图书介绍
计算机网络安全技术 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 蔡立军主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508429168
- 出版时间:2005
- 标注页数:263页
- 文件大小:21MB
- 文件页数:277页
- 主题词:计算机网络-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机网络安全技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
序1
第二版前言1
第一版前言1
第一篇 基础1
第1章 计算机网络安全技术概论1
本章学习目标1
1.1 计算机网络安全的概念1
1.2 计算机网络安全系统的脆弱性2
1.2.1 操作系统的安全脆弱性2
1.2.2 网络系统的安全脆弱性3
1.2.5 天灾人祸5
1.2.4 防火墙的局限性5
1.2.3 数据库管理系统的安全脆弱性5
1.2.6 其他方面的原因7
1.3 计算机网络安全的三个层次8
1.3.1 安全立法8
1.3.2 安全管理9
1.3.3 安全技术措施9
1.4 计算机网络安全的法律和法规9
1.4.1 国外的相关法律和法规10
1.4.2 我国的相关法律和法规10
1.5 安全技术评估标准15
1.5.1 可信计算机系统评估标准15
1.5.2 信息系统评估通用准则18
1.5.3 安全评估的国内通用准则19
1.6 计算机网络安全的常规防护措施22
习题一27
第2章 计算机网络安全基础28
本章学习目标28
2.1 安全模型28
2.1.1 P2DR安全模型28
2.1.2 PDRR网络安全模型33
2.2 网络安全体系结构34
2.2.1 开放式系统互联参考模型34
2.2.2 Internet网络体系层次结构35
2.2.3 网络安全体系结构框架36
2.3.1 安全服务的基本类型38
2.3 安全服务与安全机制38
2.3.2 支持安全服务的基本机制40
2.3.3 支持安全服务的辅助机制42
2.3.4 安全服务和安全机制的关系43
2.3.5 安全服务与网络层次的关系44
2.4 网络安全设计的基本原则50
习题二54
第二篇 实体安全与防护技术55
第3章 实体安全与硬件防护技术55
本章学习目标55
3.1 实体安全技术概述55
3.1.1 影响实体安全的主要因素56
3.1.2 实体安全的内容56
3.2.1 计算机机房场地的安全要求57
3.2.2 设备防盗57
3.2 计算机机房场地环境的安全防护57
3.2.3 机房的三度要求58
3.2.4 防静电措施59
3.2.5 电源59
3.2.6 接地与防雷60
3.2.7 计算机场地的防火、防水措施64
3.3 安全管理65
3.3.1 安全管理的隐患65
3.3.2 安全管理的原则与工作规范66
3.3.3 安全管理的内容67
3.3.4 健全管理机构和规章制度69
3.4 电磁防护73
3.5 硬件防护74
3.5.1 存储器保护75
3.5.2 虚拟存储保护76
3.5.3 输入/输出通道控制77
习题三77
第三篇 系统安全技术79
第4章 密码技术与压缩技术79
本章学习目标79
4.1 密码技术概述79
4.1.1 密码通信系统的模型79
4.1.2 密码学与密码体制80
4.1.3 加密方式和加密的实现方式83
4.2.1 加密系统的组成85
4.2.2 4种传统加密方法85
4.2 加密方法85
4.3 密钥与密码破译方法88
4.4 常用信息加密技术介绍90
4.4.1 DES算法90
4.4.2 IDEA算法92
4.4.3 RSA公开密钥密码算法92
4.4.4 典型散列算法——MD5算法96
4.4.5 信息认证技术97
4.5 数据压缩98
4.5.1 数据压缩的基本概念98
4.5.2 WinRAR的使用方法99
习题四103
5.1 数据库系统安全概述104
5.1.1 数据库系统的组成104
本章学习目标104
第5章 数据库系统安全104
5.1.2 数据库系统安全的含义105
5.1.3 数据库系统的安全性要求105
5.1.4 数据库系统的安全框架107
5.1.5 数据库系统的安全特性109
5.2 数据库的保护111
5.2.1 数据库的安全性111
5.2.2 数据库中数据的完整性115
5.2.3 数据库并发控制116
5.3 死锁、活锁和可串行化118
5.3.1 死锁与活锁118
5.3.2 可串行化119
5.3.3 时标技术119
5.4 攻击数据库的常用方法120
5.5 数据库的恢复122
5.6 Oracle数据库的安全管理124
5.6.1 Oracle的安全性策略125
5.6.2 Oracle的用户管理126
5.6.3 权限和角色128
5.6.4 概要文件129
5.6.5 数据审计131
习题五132
第6章 网络存储备份技术134
本章学习目标134
6.1 网络存储技术134
6.1.1 网络存储技术概述134
6.1.2 RAID存储技术135
6.1.3 DAS存储技术139
6.1.4 SAN存储技术140
6.1.5 NAS存储技术142
6.1.6 存储技术的比较145
6.2 网络备份技术146
6.2.1 网络备份技术概述147
6.2.2 主要存储备份介质150
6.2.3 网络存储备份软件153
6.3 常用网络系统备份方案155
6.3.1 备份硬件和备份软件的选择155
6.3.2 系统备份方案的设计156
6.3.3 日常备份制度设计158
6.3.4 灾难恢复措施设计160
6.4 基于CAARC Serve的典型备份案例161
习题六162
第7章 计算机病毒及防治163
本章学习目标163
7.1 计算机病毒概述163
7.1.1 计算机病毒的定义163
7.1.2 病毒的发展历史163
7.1.3 病毒的分类165
7.1.4 病毒的特点和特征166
7.1.5 病毒的运行机制169
7.2 网络计算机病毒172
7.2.1 网络计算机病毒的特点172
7.2.2 网络对病毒的敏感性173
7.3.2 病毒的检测175
7.3.1 反病毒涉及的主要技术175
7.3 反病毒技术175
7.3.3 病毒的防治177
7.4 软件防病毒技术182
7.4.1 防病毒软件的选择182
7.4.2 防病毒软件工作原理184
7.4.3 构筑防病毒体系的基本原则186
7.4.4 金山毒霸网络版中小企业网络防病毒解决方案187
习题七189
第8章 访问控制技术190
本章学习目标190
8.1 访问控制概述190
8.1.1 访问控制的定义190
8.1.3 访问控制的内容192
8.1.2 访问控制矩阵192
8.2.1 自主访问控制模型193
8.2 访问控制模型193
8.2.2 强制访问控制模型194
8.2.3 基于角色的访问控制模型196
8.2.4 其他访问控制模型197
8.3 访问控制的安全策略与安全级别198
8.3.1 安全策略198
8.3.2 安全级别199
8.4 安全审计200
8.4.1 安全审计概述200
8.4.2 日志的审计201
8.4.3 安全审计的实施204
8.5.1 Windows NT中的访问控制205
8.5 Windows NT中的访问控制与安全审计205
8.5.2 Windows NT中的安全审计206
习题八209
第四篇 网站安全技术210
第9章 防火墙技术210
本章学习目标210
9.1 防火墙技术概述210
9.1.1 防火墙的定义210
9.1.2 防火墙的发展简史211
9.1.3 设置防火墙的目的和功能211
9.1.4 防火墙的局限性213
9.1.5 防火墙技术发展动态和趋势213
9.2.1 防火墙的技术分类214
9.2 防火墙技术214
9.2.2 防火墙的主要技术及实现方式222
9.2.3 防火墙的常见体系结构226
9.3 防火墙设计实例228
9.3.1 防火墙产品选购策略228
9.3.2 典型防火墙产品介绍231
9.3.3 防火墙设计策略232
9.3.4 Windows 2000环境下防火墙及NAT的实现233
习题九237
第10章 系统平台与网络站点的安全238
本章学习目标238
10.1 操作系统的安全性238
10.1.1 Windows NT操作系统的安全性238
10.2 Web站点的安全243
10.1.2 UNIX操作系统的安全性243
10.2.1 Web站点安全概述244
10.2.2 Web站点的安全策略245
10.3 反黑客技术248
10.3.1 黑客的攻击步骤与流程248
10.3.2 黑客的手法252
10.3.3 防黑客技术254
10.3.4 黑客攻击的处理对策255
10.4 系统的恢复256
10.4.1 系统恢复和信息恢复256
10.4.2 系统恢复的过程257
习题十262
参考文献263
热门推荐
- 2762183.html
- 717915.html
- 904489.html
- 1519870.html
- 2398507.html
- 1477611.html
- 2274490.html
- 889507.html
- 2502487.html
- 3687185.html
- http://www.ickdjs.cc/book_1964322.html
- http://www.ickdjs.cc/book_1637715.html
- http://www.ickdjs.cc/book_3050608.html
- http://www.ickdjs.cc/book_792085.html
- http://www.ickdjs.cc/book_2885970.html
- http://www.ickdjs.cc/book_2474706.html
- http://www.ickdjs.cc/book_2255886.html
- http://www.ickdjs.cc/book_3540230.html
- http://www.ickdjs.cc/book_3792905.html
- http://www.ickdjs.cc/book_2177279.html