安全书籍

计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载

计算机网络安全基础(第5版)-高校教材

  • 作者袁津生、吴砚农
  • 出版社人民邮电出版社
  • 发行日期2018-02-01
计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载

计算机网络安全基础(第5版)

目前京东上出售的该书籍第五版,有纸质书和电子书两种,大家根据自己情况选购了。

计算机网络安全基础(第5版)是一本适合高校教学使用的网络安全入门教材。其第3版为普通高等教育“十一五”国家级规划教材,并被教育部评为“普通高等教育精品教材”,受到全国各地许多高校师生的认可。

计算机网络安全基础(第5版)在保证原书结构不变的基础上,对内容进行了修订和扩充,并加强了理论性。具体调整如下。

(1)在第2章中增加了“网络安全风险管理及评估”的相关内容。

(2)重写了第5章中“计算机病毒的清除”一节的内容。

(3)在第7章中增加了“计算机网络取证技术”的相关内容。

(4)在第8章中增加了“移动互联网安全”和“云计算安全”的相关内容。

经过修订后,书中的内容更加完善,也更便于读者进行自学。同时也满足了目前高速发展的网络和安全技术的需要。

本书是编者基于多年的教学经验,参考若干资料整理而成的。在编写过程中,对基本概念、基础知识的介绍力求作到简明扼要;各章相互配合又自成体系,并附有小结和习题。为配合教学,本书还配有电子课件,可从人邮教育社区(www.ryjiaoyu.com)下载。建议本课程为 40学时,其中讲课30学时,上机和课堂讨论10学时。学生应具备系统导论、操作系统、计算机网络和C语言的预备知识。

第5版的修订工作由袁津生、吴砚农、李群、段利国、王龙、闫俊伢共同完成,最后由袁津生统稿。其中,袁津生编写第1章,吴砚农编写第2章,李群编写第3章,段利国编写第4章、第5章,王龙编写第6章、第7章,闫俊伢编写了第8章、第9章。

书籍内容介绍

主要内容有:密码学、电子邮件安全、Web安全、数据安全、系统安全与访问控制、网络管理与安全、IPSec协议、入侵检测、计算机病毒、防火墙等内容。

目录

  • 第1章 网络基础知识与因特网 1
  • 1.1 网络参考模型 2
  • 1.1.1 分层通信 2
  • 1.1.2 信息格式 3
  • 1.2 网络互连设备 3
  • 1.2.1 中继器和集线器 4
  • 1.2.2 网桥 5
  • 1.2.3 路由器 6
  • 1.2.4 网关 7
  • 1.3 局域网技术 7
  • 1.3.1 以太网和IEEE 802.3 7
  • 1.3.2 令牌环网和IEEE 802.5 8
  • 1.3.3 光纤分布式数据接口 9
  • 1.4 广域网技术 11
  • 1.4.1 广域网基本技术 11
  • 1.4.2 广域网协议 14
  • 1.5 TCP/IP基础 21
  • 1.5.1 TCP/IP与OSI参考模型 21
  • 1.5.2 网络层 23
  • 1.5.3 传输层 29
  • 1.5.4 应用层 31
  • 1.6 因特网提供的主要服务 32
  • 1.6.1 远程终端访问服务 32
  • 1.6.2 文件传输服务 33
  • 1.6.3 电子邮件服务 34
  • 1.6.4 WWW服务 35
  • 1.6.5 DNS服务 36
  • 1.6.6 网络管理服务 36
  • 1.7 小结 37
  • 习题 39
  • 第2章 网络安全概述 40
  • 2.1 网络安全基础知识 41
  • 2.1.1 网络安全的含义 41
  • 2.1.2 网络安全的特征 42
  • 2.1.3 网络安全的威胁 42
  • 2.1.4 网络安全的关键技术 43
  • 2.1.5 网络安全策略 43
  • 2.2 威胁网络安全的因素 45
  • 2.2.1 威胁网络安全的主要因素 45
  • 2.2.2 各种外部威胁 46
  • 2.2.3 防范措施 48
  • 2.3 网络安全分类 50
  • 2.4 网络安全解决方案 51
  • 2.4.1 网络信息安全模型 51
  • 2.4.2 安全策略设计依据 52
  • 2.4.3 网络安全解决方案 53
  • 2.4.4 网络安全性措施 57
  • 2.4.5 因特网安全管理 58
  • 2.4.6 网络安全的评估 59
  • 2.5 网络安全风险管理及评估 60
  • 2.5.1 网络安全风险管理 61
  • 2.5.2 网络安全风险评估 62
  • 2.5.3 网络安全工程 63
  • 2.6 小结 65
  • 习题 67
  • 第3章 计算机系统安全与访问
  • 控制 68
  • 3.1 什么是计算机安全 69
  • 3.2 安全级别 72
  • 3.3 系统访问控制 74
  • 3.3.1 系统登录 74
  • 3.3.2 身份认证 81
  • 3.3.3 系统口令 82
  • 3.3.4 口令的维护 84
  • 3.4 选择性访问控制 85
  • 3.5 小结 86
  • 习题 87
  • 第4章 数据安全技术 88
  • 4.1 数据完整性简介 89
  • 4.1.1 数据完整性 89
  • 4.1.2 提高数据完整性的办法 91
  • 4.2 容错与网络冗余 92
  • 4.2.1 容错技术的产生及发展 92
  • 4.2.2 容错系统的分类 93
  • 4.2.3 容错系统的实现方法 94
  • 4.2.4 网络冗余 97
  • 4.3 网络备份系统 98
  • 4.3.1 备份与恢复 99
  • 4.3.2 网络备份系统的组成 100
  • 4.3.3 备份的设备与介质 104
  • 4.3.4 磁带轮换 106
  • 4.3.5 备份系统的设计 107
  • 4.4 数据库安全概述 109
  • 4.4.1 简介 110
  • 4.4.2 数据库的特性 110
  • 4.4.3 数据库安全系统特性 111
  • 4.4.4 数据库管理系统 112
  • 4.5 数据库安全的威胁 112
  • 4.6 数据库的数据保护 113
  • 4.6.1 数据库的故障类型 113
  • 4.6.2 数据库的数据保护 114
  • 4.7 数据库备份与恢复 118
  • 4.7.1 数据库备份的评估 118
  • 4.7.2 数据库备份的性能 120
  • 4.7.3 系统和网络完整性 120
  • 4.7.4 制定备份的策略 121
  • 4.7.5 数据库的恢复 121
  • 4.7.6 MySQL数据库备份与恢复 125
  • 4.8 小结 128
  • 习题 129
  • 第5章 恶意代码及网络防病毒技术 131
  • 5.1 计算机病毒 132
  • 5.1.1 计算机病毒的分类 132
  • 5.1.2 计算机病毒的传播 133
  • 5.1.3 计算机病毒的工作方式 134
  • 5.1.4 计算机病毒的特点及破坏行为 137
  • 5.2 宏病毒及网络病毒 140
  • 5.2.1 宏病毒 140
  • 5.2.2 网络病毒 142
  • 5.3 特洛伊木马 144
  • 5.3.1 木马的启动方式 144
  • 5.3.2 木马的工作原理 145
  • 5.3.3 木马的检测 146
  • 5.4 蠕虫病毒 148
  • 5.4.1 蠕虫病毒的特点 148
  • 5.4.2 蠕虫病毒的原理 149
  • 5.4.3 蠕虫病毒的防治 151
  • 5.5 其他恶意代码 152
  • 5.5.1 移动恶意代码 152
  • 5.5.2 陷门 153
  • 5.5.3 逻辑炸弹 154
  • 5.5.4 僵尸病毒 154
  • 5.5.5 复合型病毒 154
  • 5.6 病毒的预防、检测和清除 155
  • 5.6.1 病毒的预防 155
  • 5.6.2 病毒的检测 156
  • 5.6.3 计算机病毒的免疫 158
  • 5.6.4 计算机感染病毒后的修复 158
  • 5.6.5 计算机病毒的清除 159
  • 5.7 小结 161
  • 习题 163
  • 第6章 数据加密与认证技术 164
  • 6.1 数据加密概述 165
  • 6.1.1 密码学的发展 165
  • 6.1.2 数据加密 165
  • 6.1.3 基本概念 168
  • 6.2 传统密码技术 172
  • 6.2.1 数据表示方法 172
  • 6.2.2 替代密码 173
  • 6.2.3 换位密码 175
  • 6.2.4 简单异或 177
  • 6.2.5 一次密码 178
  • 6.3 对称密钥密码技术 179
  • 6.3.1 Feistel密码结构 179
  • 6.3.2 数据加密标准 181
  • 6.3.3 国际数据加密算法 188
  • 6.3.4 Blowfish算法 188
  • 6.3.5 GOST算法 190
  • 6.3.6 PKZIP算法 190
  • 6.3.7 RC5算法 192
  • 6.4 公钥密码体制 193
  • 6.4.1 公钥加密原理 193
  • 6.4.2 Diffie-Hellman密钥交换算法 194
  • 6.4.3 RSA密码系统 196
  • 6.4.4 数字信封技术 198
  • 6.5 数字签名技术 199
  • 6.5.1 基本概念 199
  • 6.5.2 安全Hash函数 199
  • 6.5.3 直接方式的数字签名技术 200
  • 6.5.4 数字签名算法 200
  • 6.5.5 其他数字签名技术 201
  • 6.6 验证技术 202
  • 6.6.1 信息的验证 203
  • 6.6.2 认证授权 203
  • 6.6.3 CA证书 204
  • 6.6.4 PKI系统 204
  • 6.6.5 Kerberos系统 205
  • 6.7 加密软件PGP 206
  • 6.8 小结 207
  • 习题 209
  • 第7章 网络安全技术 210
  • 7.1 网络安全协议及传输技术 211
  • 7.1.1 安全协议及传输技术概述 211
  • 7.1.2 网络层安全协议IPSec 213
  • 7.1.3 IPSec安全传输技术 215
  • 7.1.4 传输层安全协议 217
  • 7.1.5 SSL安全传输技术 219
  • 7.2 网络加密技术 220
  • 7.2.1 链路加密 220
  • 7.2.2 节点加密 221
  • 7.2.3 端—端加密 222
  • 7.3 防火墙技术 223
  • 7.3.1 因特网防火墙 223
  • 7.3.2 包过滤路由器 225
  • 7.3.3 堡垒主机 229
  • 7.3.4 代理服务 231
  • 7.3.5 防火墙体系结构 232
  • 7.4 网络攻击类型及对策 235
  • 7.4.1 网络攻击的类型 235
  • 7.4.2 物理层的攻击及对策 239
  • 7.4.3 数据链路层的攻击及对策 240
  • 7.4.4 网络层的攻击及对策 243
  • 7.4.5 传输层的攻击及对策 245
  • 7.4.6 应用层的攻击及对策 248
  • 7.4.7 黑客攻击的3个阶段 251
  • 7.4.8 对付黑客入侵 252
  • 7.5 入侵检测技术 254
  • 7.5.1 入侵检测技术概述 254
  • 7.5.2 常用入侵检测技术 256
  • 7.6 虚拟专用网技术 260
  • 7.6.1 虚拟专用网的定义 260
  • 7.6.2 虚拟专用网的类型 261
  • 7.6.3 虚拟专用网的工作原理 263
  • 7.6.4 虚拟专用网的关键技术和协议 263
  • 7.7 计算机网络取证技术 265
  • 7.7.1 网络取证概述 266
  • 7.7.2 网络取证技术 268
  • 7.7.3 网络取证数据的采集 269
  • 7.7.4 网络取证数据的分析 271
  • 7.8 小结 272
  • 习题 275
  • 第8章 网络站点的安全 277
  • 8.1 因特网的安全 278
  • 8.1.1 因特网服务的安全隐患 278
  • 8.1.2 因特网的脆弱性 279
  • 8.2 Web站点安全 281
  • 8.2.1 Web技术简介 281
  • 8.2.2 Web安全体系的建立 282
  • 8.2.3 Web服务器设备和软件安全 283
  • 8.2.4 建立安全的Web网站 284
  • 8.2.5 Web网站的安全管理 287
  • 8.3 口令安全 287
  • 8.3.1 口令的破解 288
  • 8.3.2 安全口令的设置 288
  • 8.4 无线网络安全 289
  • 8.4.1 无线局域网安全技术 290
  • 8.4.2 无线网络的常见攻击 291
  • 8.4.3 无线网络安全设置 292
  • 8.4.4 移动互联网安全 294
  • 8.5 网络监听 296
  • 8.5.1 监听的原理 297
  • 8.5.2 监听的工具 297
  • 8.5.3 监听的实现 298
  • 8.5.4 监听的检测与防范 299
  • 8.6 扫描器 301
  • 8.6.1 什么是扫描器 301
  • 8.6.2 端口扫描 302
  • 8.6.3 扫描工具 304
  • 8.7 E-mail的安全 306
  • 8.7.1 E-mail工作原理及安全漏洞 307
  • 8.7.2 匿名转发 307
  • 8.7.3 E-mail欺骗 307
  • 8.7.4 E-mail轰炸和炸弹 308
  • 8.7.5 保护E-mail 309
  • 8.8 IP电子欺骗 310
  • 8.8.1 IP电子欺骗的实现原理 310
  • 8.8.2 IP电子欺骗的方式和特征 311
  • 8.8.3 IP欺骗的对象及实施 312
  • 8.8.4 IP欺骗攻击的防备 312
  • 8.9 DNS的安全 313
  • 8.9.1 目前DNS存在的安全威胁 313
  • 8.9.2 Windows下的DNS欺骗 314
  • 8.10 云计算安全 315
  • 8.10.1 云计算安全参考模型 315
  • 8.10.2 云计算安全技术 317
  • 8.11 小结 319
  • 习题 321
  • 第9章 实验及综合练习题 322
  • 9.1 网络安全实验指导书 323
  • 实验一 网络分析器的练习与使用 323
  • 实验二 RSA源代码分析 325
  • 实验三 实现加解密程序 325
  • 实验四 Hash算法MD5 325
  • 实验五 剖析特洛伊木马 327
  • 实验六 使用PGP实现电子邮件安全 328
  • 实验七 使用X-SCANNER扫描工具 329
  • 实验八 用SSL协议实现安全的FTP数据传输 329
  • 9.2 综合练习题 330
  • 9.2.1 填空题 330
  • 9.2.2 单项选择题 332
  • 9.2.3 参考答案 340
  • 附录一 优秀网络安全站点 342
  • 附录二 英文缩写词 347
  • 参考文献 351

作者简介

袁津生,北京林业大学信息学院教授,长期从事计算机网络安全相关的教学与科研工作。1982年哈尔滨工业大学毕业后到航天工业部所属院校华北航天工业学院任教。曾担任过:系工会主席;电子工程系实验室主任;电路教研室主任;计算机基础教研室主任;信息中心(包括计算中心和网络中心)主任等职务。1989年到天津大学自动控制系进修计算机;1995年在北京语言文化大学进修德语;1996年到德国雷根斯堡作访问学者学习计算机网络。

篇章试读

计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载 计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载 计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载 计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载

计算机网络安全基础(第5版)相关课件PPT下载

计算机网络安全教学大纲(最新版).doc
计算机网络安全基础(第5版)教案.doc
计算机网络安全基础(第5版)课件.zip
计算机网络安全基础(第5版)习题参考案.doc
实验素材工具包:

  • 实验素材\Serv_U
  • 实验素材\FlashFXP
  • 实验素材\RSA
  • 实验素材\CRC
  • 实验素材\网络监听
  • 实验素材\数据加密
  • 实验素材\局域网扫描
  • 实验素材\WinPcap.rar
  • 实验素材\X-Scan-v3.3.rar
  • 实验素材\MediaKey.rar
  • 实验素材\DES实现代码.rar
  • 实验素材\wireshark-win32-1.6.0.exe

相关图书

信息安全导论
一本信息安全的入门教材
计算机网络安全案例教程
高职高专计算机案例型规划教材
计算机网络安全技术(第6版)
计算机网络安全技术(第6版)
网络空间安全导论
360的网络空间安全导论
Web安全攻防:渗透测试实战指南
Web安全零基础入门,全面介绍Web渗透核心攻击与防御方式!
密码学原理与实践(第三版)
密码学领域的经典著作