图书介绍

计算机网络安全与应用技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机网络安全与应用技术
  • 袁家政编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302056366
  • 出版时间:2002
  • 标注页数:373页
  • 文件大小:75MB
  • 文件页数:389页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与应用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络安全的基础知识1

1.1 计算机网络基础知识1

1.1.1 计算机网络体系结构2

1.1.2 Internet网络6

1.2 计算机网络存在的安全问题14

1.2.1 什么使网络通信不安全14

1.2.2 影响计算机网络安全的因素15

1.2.3 Internet网络存在的安全缺陷17

1.3 网络安全体系结构20

1.3.1 网络安全系统的功能20

1.3.2 安全功能在OSI模型中的位置21

1.4 网络安全技术26

1.4.1 什么是黑客26

1.4.2 常用的网络安全技术27

1.4.3 密码技术28

1.4.4 数字签名30

1.4.5 访问控制技术31

1.5 实现网络安全的策略问题34

1.5.1 网络安全的特征34

1.5.2 网络安全策略与安全机制34

1.5.3 网络安全的实现36

1.6 计算机网络安全立法38

1.6.1 计算机网络安全立法的必要性和立法原则39

1.6.2 国外主要的计算机安全立法39

1.6.3 我国计算机信息系统安全法规简介40

1.7 网络安全的发展方向42

1.8 本章小结44

练习题44

第2章 密码技术45

2.1 概述45

2.2.1 替代密码46

2.2 传统的加密方法46

2.2.2 换位密码50

2.3 数据加密标准DES与IDEA52

2.3.1 数据加密标准DES思想52

2.3.2 DES详细算法53

2.3.3 IDEA算法60

2.4 公开密钥加密算法61

2.5 RSA密码系统63

2.5.1 RSA公开密钥密码系统63

2.5.2 RSA的安全性64

2.5.3 RSA的实用考虑65

2.6 计算机网络加密技术66

2.6.1 链路加密66

2.6.2 节点加密68

2.6.3 端-端加密68

2.7.1 报文鉴别70

2.7 报文鉴别和MD5算法70

2.7.2 MD5算法71

2.8 密钥管理与分配71

2.9 密码技术的应用实例73

2.9.1 口令加密技术的应用73

2.9.2 电子邮件PGP加密系统76

2.10 本章小结78

练习题78

第3章 防火墙技术80

3.1 防火墙的基本概述80

3.1.1 什么是防火墙80

3.1.2 防火墙的功能81

3.2 防火墙的作用82

3.2.1 配置防火墙的目的82

3.2.2 防火墙的优点83

3.2.4 防火墙的缺点84

3.2.3 防火墙的特性84

3.3.1 包过滤路由器85

3.3 防火墙的分类85

3.3.2 应用型防火墙86

3.3.3 主机屏蔽防火墙87

3.3.4 子网屏蔽防火墙88

3.4 防火墙的安全标准88

3.5 在网络中配置防火墙89

3.5.1 包过滤路由器的配置与实现89

3.5.2 应用型防火墙的配置与实现90

3.5.3 主机屏蔽防火墙的配置与实现91

3.5.4 子网屏蔽防火墙的配置与实现92

3.5.5 防火墙与Web服务器之间的配置策略92

3.6 防火墙的访问控制策略94

3.7 防火墙的选择原则95

3.7.1 防火墙自身安全性的考虑95

3.7.3 防火墙选择须知96

3.7.2 防火墙应考虑的特殊需求96

3.8 防火墙技术的展望97

3.8.1 防火墙发展趋势98

3.8.2 防火墙需求的变化98

3.9 防火墙实例——天网防火墙简介98

3.9.1 天网防火墙简介98

3.9.2 天网防火墙下载安装99

3.9.3 天网防火墙运行100

3.9.4 使用天网防火墙101

3.10 本章小结108

练习题108

第4章 计算机及网络系统的安全性110

4.1 计算机系统的安全保护机制110

4.1.1 用户的识别和验证111

4.2.1 非保护级112

4.1.2 决定用户访问权限112

4.2 计算机系统的安全等级112

4.2.2 自主保护级113

4.2.3 强制安全保护级114

4.2.4 验证安全保护级115

4.3 计算机的开机口令验证机制115

4.3.1 BIOS的口令机制116

4.3.2 BIOS的口令破解与防范措施117

4.4 Windows 95/98/ME的安全保护机制122

4.4.1 Windows 98的登录机制122

4.4.2 Windows 98的屏幕保护机制124

4.4.3 Windows 98共享资源和远程管理机制124

4.4.4 Windows 98注册表的机制130

4.5 利用注册表提高Windows 95/98/ME的安全性131

4.6.1 安全策略编辑器的安装133

4.6 Windows 98系统安全策略编辑器133

4.6.2 系统策略编辑器的使用134

4.6.3 防止非法用户的进入137

4.7 Windows 95/98/ME的缺陷和防范措施139

4.7.1 Windows 95/98/ME密码的破解139

4.7.2 Windows的漏洞问题144

4.8 计算机文档的保密问题149

4.8.1 办公软件密码149

4.8.2 办公软件密码解密151

4.9 本章小结152

练习题153

第5章 Windows NT/2000的安全与保护措施154

5.1 Windows NT/2000系统的安全基础154

5.1.1 Windows NT系统的安全基础概念155

5.1.2 Windows 2000系统的安全概述162

5.2 Windows NT/2000的安全模型166

5.2.1 Windows NT/2000的用户登录管理167

5.2.2 Windows NT/2000的资源访问控制机制168

5.3 Windows NT/2000用户登录与账户管理169

5.3.1 Windows NT/2000的登录机制169

5.3.2 Windows NT的用户账户管理170

5.3.3 Windows NT用户的配置173

5.4 用活动目录管理Windows 2000的账户175

5.4.1 Windows 2000的有关账户的基本概念175

5.4.2 Windows 2000用户账户的管理178

5.5 Windows NT/2000系统的访问控制与极限186

5.5.1 Windows NT的安全性186

5.5.2 Windows NT文件/目录的权限设置190

5.5.3 Windows 2000安全访问控制194

5.6.1 Windows NT的容错技术203

5.6 Windows NT/2000系统数据保护措施203

5.6.2 Windows NT系统的恢复与修复207

5.6.3 Windows 2000系统的诊断与修复210

5.7 Windows NT/2000系统的缺陷218

5.7.1 Windows NT系统的缺陷218

5.7.2 Windows 2000系统的缺陷220

5.8 常见破解Windows NT/2000密码的方法及防范措施225

5.8.1 几种常见破解Windows NT/2000密码的方法225

5.8.2 防御保密字猜测227

5.9 Windows NT/2000的安全管理229

5.9.1 安全问题的产生229

5.9.2 安全防范措施229

5.10 利用输入法漏洞本地入侵Windows 2000的防范231

5.11 本章小结235

练习题236

6.1 计算机网络系统的缺陷与漏洞237

6.1.1 计算机网络的设计缺陷237

第6章 黑客原理与防范措施237

6.1.2 计算机网络系统的漏洞及漏洞等级240

6.2 网络监听243

6.2.1 网络监听Sniffer工作原理244

6.2.2 怎样在一个网络上发现一个Sniffer245

6.2.3 怎样防止被Sniffer245

6.3 端口扫描246

6.3.1 什么是端口扫描247

6.3.2 手工扫描247

6.3.3 使用端口软件扫描249

6.3.4 预防端口扫描250

6.4 口令破解250

6.4.1 用户的登录口令认证机制250

6.4.2 口令破解的方法251

6.4.3 口令破解器251

6.4.4 口令破解器是怎样工作的252

6.4.5 注册码破解实例253

6.4.6 防止口令的破解254

6.5 特洛伊木马256

6.5.1 特洛伊木马简介256

6.5.2 几种著名特洛伊木马261

6.6 缓冲区溢出及其攻击266

6.7 黑客攻击的一般步骤及防范措施268

6.7.1 黑客攻击的一般步骤268

6.7.2 对付黑客入侵的措施270

6.8 入侵Windows NT的实例272

6.8.1 通过NetBIOS入侵272

6.8.2 口令破解276

6.8.3 后门277

6.8.4 本地攻击279

6.9 远程入侵Windows 2000280

练习题284

6.10 本章小结284

7.1 计算机病毒概述286

7.1.1 病毒的定义286

第7章 网络病毒与防治286

7.1.2 计算机病毒的发展历史287

7.2 计算机病毒的工作原理288

7.2.1 计算机病毒的主要特征288

7.2.2 病毒与黑客软件的异同290

7.2.3 计算机病毒破坏行为290

7.2.4 计算机病毒的结构291

7.3 病毒分类291

7.3.1 引导型病毒291

7.3.2 文件型病毒298

7.3.3 混合型病毒304

7.3.4 Internet病毒304

7.4 计算机网络病毒的发展304

7.5.1 计算机网络病毒的检测305

7.5 计算机网络病毒的检测、清除与防范305

7.5.2 计算机网络病毒的防范307

7.5.3 病毒防治新产品308

7.6 网络病毒实例309

7.6.1 CIH病毒机制及防护309

7.6.2 宏病毒机制及防护311

7.6.3 其他著名的网络病毒:“红色代码”和“尼姆达”316

7.7 本章小结321

练习题322

第8章 Internet的安全性323

8.1 Internet/Intranet的安全概述323

8.1.1 Internet的脆弱性323

8.1.2 Internet提供的服务中的安全问题324

8.1.3 Intranet的安全性328

8.2.1 浏览器中Cookie的安全329

8.2 网页中的新技术与IE的安全性329

8.2.2 ActiveX的安全问题333

8.2.3 Java语言的使用与安全338

8.3 电子邮件与Outlook Express的安全343

8.3.1 E-mail工作原理及安全漏洞344

8.3.2 Outlook Express的安全346

8.4 IIS服务器的安全353

8.4.1 微软的Internet信息服务器IIS353

8.4.2 IIS的安全基础354

8.4.3 IIS的安全设置355

8.4.4 Web服务器的安全性359

8.4.5 FTP与Gopher服务器安全性360

8.5 本章小结361

练习题361

9.1 实训说明362

第9章 计算机网络安全的实训问题362

9.2 实训问题363

实训一 使用费杰尔算法进行编程363

实训二 BIOS密码和计算机开机密码的配置363

实训三 Windows 98的相关密码设置364

实训四 配置天网个人防火墙365

实训五 Windows NT/2000的权限配置与安全审核366

实训六 本地入侵WindowsNT系统367

实训七 网络监听获取WindowsNT普通用户密码368

实训八 远程攻击Windows 2000系统369

实训九 Windows NT/2000的诊断与修复操作369

实训十 杀毒软件的使用370

实训十一 IE浏览器安全配置370

实训十二 Outlook Express安全配置371

实训十三 IIS的安全配置372

参考文献373

热门推荐