防火墙策略208
7.5 Linux下防火墙原理209
7.5.1 ipchains209
7.5.2 Netfilter214
7.5.3 Linux下防火墙实例217
7.6 防火墙性能测试221
7.6.1 二层和三层测试221
7.6.2 基准测试222
7.6.3 防攻击性能测试222
7.6.4 TCP连接性能测试223
7.6.5 有效吞吐量测试223
7.7.1 嵌入式防火墙的发展224
7.7 嵌入式防火墙的设计224
7.6.7 真实环境测试224
7.6.6 延迟测试224
7.7.2 嵌入式防火墙体系结构226
7.7.3 基于嵌入式Linux防火墙系统的设计与实现227
7.7.4 嵌入式Linux内核裁减和移植227
7.7.5 嵌入式防火墙应用程序设计与实现229
思考题234
第8章 入侵检测235
8.1 入侵检测概述235
8.1.1 入侵检测的基本概念235
8.1.2 入侵检测的必要性235
8.2 入侵检测的分类236
8.2.1 根据数据源分类236
8.2.2 根据检测方法分类239
8.2.3 异常检测240
8.2.4 误用入侵检测技术243
8.3.1 最早的通用入侵检测模型244
8.3 入侵检测标准化工作244
8.3.2 CIDF245
8.3.3 IDWG249
8.3.4 入侵检测标准化的意义253
8.4 入侵检测系统数据的采集253
8.4.1 基于网络的数据采集基本原理253
8.4.2 基于主机的数据采集254
8.5 网络攻击检测的基本原理255
8.5.1 网络监听255
8.5.2 网络扫描256
8.5.3 拒绝服务256
8.5.4 系统后门257
8.6 入侵检测系统的测试评估257
8.6.1 如何评价入侵检测系统257
8.6.2 入侵检测系统的测试工具258
8.6.3 入侵检测系统测试环境的设计259
8.7 入侵检测系统的发展趋势263
8.7.1 宽带高速实时的检测技术263
8.7.2 大规模分布式的检测技术266
8.7.3 数据挖掘技术267
8.7.4 更先进的检测算法267
8.7.5 入侵响应技术267
8.7.6 人工智能技术268
8.7.7 网络处理器在入侵检测中的应用270
8.8 入侵检测系统设计实例272
8.8.1 方案设计273
8.8.2 总体设计思想273
8.8.3 工作原理274
8.8.4 安全代理的结构与功能275
8.8.5 协调系统277
8.8.6 Robix连通域环境278
思考题281
第9章 计算机安全相关法规与标准282
9.1 计算机犯罪282
9.1.1 从银广夏股票盗买盗卖案说起282
9.1.2 计算机犯罪的定义284
9.1.3 计算机犯罪的分类284
9.1.4 计算机犯罪的特点287
9.2 计算机取证288
9.2.1 计算机取证概念的产生背景288
9.2.2 计算机证据的取证原则和步骤288
9.2.3 计算机取证涉及的工具和技术290
9.2.4 我国关于计算机证据的法律保障290
9.2.6 取证过程实例291
9.2.5 证据收集291
9.2.7 计算机取证的发展趋势294
9.3 相关法规296
9.3.1 《中华人民共和国刑法》计算机犯罪的若干规定296
9.3.2 国外信息安全的保护等级标准296
9.3.3 我国计算机信息系统安全保护等级划分标准297
9.4 信息安全测评与认证302
9.4.1 我国信息安全测评认证机构303
9.4.2 信息安全系统测评认证要点303
9.4.3 信息系统安全测评认证的必要性303
9.5 我国网络信息安全立法述评303
9.5.1 保障与促进信息网络健康发展立法的不足之处303
9.5.2 对我国信息网络安全立法的几点展望305
9.6 计算机安全的道德规范306
思考题307
热门推荐
- 2371186.html
- 1081630.html
- 1144537.html
- 2742914.html
- 12547.html
- 2374049.html
- 1228684.html
- 786225.html
- 205662.html
- 773949.html
- http://www.ickdjs.cc/book_392174.html
- http://www.ickdjs.cc/book_3652992.html
- http://www.ickdjs.cc/book_1913490.html
- http://www.ickdjs.cc/book_3844406.html
- http://www.ickdjs.cc/book_3388694.html
- http://www.ickdjs.cc/book_2409429.html
- http://www.ickdjs.cc/book_3089640.html
- http://www.ickdjs.cc/book_1728280.html
- http://www.ickdjs.cc/book_3313520.html
- http://www.ickdjs.cc/book_3753813.html