网络与信息安全基础pdf下载pdf下载

网络与信息安全基础百度网盘pdf下载

作者:
简介:本篇主要提供网络与信息安全基础pdf下载
出版社:博库网旗舰店
出版时间:2019-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

基本信息

  • 商品名称:网络与信息安全基础(第2版网络空间安全系列规划教材普通高等教育十三五规划教材)
  • 作者:编者:王颖//蔡毅
  • 定价:69
  • 出版社:电子工业
  • ISBN号:9787121366901

其他参考信息(以实物为准)

  • 出版时间:2019-09-01
  • 印刷时间:2019-09-01
  • 版次:2
  • 印次:1
  • 开本:16开
  • 包装:平装
  • 页数:380
  • 字数:718千字

内容提要

本书全面介绍计算机网络安全的总体情况和发展趋势。本书共14章,内容包括网络安全概述、网络安全与信息加密、数字签名和认证、信息隐藏、计算机病毒及防范、远程访问、数据库安全、ASP.NET 安全、电子邮件安全、入侵检测系统、网络协议的缺陷与安全、网络隔离、虚拟专用网络、无线网络安全等若干关键课题内容。本书概念准确、内容新颖、图文并茂,既重视基础原理和基本概念的阐述,又紧密联系当前一些前沿科技知识,注重理论与实践的有机统一。 本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企 的信息主管及普通工作人员具有一定的参考价值。

作者简介

王颖,毕业于北京邮电大学计算机科学技术学院,博士,从事网络与信息安全研究工作。
  蔡毅,毕业于解放军信息工程大学,曾参与多项 信息安全重点课题,节点网络监控软件获 专利,编写出版《Windows漏洞攻击与安全防范》《网络与信息安全基础》等书。
  周继军,博士后, 网络安全重点实验室学术委员会委员,中国通信学会 会员,北京大学软件与微电子学院客座教授。出版图书多部。

目录

第1章 网络安全概述1
1.1 为什么要重视网络安全1
1.1.1 网络安全的现状1
1.1.2 加强青少年的网络安全意识1
1.2 什么是攻击2
1.2.1 收集信息的主要方式2
1.2.2 攻击的主要手段3
1.2.3 入侵的常用策略4
1.2.4 攻击对象排名5
1.3 入侵层次分析5
1.4 设置安全的网络环境6
1.4.1 关于口令安全性6
1.4.2 局域网安全7
1.4.3 广域网安全8
1.4.4 制定安全策略9
1.5 安全操作系统简介9
1.6 网络管理员的素质要求10
1.7 校园网的安全11
1.7.1 校园网安全的特点11
1.7.2 校园网安全的隐患12
1.7.3 校园网安全重点在管理12
习题13
第2章 网络安全与信息加密14
2.1 安全加密技术概述14
2.1.1 加密技术的起源14
2.1.2 加密的理由15
2.1.3 数据安全的组成15
2.1.4 密码的分类15
2.2 信息加密技术16
2.3 加密技术的应用17
2.3.1 加密技术在电子商务方面的应用17
2.3.2 加密技术在VPN方面的应用17
2.4 Office文件加密/解密方法18
2.4.1 Word文件加密/解密18
2.4.2 Excel文件加密/解密22
2.4.3 Access文件加密/解密23
2.5 常用压缩文件加密/解密方法25
2.5.1 WinZip加密25
2.5.2 WinZip解密27
2.5.3 WinRAR加密29
2.5.4 WinRAR解密30
习题30
第3章 数字签名和认证31
3.1 数字证书简介31
3.1.1 认识证书31
3.1.2 证书的用途32
3.2 SSL的工作原理32
3.3 用SSL安全协议实现Web服务器的安全性33
3.4 SSL的安全漏洞及解决方案33
3.4.1 SSL易受到的攻击34
3.4.2 SSL针对攻击的对策34
3.5 深信服SSL VPN网关网络和系统结构图35
3.5.1 深信服SSL VPN网关路由模式部署图35
3.5.2 深信服SSL VPN网关透明模式部署图35
3.5.3 深信服SSL VPN网关双机热备原理图36
3.5.4 配置客户端可使用资源36
3.6 SSL VPN客户端的使用37
3.6.1 环境要求37
3.6.2 典型使用方法举例37
习题43
第4章 信息隐藏44
4.1 信息隐藏技术概述44
4.1.1 信息隐藏技术的发展44
4.1.2 信息隐藏的特点45
4.2 信息隐藏技术的应用45
4.2.1 隐秘通信45
4.2.2 数字水印46
4.3 隐秘通信技术46
4.3.1 隐秘通信系统模型46
4.3.2 隐秘通信研究现状47
4.4 信息隐藏应用软件47
4.4.1 JSteg47
4.4.2 JPHide&Seek(JPHS)49
4.4.3 S-Tools50
4.4.4 Steganos Security Suite52
4.4.5 InPlainView54
4.5 利用VB开发图片加密软件58
4.5.1 新建工程58
4.5.2 添加部件59
4.5.3 添加代码59
4.5.4 隐藏信息62
4.5.5 恢复隐藏信息64
习题65
第5章 计算机病毒及防范66
5.1 计算机病毒的起源和发展66
5.2 计算机病毒的定义及分类67
5.2.1 计算机病毒的定义67
5.2.2 计算机病毒的分类67
5.3 VBS病毒的发展、危害及原理68
5.3.1 VBS病毒的发展和危害68
5.3.2 VBS病毒的原理及其传播方式69
5.4 蠕虫病毒71
5.4.1 认识蠕虫病毒71
5.4.2 蠕虫病毒的原理及实现75
5.5 木马程序77
5.5.1 木马程序的发展历程77
5.5.2 木马程序的隐藏技术77
5.5.3 木马程序的自加载运行技术78
5.5.4 通过查看开放端口判断木马程序或其他黑客程序的方法80
5.6 计算机病毒修改注册表示例83
5.7 安装金山毒霸11杀毒软件84
5.8 金山毒霸软件的使用86
习题89
第6章 远程访问90
6.1 常见远程连接的方法90
6.1.1 利用拨号技术实现远程连接90
6.1.2 利用VPN实现远程连接90
6.1.3 无线远程连接91
6.2 远程访问技术和支持遇到的问题91
6.3 安装Windows系统的远程访问服务92
6.3.1 配置服务器角色92
6.3.2 安装远程服务组件92
6.4 配置远程访问的客户端93
6.4.1 安装客户端软件93
6.4.2 远程登录终端服务器93
6.5 设置Windows系统远程访问服务的权限93
6.5.1 用户权限的设置93
6.5.2 服务器端的安全设置94
6.5.3 远程桌面与终端服务的区别和联系96
6.6 合理配置终端服务器97
6.6.1 启动RDP传输协议97
6.6.2 Windows Server 2016远程桌面服务配置和授权激活98
6.7 Windows 7系统中的远程控制102
6.7.1 Windows 7远程协助的应用102
6.7.2 Windows 7远程桌面的应用103
6.8 Windows XP远程控制的安全机制104
6.9 Windows 7中提供 安全的远程桌面连接107
6.10 利用NetMeeting进行远程桌面管理110
6.10.1 配置NetMeeting110
6.10.2 应用NetMeeting112
6.10.3 NetMeeting的其他应用114
习题117
第7章 数据库安全118
7.1 数据库安全简介118
7.1.1 数据库安全的重要性118
7.1.2 容易忽略的数据库安全问题119
7.2 SQL数据库及其安全规划120
7.2.1 SQL数据库简介120
7.2.2 SQL数据库的安全规划121
7.3 安装SQL数据库122
7.4 管理SQL Server的安全性132
7.4.1 SQL Server安全性机制的四个等级132
7.4.2 SQL Server标准登录模式133
7.4.3 SQL Server集成登录模式134
7.4.4 使用Enterprise Manager管理登录账号134
7.4.5 管理SQL Server许可权限137
7.5 针对SQL Server的攻击与防护138
7.6 SQL数据库的备份和还原141
7.7 创建警报143
7.8 备份数据库日志145
7.9 监控SQL Server146
7.10 数据库的导入和导出操作147
习题151
第8章 ASP.NET安全152
8.1 IIS 10.0技术概述152
8.2 自定义IIS安全策略153
8.3 架设一个网站155
8.3.1 安装IIS155
8.3.2 配置IIS156
8.3.3 配置对.NET开发环境的支持157
8.4 对网站进行压力测试158
8.4.1 为什么要对应用程序进行压力测试158
8.4.2 Microsoft WAS的特性158
8.4.3 测试的基本步骤159
8.5 使用WAS对Web进行压力测试163
8.5.1 安装Web Application Stress Tool软件163
8.5.2 使用Web Application Stress Tool软件164
习题171
第9章 电子邮件安全172
9.1 邮件服务器的发展趋势172
9.2 垃圾邮件与反垃圾邮件技术173
9.2.1 什么是垃圾邮件173
9.2.2 垃圾邮件的安全问题173
9.2.3 反垃圾邮件技术174
9.3 邮件服务器的比较180
9.3.1 Postfix的特点180
9.3.2 Qmail的特点181
9.3.3 Sendmail与Qmail的比较181
9.3.4 Exchange Server183
9.4 亿邮用户端设置184
9.4.1 安全邮件185
9.4.2 短信的开通187
9.4.3 过滤设置188
9.4.4 电子邮箱的设置190
9.5 亿邮域管理员管理模块196
9.5.1 用户管理器196
9.5.2 邮件列表管理202
9.5.3 组管理207
9.5.4 流量统计209
9.5.5 查看邮箱空间213
9.6 亿邮 管理员管理模块214
9.6.1 域管理器214
9.6.2  改 管理员的密码216
9.6.3 流量统计217
9.6.4 服务器管理220
习题221
0章 入侵检测系统222
10.1 IDS简介222
10.1.1 IDS的发展222
10.1.2 IDS的定义223
10.1.3 IDS模型224
10.1.4 IDS监测位置224
10.1.5 入侵检测技术226
10.1.6 信息收集226
10.1.7 IDS信号分析227
10.2 IDS的分类228
10.2.1 根据检测原理分类228
10.2.2 根据体系结构分类230
10.2.3 根据输入数据特征分类231
10.3 IDS的体系结构231
10.3.1 数据收集机制231
10.3.2 数据分析机制232
10.3.3 缩短数据收集与数据分析的距离232
10.4 IDS面临的三大挑战233
10.5 IDS的误报、误警与安全管理