关于本书的内容有任何问题,请联系 武恩玉
第 1章 网络基础知识与因特网 11.1 网络参考模型 11.1.1 分层通信 11.1.2 信息格式 21.2 网络互连设备 31.2.1 中继器和集线器 41.2.2 网桥 41.2.3 路由器 51.2.4 网关 61.3 局域网技术 61.3.1 以太网和IEEE 802.3 71.3.2 令牌环网和IEEE 802.5 81.3.3 光纤分布式数据接口 91.4 广域网技术 101.4.1 广域网基本技术 111.4.2 广域网协议 141.5 TCP/IP基础 211.5.1 TCP/IP与OSI参考模型 221.5.2 网络层 241.5.3 传输层 301.5.4 应用层 321.6 因特网提供的主要服务 331.6.1 远程终端访问服务 331.6.2 文件传输服务 341.6.3 电子邮件服务 351.6.4 Usenet新闻服务 361.6.5 WWW服务 361.6.6 网络用户信息查询服务 381.6.7 实时会议服务 381.6.8 域名服务(DNS) 391.6.9 网络管理服务 391.6.10 NFS文件系统下的服务 401.6.11 X-Window服务 431.6.12 网络打印服务 431.7 小结 43习题 45第 2章 操作系统与网络安全 462.1 UNIX操作系统简介 462.1.1 UNIX操作系统的由来 462.1.2 UNIX常用命令介绍 472.1.3 UNIX操作系统基本知识 482.2 Linux操作系统简介 502.2.1 Linux操作系统的由来 502.2.2 Linux的特点 502.2.3 vi用法介绍 512.2.4 gcc编译器和gdb调试器的使用 522.3 Windows操作系统简介 542.3.1 Windows Server 2003 542.3.2 Windows注册表 552.4 UNIX网络配置 562.4.1 网络配置文件 562.4.2 UNIX文件访问控制 582.4.3 NFS文件访问系统的安全 592.5 Windows网络配置 642.5.1 Windows的资源访问控制 642.5.2 Windows的NTFS 662.6 小结 67习题 69第3章 网络安全概述 703.1 网络安全基础知识 703.1.1 网络安全的含义 703.1.2 网络安全的特征 713.1.3 网络安全的威胁 713.1.4 网络安全的关键技术 723.1.5 网络安全策略 723.2 威胁网络安全的因素 743.2.1 威胁网络安全的主要因素 743.2.2 各种外部威胁 763.2.3 防范措施 783.3 网络安全分类 803.4 网络安全解决方案 813.4.1 网络信息安全模型 813.4.2 安全策略设计依据 823.4.3 网络安全解决方案 833.4.4 网络安全性措施 883.4.5 因特网安全管理 893.4.6 网络安全的评估 903.5 小结 91习题 92第4章 计算机系统安全与访问控制 934.1 什么是计算机安全 934.2 安全级别 974.3 系统访问控制 994.3.1 系统登录 994.3.2 身份认证 1064.3.3 系统口令 1074.3.4 口令的维护 1094.4 选择性访问控制 1114.5 小结 112习题 113第5章 数据库系统安全 1145.1 数据库安全概述 1145.1.1 简介 1145.1.2 数据库的特性 1155.1.3 数据库安全系统特性 1155.1.4 数据库管理系统 1165.2 数据库安全的威胁 1175.3 数据库的数据保护 1185.3.1 数据库的故障类型 1185.3.2 数据库的数据保护 1195.4 数据库备份与恢复 1235.4.1 数据库备份的评估 1235.4.2 数据库备份的性能 1255.4.3 系统和网络完整性 1265.4.4 制定备份的策略 1275.4.5 数据库的恢复 1275.5 小结 131习题 132第6章 计算机病毒的防治 1336.1 计算机病毒及其分类 1336.2 计算机病毒的传播 1356.2.1 计算机病毒的由来 1356.2.2 计算机病毒的传播 1356.2.3 计算机病毒的工作方式 1366.3 计算机病毒的特点及破坏行为 1396.3.1 计算机病毒的特点 1396.3.2 计算机病毒的破坏行为 1416.4 宏病毒及网络病毒 1426.4.1 宏病毒 1426.4.2 网络病毒 1446.4.3 恶意程序 1466.5 病毒的预防、检测和清除 1476.5.1 病毒的预防 1476.5.2 病毒的检测 1486.5.3 计算机病毒的免疫 1516.5.4 计算机感染病毒后的恢复 1516.5.5 计算机病毒的清除 1526.6 病毒防治软件 1546.6.1 病毒防治软件的类型 1546.6.2 病毒防治软件的选购 1546.6.3 病毒防治软件产品 1566.7 小结 157习题 159第7章 数据加密与认证技术 1617.1 数据加密概述 1617.1.1 密码学的发展 1617.1.2 数据加密 1627.1.3 基本概念 1647.2 传统密码技术 1697.2.1 数据表示方法 1697.2.2 替代密码 1707.2.3 换位密码 1737.2.4 简单异或 1747.2.5 一次密码本 1757.3 对称密钥密码技术 1767.3.1 Feistel密码结构 1767.3.2 数据加密标准 1787.3.3 国际数据加密算法 1867.3.4 Blowfish算法 1867.3.5 GOST算法 1887.3.6 PKZIP算法 1887.3.7 RC5算法 1907.4 公钥密码体制 1917.4.1 公钥加密原理 1917.4.2 Diffie-Hellman密钥交换算法 1927.4.3 RSA密码系统 1937.4.4 数字信封技术 1967.5 数字签名技术 1977.5.1 基本概念 1977.5.2 安全Hash函数 1977.5.3 直接方式的数字签名技术 1987.5.4 数字签名算法 1987.5.5 其他数字签名技术 1997.6 验证技术 2007.6.1 信息的验证 2017.6.2 用户验证和证明权威 2027.6.3 CA结构 2027.6.4 Kerberos系统 2027.7 加密软件PGP 2037.8 小结 204习题 207第8章 网络安全技术 2088.1 网络安全协议 2088.1.1 安全协议概述 2088.1.2 网络层安全协议IPSec 2108.1.3 传输层安全协议 2128.2 网络加密技术 2148.2.1 链路加密 2148.2.2 节点加密 2168.2.3 端-端加密 2168.3 防火墙技术 2178.3.1 因特网防火墙 2178.3.2 包过滤路由器 2208.3.3 堡垒主机 2248.3.4 代理服务 2268.3.5 防火墙体系结构 2278.4 入侵检测技术 2308.4.1 入侵检测技术概述 2308.4.2 常用入侵检测技术 2328.5 虚拟专用网技术 2368.5.1 虚拟专用网的定义 2368.5.2 虚拟专用网的类型 2388.5.3 虚拟专用网的工作原理 2398.5.4 虚拟专用网的关键技术和协议 2408.6 小结 242习题 244第9章 网络站点的安全 2459.1 因特网的安全 2459.1.1 因特网服务的安全隐患 2459.1.2 因特网的脆弱性 2479.2 Web站点安全 2499.2.1 安全策略制定原则 2499.2.2 配置Web服务器的安全特性 2509.2.3 排除站点中的安全漏洞 2519.2.4 监视控制Web站点出入情况 2529.3 黑客与网络攻击 2539.3.1 黑客与入侵者 2539.3.2 网络攻击的类型 2549.3.3 黑客攻击的三个阶段 2589.3.4 对付黑客入侵 2599.4 口令安全 2609.4.1 口令的破解 2619.4.2 安全口令的设置 2629.5 网络监听 2629.5.1 监听的原理 2639.5.2 监听的实现 2639.5.3 监听的检测 2659.6 扫描器 2669.6.1 什么是扫描器 2669.6.2 端口扫描 2679.6.3 扫描工具 2699.7 E-mail的安全 2729.7.1 E-mail工作原理及安全漏洞 2729.7.2 匿名转发 2739.7.3 E-mail欺骗 2739.7.4 E-mail轰炸和炸弹 2749.7.5 保护E-mail 2759.8 IP电子欺骗 2759.8.1 IP电子欺骗的实现原理 2769.8.2 IP电子欺骗的方式和特征 2779.8.3 IP欺骗的对象及实施 2789.8.4 IP欺骗攻击的防备 2799.9 DNS的安全性 2799.9.1 目前DNS存在的安全威胁 2799.9.2 Windows下的DNS欺骗 2809.10 小结 281习题 282第 10章 数据安全 28410.1 数据完整性简介 28410.1.1 数据完整性 28410.1.2 提高数据完整性的办法 28610.2 容错与网络冗余 28710.2.1 容错技术的产生及发展 28710.2.2 容错系统的分类 28810.2.3 容错系统的实现方法 28910.2.4 网络冗余 29210.3 网络备份系统 29410.3.1 备份与恢复 29410.3.2 网络备份系统的组成 29610.3.3 备份的设备与介质 30010.3.4 磁带轮换 30210.3.5 备份系统的设计 30310.3.6 备份的误区 30510.4 小结 307习题 308第 11章 实验及综合练习题 30911.1 网络安全实验指导书 30911.2 综合练习题 31511.2.1 填空题 31511.2.2 单项选择题 31711.2.3 参考答案 325附录 327附录一 优秀网络安全站点 327附录二 英文缩写词 333参考文献 336
全书由12 章组成,内容主要包括绪论、交互式计算机图形处理系统、基本图形生成算法、自由曲线和曲面、图形变换...
本书从结构化方法和面向对象方法两方面介绍软件工程的基本概念、原理和方法,并用一个案例贯穿每一章的实践部分,...
本书以设计策略为主线,循序渐进地介绍了经典算法设计(包括分治、动态规划、贪心、回溯、迭代改进等算法)、NP...
本书介绍SQL Server 2008数据库管理系统,主要内容包含3个部分:第一部分是数据库基础部分;第二...
本书由11章、2个附录组成,主要内容包括关系数据库基础、SQL语言、关系数据理论、数据库设计、事务与并发控...
本书依据CentOS 7.0,循序渐进地讲解Linux系统的体系架构和使用方法。全书共9章,从Linux的含义...
本书采用“项目导向、任务驱动”的方式,着眼于实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式,...
本书详细介绍openEuler的基本概念和基础操作。全书共11章,分别为绪论、认识openEuler、Shel...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书是《Linux网络操作系统项目教程(RHEL 8/CentOS 8)(微课版)(第4版)》的国产操作系...
我要评论