图书介绍

计算机网络安全技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机网络安全技术
  • 马晓绛主编 著
  • 出版社: 北京:科学出版社
  • ISBN:703014208X
  • 出版时间:2004
  • 标注页数:181页
  • 文件大小:96MB
  • 文件页数:193页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全技术概述1

1.1 计算机网络安全2

1.1.1 基本概念2

1.1.2 计算机网络面临的主要威胁3

1.2 计算机网络安全技术5

1.2.1 基本概念5

1.2.2 研究的主要内容5

1.2.3 计算机网络安全技术分类7

1.2.4 计算机网络安全技术发展趋势10

1.3 小结11

思考与练习题11

第2章 面向计算机网络节点和用户的安全技术12

2.1 计算机系统安全13

2.1.1 计算机系统安全的概念13

2.1.2 计算机安全等级14

2.2 访问控制技术20

2.2.1 访问控制系统20

2.2.2 自主访问控制23

2.2.3 标记23

2.2.4 强制访问控制24

2.3 身份鉴别技术26

2.4 安全审计技术31

2.5 隐蔽信道分析技术31

2.6 数据安全存储技术32

2.6.1 数据安全存储技术32

2.6.2 数据压缩34

2.6.3 数据备份35

2.6.4 存储数据加密36

2.6.5 传输数据加密36

2.6.6 客体重用37

2.7 小结37

思考与练习题37

第3章 面向网络边界的安全技术39

3.1 概述40

3.1.1 网络边界的概念40

3.1.2 网络边界的作用40

3.1.3 网络边界安全40

3.2 安全防火墙技术41

3.2.1 防火墙的类型42

3.2.2 配置防火墙44

3.2.3 常见防火墙的技术指标46

3.3 入侵检测技术49

3.3.1 入侵检测系统(IDS)分类50

3.3.2 安装IDS52

3.3.3 管理IDS58

3.4 小结59

思考与练习题60

第4章 面向单一网络的安全技术61

4.1 概述62

4.1.1 基本概念62

4.1.2 VLAN与网络安全62

4.1.3 VPN与网络安全63

4.2 VLAN技术63

4.2.1 VLAN概述63

4.2.2 VLAN的划分64

4.2.3 三层交换技术65

4.3 VPN技术65

4.3.1 VPN系统分类67

4.3.2 标准VPN技术69

4.3.3 规划VPN73

4.4 密钥管理与分配技术74

4.4.1 密钥管理74

4.4.2 对称加密密钥的分配76

4.4.3 公开加密密钥的分配79

4.4.4 利用公开密钥加密分配秘密密钥80

4.5 小结81

思考与练习题82

第5章 计算机网络攻击与防御技术83

5.1 黑客概述83

5.1.1 黑客简介83

5.1.2 黑客攻击的目的84

5.1.3 黑客造成的危害85

5.2 网络攻击的主要技术手段85

5.2.1 使用的主要工具85

5.2.2 常用的攻击方法87

5.2.3 一般的攻击步骤90

5.2.4 网络攻击的新趋势91

5.3 网络防御的主要技术94

5.3.1 网络防御的体系94

5.3.2 网络防御技术分类95

5.3.3 入侵检测系统应用96

5.3.4 网络防御技术的新发展98

5.4 特洛伊木马的检测与防御101

5.4.1 特洛伊木马现象与特征102

5.4.2 特洛伊木马的伪装103

5.4.3 几种变形的特洛伊木马104

5.4.4 防御特洛伊木马攻击105

5.5 小结111

思考与练习题111

第6章 计算机病毒防治技术112

6.1 计算机病毒概述112

6.1.1 计算机病毒的概念112

6.1.2 病毒的特点及分类113

6.1.3 病毒的结构115

6.1.4 识别病毒的主要方法116

6.2 计算机网络病毒的防治117

6.2.1 网络病毒概述117

6.2.2 网络反病毒技术120

6.3 典型病毒简介122

6.3.1 邮件病毒122

6.3.2 宏病毒123

6.3.3 其他病毒实例126

6.4 常用的杀毒工具简介130

6.4.1 瑞星2004130

6.4.2 KV 2004135

6.4.3 其他工具140

6.5 小结149

思考与练习题149

第7章 Internet网络安全技术150

7.1 数字签名与CA认证技术150

7.1.1 数字签名150

7.1.2 CA认证技术153

7.2 IP安全技术155

7.2.1 IP协议155

7.2.2 IP安全156

7.2.3 安全关联(SA)156

7.2.4 IP安全机制157

7.3 FTP安全技术158

7.3.1 什么是FTP158

7.3.2 FTP的安全问题及防范措施158

7.3.3 FTP服务器安全性的实现159

7.4 E-mail安全技术160

7.4.1 E-mail协议简介160

7.4.2 E-mail的工作原理161

7.4.3 E-mail的攻击和防范161

7.4.4 E-mail安全策略162

7.4.5 Outlook Express安全性设置163

7.5 Web安全技术165

7.5.1 Web概述165

7.5.2 Web服务器安全166

7.5.3 Web客户端安全167

7.5.4 Web站点的安全策略169

7.6 SNMP安全技术170

7.6.1 SNMP协议简介170

7.6.2 SNMP安全(以SNMP2.0为例)171

7.7 Proxy技术173

7.7.1 什么是Proxy173

7.7.2 代理服务器的使用174

7.8 小结180

思考与练习题180

主要参考文献181

热门推荐