
- 作 者:张宝剑主编
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111113659
- 标注页数:212 页
- PDF页数:222 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源222 ≥212页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 计算机网络安全 1
1.1 网络安全的概念 1
1.1.1 数据 1
1.1.2 资源 1
第1章 计算机网络安全 1
1.1 网络安全的概念 1
1.1.2 资源 1
1.1.1 数据 1
1.2.1 网络安全的目的 2
1.2.1 网络安全的目的 2
1.2 网络安全的目的和功能 2
1.2 网络安全的目的和功能 2
1.1.3 声誉 2
1.1.3 声誉 2
1.2.2 网络安全的功能和措施 3
1.2.2 网络安全的功能和措施 3
1.3.1 安全威胁的基本概念 11
1.3 网络安全的潜在威胁 11
1.3 网络安全的潜在威胁 11
1.3.1 安全威胁的基本概念 11
1.3.2 潜在威胁 13
1.3.2 潜在威胁 13
1.4 网络安全的策略 15
1.4 网络安全的策略 15
1.4.1 最小特权原则 15
1.4.2 多道防线 15
1.4.1 最小特权原则 15
1.4.2 多道防线 15
1.4.3 阻塞点 16
1.4.5 失效保护机制 16
1.4.4 最薄弱环节 16
1.4.3 阻塞点 16
1.4.4 最薄弱环节 16
1.4.5 失效保护机制 16
1.4.6 普遍参与 17
1.4.6 普遍参与 17
1.5.1 美国计算机安全级别 18
1.5 网络安全的级别 18
1.5.1 美国计算机安全级别 18
1.4.7 防御多样化 18
1.5 网络安全的级别 18
1.4.7 防御多样化 18
1.5.2 加拿大计算机安全级别 20
1.5.2 加拿大计算机安全级别 20
1.6 网络安全的相关法规 21
1.6.1 信息安全立法 21
1.6.1 信息安全立法 21
1.6 网络安全的相关法规 21
1.6.2 国外信息安全立法概况 22
1.6.2 国外信息安全立法概况 22
1.6.3 我国计算机信息系统安全保护立法情况 23
1.6.3 我国计算机信息系统安全保护立法情况 23
1.7小结 24
1.8习题 24
1.7 小结 24
1.8 习题 24
2.1.1 密码学的有关概念 26
2.1.1 密码学的有关概念 26
第2章 数据加密技术 26
第2章 数据加密技术 26
2.1 基本概念 26
2.1 基本概念 26
2.1.2 密码体制 27
2.1.2 密码体制 27
2.2 对称密码体制 28
2.1.3 密码分析 28
2.2 对称密码体制 28
2.1.3 密码分析 28
2.2.1 DES算法 29
2.2.1 DES算法 29
2.2.2 托管加密标准(EES) 36
2.2.3 高级加密标准(AES) 36
2.2.3 高级加密标准(AES) 36
2.2.2 托管加密标准(EES) 36
2.3.1 公钥密码体制概况 37
2.3 公开密钥密码体制 37
2.2.4 RC4 37
2.2.4 RC4 37
2.3 公开密钥密码体制 37
2.3.1 公钥密码体制概况 37
2.3.2 RSA公钥系统 38
2.3.2 RSA公钥系统 38
2.4 数字签名 40
2.5 密钥管理 40
2.4 数字签名 40
2.5 密钥管理 40
2.5.1 保密密钥的分发 41
2.5.2 公钥分配与证书 41
2.5.2 公钥分配与证书 41
2.6 小结 41
2.6 小结 41
2.5.1 保密密钥的分发 41
2.7 习题 42
2.7 习题 42
第3章 防火墙的主要技术 43
3.1 防火墙的概念 43
第3章 防火墙的主要技术 43
3.1 防火墙的概念 43
3.2 防火墙的作用和特性 44
3.2.1 防火墙的作用 44
3.2.1 防火墙的作用 44
3.2 防火墙的作用和特性 44
3.2.2 防火墙的特性 45
3.2.2 防火墙的特性 45
3.3 防火墙技术与产品发展的回顾 46
3.3 防火墙技术与产品发展的回顾 46
3.4 实现防火墙的主要技术 48
3.4 实现防火墙的主要技术 48
3.4.1 数据包过滤技术 48
3.4.1 数据包过滤技术 48
3.4.2 应用网关技术 51
3.4.2 应用网关技术 51
3.4.3 代理服务技术 52
3.4.3 代理服务技术 52
3.5 小结 56
3.5 小结 56
3.6 习题 57
3.6 习题 57
4.1.1 双重宿主主机体系结构 58
第4章 防火墙的设计与维护 58
4.1 防火墙的体系结构 58
4.1.1 双重宿主主机体系结构 58
4.1 防火墙的体系结构 58
第4章 防火墙的设计与维护 58
4.1.2 屏蔽主机体系结构 59
4.1.2 屏蔽主机体系结构 59
4.1.3 屏蔽子网体系结构 61
4.1.3 屏蔽子网体系结构 61
4.1.4 防火墙体系结构的组合形式 64
4.1.4 防火墙体系结构的组合形式 64
4.3 防火墙选择原则 68
4.2 内部防火墙 68
4.2 内部防火墙 68
4.3 防火墙选择原则 68
4.4 防火墙的安全技术分析、功能评估及维护 72
4.4 防火墙的安全技术分析、功能评估及维护 72
4.5.1 新型防火墙的主要技术与功能 77
4.5 防火墙应用中的新技术 77
4.5 防火墙应用中的新技术 77
4.5.1 新型防火墙的主要技术与功能 77
4.5.2 新型防火墙的技术实现方法 79
4.5.2 新型防火墙的技术实现方法 79
4.5.3 新型防火墙的抗攻击能力 81
4.5.3 新型防火墙的抗攻击能力 81
4.6 防火墙技术的发展趋势与需求展望 82
4.6.1 防火墙的发展趋势 82
4.6 防火墙技术的发展趋势与需求展望 82
4.6.1 防火墙的发展趋势 82
4.6.2 防火墙技术的需求动向 84
4.6.2 防火墙技术的需求动向 84
4.7 个人防火墙软件介绍 85
4.7 个人防火墙软件介绍 85
4.9 习题 89
4.8 小结 89
4.9 习题 89
4.8 小结 89
5.1.1 病毒的概念 91
5.1 网络病毒概述 91
第5章 网络病毒与防范 91
5.1.1 病毒的概念 91
第5章 网络病毒与防范 91
5.1 网络病毒概述 91
5.1.2 病毒的作用原理 92
5.1.2 病毒的作用原理 92
5.1.3 病毒的分类 94
5.1.3 病毒的分类 94
5.1.4 网络病毒的传播途径 96
5.1.4 网络病毒的传播途径 96
5.2 常见的网络病毒 98
5.2.1 宏病毒 98
5.2.1 宏病毒 98
5.2 常见的网络病毒 98
5.2.2 通过电子邮件传染的蠕虫病毒 103
5.2.2 通过电子邮件传染的蠕虫病毒 103
5.4 习题 106
5.3 小结 106
5.4 习题 106
5.3 小结 106
第6章 黑客入侵与防范 107
6.1 IP欺骗攻击与防范 107
6.1 IP欺骗攻击与防范 107
第6章 黑客入侵与防范 107
6.1.1 IP欺骗的原理 108
6.1.1 IP欺骗的原理 108
6.1.2 IP欺骗的一般步骤 113
6.1.2 IP欺骗的一般步骤 113
6.1.3 IP欺骗的防范 118
6.1.3 IP欺骗的防范 118
6.2.1 有关端口 120
6.2 端口扫描与防范 120
6.2.1 有关端口 120
6.2 端口扫描与防范 120
6.2.2 手工扫描常用的网络相关命令 121
6.2.3 使用端口扫描工具 121
6.2.3 使用端口扫描工具 121
6.2.2 手工扫描常用的网络相关命令 121
6.2.4 一个简单的端口扫描程序 124
6.2.4 一个简单的端口扫描程序 124
6.2.5 对端口扫描的防范 127
6.2.5 对端口扫描的防范 127
6.3 缓冲区溢出与防范 130
6.3 缓冲区溢出与防范 130
6.3.1 缓冲区溢出的危害 131
6.3.1 缓冲区溢出的危害 131
6.3.2 制造缓冲区溢出 132
6.3.2 制造缓冲区溢出 132
6.3.3 利用缓冲区溢出获得系统root权限 135
6.3.3 利用缓冲区溢出获得系统root权限 135
6.3.4 关于缓冲区溢出的讨论 143
6.3.4 关于缓冲区溢出的讨论 143
6.4 拒绝服务攻击 145
6.4 拒绝服务攻击 145
6.4.1 过载攻击 146
6.4.1 过载攻击 146
6.4.2 拒绝服务攻击的例子 150
6.4.2 拒绝服务攻击的例子 150
6.4.3 防止拒绝服务攻击 153
6.4.3 防止拒绝服务攻击 153
6.5 网络监听与防范 154
6.5.1 以太网中可以监听的原因 154
6.5 网络监听与防范 154
6.5.1 以太网中可以监听的原因 154
6.5.2 网络监听的目的 155
6.5.2 网络监听的目的 155
6.5.3 常用的监听工具 157
6.5.3 常用的监听工具 157
6.5.4 怎样探测网络监听 169
6.5.4 怎样探测网络监听 169
6.5.5 对于网络监听的防范 170
6.5.5 对于网络监听的防范 170
6.6 口令破解与防范 171
6.6 口令破解与防范 171
6.6.1 口令破解的可能性 172
6.6.1 口令破解的可能性 172
6.6.3 各系统的口令破解方法 173
6.6.3 各系统的口令破解方法 173
6.6.2 口令破译器 173
6.6.2 口令破译器 173
6.6.4 对口令破解的防范 182
6.6.4 对口令破解的防范 182
6.7 黑客攻击的一般步骤 189
6.7 黑客攻击的一般步骤 189
6.8 小结 191
6.8 小结 191
6.9 习题 192
6.9 习题 192
第7章 安全实现指导准则 193
第7章 安全实现指导准则 193
7.1 相关概念 193
7.1 相关概念 193
7.2 整体安全解决方案的规划 194
7.2.1 建立一个正式的安全方案 194
7.2.1 建立一个正式的安全方案 194
7.2 整体安全解决方案的规划 194
7.2.2 方案特例 197
7.2.2 方案特例 197
7.2.3 违反方案时的响应 200
7.2.3 违反方案时的响应 200
7.2.4 建立程序以防止安全事故 202
7.2.4 建立程序以防止安全事故 202
7.3 关于网络安全的一些技术问题 203
7.3.1 网络上应运行何种服务 203
7.3.1 网络上应运行何种服务 203
7.3 关于网络安全的一些技术问题 203
7.3.2 连接 204
7.3.3 将要使用何种操作系统 204
7.3.3 将要使用何种操作系统 204
7.3.2 连接 204
7.3.4 建立服务与禁用不必要的服务 205
7.3.4 建立服务与禁用不必要的服务 205
7.3.5 扫描网络查找安全漏洞 209
7.3.5 扫描网络查找安全漏洞 209
7.4 小结 210
7.4 小结 210
7.5 习题 211
7.5 习题 211
参考文献 212
参考文献 212