网络安全技术[电子资源.图书]

副标题:无

作   者:钟乐海等编著

分类号:

ISBN:9787505386891

微信扫一扫,移动浏览光盘

简介

本书全面地讲解了计算机网络安全的基础知识和基本技术,包括计算机网络安全的基本定义、计算机安全等级、计算机访问控制、计算机网络与通信协议、操作系统与网络安全,计算机病毒和防火墙技术等网络安全知识与方法,并有配套的实验,旨在帮助计算机专业人员及非专业人员了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,保证网络系统的安全。 本书可以作为高等院校计算机及相关专业的教材,同时也适合作为网络工程技术人员和网络管理人员的参考书。 前 言 随着Internet的迅猛发展和网络社会的到来,网络

目录

第 1 章 网络安全概要 11页
1.1 网络信息安全概况 11页
1.2 什么是计算机网络安全 13页
1.2.1 计算机网络安全的内涵 13页
1.2.2 数据保密性 14页
1.2.3 数据的完整性和真实性 15页
1.2.4 数据的可用性 16页
1.3 基本概念 16页
1.3.1 信任 16页
1.3.2 威胁 17页
1.3.3 系统的脆弱性 18页
1.3.4 安全策略 19页
1.4 网络安全威胁 20页
1.4.1 网络内部威胁 20页
1.4.2 网络外部威胁 21页
1.4.3 防范措施 23页
1.5 黑客与网络安全 25页
1.5.1 黑客与网络安全 25页
1.5.2 黑客眼中的黑客 26页
1.5.3 Hacker 与 Cracker 27页
1.5.4 今日黑客 29页
习题 29页
第 2 章 计算机系统的安全及访问控制 30页
2.1 计算机系统安全级别 30页
2.2 系统访问控制 32页
2.2.1 登录到计算机上 32页
2.2.2 身份认证 38页
2.2.3 怎样保护系统的口令 39页
2.3 文件和资源的访问控制 44页
2.3.1 Windows NT 的资源访问控制 44页
2.3.2 Windows NT 的 NTFS 文件系统 47页
2.3.3 UNIX 系统文件访问控制 49页
2.4 选择性访问控制 50页
2.5 强制性访问控制 52页
习题 52页
第 3 章 系统安全性规划及管理 53页
3.1 风险分析和评估 53页
3.1.1 威胁/可视性 53页
3.1.2 敏感性/结果 54页
3.1.3 风险评估矩阵 54页
3.2 制定安全策略 55页
3.2.1 制定组织机构的整体安全策略 55页
3.2.2 制定与系统相关的安全策略 56页
3.2.3 实施安全策略应注意的问题 56页
3.3 日常的系统维护 56页
3.3.1 数据备份 56页
3.3.2 系统的安全审计 59页
3.4 网络安全教育 62页
3.4.1 网络安全教育 62页
3.4.2 网络安全管理员的素质要求 63页
习题 64页
第 4 章 计算机网络通信协议与安全 65页
4.1 TCP/IP 协议简介 65页
4.1.1 TCP/IP 协议以及工作原理 65页
4.1.2 以太网 67页
4.2 什么使网络通信不安全 68页
4.2.1 网络本身存在的安全缺陷 69页
4.2.2 网络容易被窃听和欺骗 69页
4.2.3 TCP/IP 服务的脆弱性 73页
4.2.4 缺乏安全策略 75页
4.2.5 Internet 上的威胁 76页
4.3 网络协议存在的安全问题 76页
4.3.1 地址解析协议 ARP 76页
4.3.2 Internet 控制消息协议 ICMP 78页
4.3.3 IP 协议与路由 78页
4.3.4 TCP 协议 79页
4.3.5 Telnet 协议 80页
4.3.6 文件传输协议 FTP 80页
4.3.7 简单电子邮件传输协议 SMTP 81页
4.3.8 超文本传输协议 HTTP 81页
4.3.9 网络新闻传输协议 NNTP 84页
4.4 WWW 的安全 84页
4.4.1 CGI 程序的安全 84页
4.4.2 Active X 的安全性 86页
4.4.3 电子邮件的安全 87页
4.5 Java 和 Java Applet 88页
4.5.1 Java 的特点和安全隐患 88页
4.5.2 Java 的安全机制 89页
4.5.3 安全使用的原则 91页
4.6 WWW 的欺骗攻击和防御 91页
4.6.1 WWW 的欺骗攻击 91页
4.6.2 安全决策 92页
4.6.3 暗示 92页
4.6.4 Web 欺骗 93页
4.6.5 对 WWW 欺骗的防御措施 95页
4.7 Modem 的安全 96页
4.7.1 拨号调制解调器访问安全 96页
4.7.2 Windows NT 的 RAS 访问 97页
4.7.3 RAS 的安全性 97页
习题 98页
第 5 章 Windows NT 系统的安全问题 100页
5.1 Windows NT 系统简介 100页
5.1.1 Windows NT 系统的安全概述 100页
5.1.2 Windows NT 系统的相关术语 101页
5.1.3 Windows NT 安全环境 103页
5.1.4 Windows NT 系统登录和认证 107页
5.1.5 Windows NT 账号安全管理 108页
5.1.6 Windows NT 资源安全管理 115页
5.1.7 Windows NT 网络安全管理目录服务模型 122页
5.1.8 Windows NT 系统的 IIS 122页
5.1.9 Microsoft 代理服务器 123页
5.2 Windows NT 系统的安全漏洞和解决办法 124页
5.2.1 Windows NT 安全漏洞概述 124页
5.2.2 Windows NT 常见安全漏洞 125页
5.3 对 Windows NT 安全性的评估和监测工具 130页
5.3.1 Enterprise Administrator 130页
5.3.2 Internet Security Systems 130页
5.3.3 RADIUS 131页
习题 131页
第 6 章 计算机病毒防范技术 132页
6.1 计算机病毒简介 132页
6.1.1 计算机病毒定义 132页
6.1.2 计算机病毒的特点 132页
6.1.3 计算机病毒的现象 133页
6.2 计算机病毒的起源和历史 134页
6.2.1 最早的计算机病毒 134页
6.2.2 计算机病毒的历史 135页
6.3 计算机病毒的种类 137页
6.3.1 按病毒存在的媒体分类 137页
6.3.2 按病毒传染的方法分类 137页
6.3.3 按病毒破坏的能力分类 138页
6.3.4 按病毒特有的算法分类 138页
6.3.5 按病毒的链接方式分类 138页
6.3.6 按产生的形态分类 139页
6.4 计算机病毒的工作原理 139页
6.4.1 引导扇区病毒 139页
6.4.2 文件型病毒 139页
6.4.3 混合型病毒 140页
6.5 计算机病毒实例 140页
6.5.1 CIH 病毒 140页
6.5.2 宏病毒 142页
6.6 计算机病毒的预防 143页
6.7 计算机病毒的检测 145页
6.7.1 比较法 145页
6.7.2 搜索法 145页
6.7.3 特征字的识别法 146页
6.7.4 分析法 146页
6.8 计算机病毒的清除 147页
6.8.1 文件型病毒的清除 147页
6.8.2 引导型病毒的清除 147页
6.8.3 内存杀毒 148页
6.8.4 压缩文件病毒的清除 148页
6.8.5 网络病毒的清除 148页
6.8.6 未知病毒的清除 149页
习题 149页
第 7 章 防火墙技术 150页
7.1 防火墙概述 150页
7.1.1 防火墙的概念 150页
7.1.2 防火墙的功能 151页
7.1.3 防火墙的缺陷 152页
7.2 防火墙的体系结构 153页
7.2.1 防火墙的组成 153页
7.2.2 防火墙的结构 155页
7.3 防火墙的安全标准 157页
7.4 实用防火墙技术 158页
7.4.1 应用代理服务器 158页
7.4.2 回路级代理服务器 158页
7.4.3 代管服务器 159页
7.4.4 IP 通道 159页
7.4.5 网络地址转换 159页
7.4.6 隔离域名服务器 159页
7.4.7 电子邮件转发技术 159页
7.5 防火墙产品介绍 160页
7.5.1 NetScreen 硬件防火墙 160页
7.5.2 Cisco PIX 防火墙 161页
7.6 第四代防火墙 161页
7.6.1 主要功能 161页
7.6.2 技术实现 163页
7.6.3 抗攻击能力 164页
7.7 防火墙技术展望 165页
7.7.1 发展趋势 165页
7.7.2 需求的变化 166页
7.7.3 技术趋势与展望 166页
习题 167页
第 8 章 电子商务的安全性 168页
8.1 电子商务简介 168页
8.1.1 电子商务的概念 168页
8.1.2 电子商务的分类 168页
8.1.3 电子商务系统的支持环境 170页
8.2 电子商务的安全性要求 173页
8.2.1 电子商务与传统商务的比较 173页
8.2.2 电子商务面临的威胁和安全要求 173页
8.2.3 电子商务系统所需要的安全服务 175页
8.2.4 电子商务的安全体系 176页
8.3 电子支付系统的安全性 180页
8.3.1 电子支付系统的安全要求 180页
8.3.2 电子支付手段 182页
8.4 电子现金系统 185页
8.4.1 电子现金系统中的安全 185页
8.4.2 脱机实现方式中的密码技术 187页
8.4.3 电子钱包(Electronic Purse) 188页
习题 189页
第 9 章 实验 190页
实验 1 Windows 9x 安全控制实验 190页
实验 2 Windows 2000 安全控制实验 191页
实验 3 Windows NT 系统安全实验 193页
实验 4 Windows NT 数据备份与恢复实验 194页
实验 5 TCP/IP 协议安全实验 195页
实验 6 UNIX 系统的基本安全配置实验 197页
实验 7 电子邮件安全实验 199页
实验 8 杀毒防毒实验 201页
实验 9 防火墙安全控制实验 204页
实验 10 路由器 IP 访问列表实验 206页
附录 A Internet 上的安全信息资源 211页
A.1 信息安全 Web 站 211页
A.2 FTP 站点 212页
参考文献 213页

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

网络安全技术[电子资源.图书]
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon