图书介绍

网络信息安全原理PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全原理
  • 梅挺著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030258618
  • 出版时间:2009
  • 标注页数:221页
  • 文件大小:63MB
  • 文件页数:233页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全概述1

1.1网络信息安全基础知识1

1.1.1网络信息安全的内涵1

1.1.2网络信息安全的特征1

1.1.3网络信息安全的关键技术1

1.1.4网络信息安全分类1

1.1.5网络信息安全问题的根源2

1.1.6网络信息安全策略3

1.2网络信息安全体系结构与模型5

1.2.1ISO/OSI安全体系结构5

1.2.2网络信息安全解决方案9

1.2.3网络信息安全等级与标准11

1.3网络信息安全管理体系(NISMS)13

1.3.1信息安全管理体系定义13

1.3.2信息安全管理体系构建13

1.4网络信息安全评测认证体系15

1.4.1网络信息安全度量标准15

1.4.2各国测评认证体系与发展现状16

1.4.3我国网络信息安全评测认证体系17

1.5网络信息安全与法律18

1.5.1网络信息安全立法的现状与思考18

1.5.2我国网络信息安全的相关政策法规19

第2章 密码技术20

2.1密码技术概述20

2.1.1密码技术的起源、发展与应用20

2.1.2密码技术基础22

2.1.3标准化及其组织机构25

2.2对称密码技术26

2.2.1对称密码技术概述26

2.2.2古典密码技术27

2.2.3序列密码技术31

2.2.4 DES(数据加密标准)31

2.2.5 IDEA(国际数据加密算法)38

2.2.6 AES(高级加密标准)38

2.3非对称密码技术40

2.3.1非对称密码技术概述40

2.3.2 RSA算法41

2.3.3 Diffie—Hellman密钥交换协议43

2.3.4 EIGamal公钥密码技术44

2.3.5椭圆曲线密码算法44

2.4密钥分配与管理技术48

2.4.1密钥分配方案48

2.4.2密钥管理技术53

2.4.3密钥托管技术55

2.4.4 PKI(公钥基础设施)技术58

2.4.5 PMI(授权管理基础设施)技术62

2.5数字签名64

2.5.1数字签名及其原理64

2.5.2数字证书67

2.5.3数字签名标准与算法68

2.6信息隐藏技术70

2.6.1信息隐藏技术原理70

2.6.2数据隐写术(Steganography)72

2.6.3数字水印72

第3章 访问控制与防火墙技术77

3.1访问控制技术77

3.1.1访问控制技术概述77

3.1.2访问控制策略77

3.1.3访问控制的常用实现方法78

3.1.4 Windows NT / 2K安全访问控制手段79

3.2防火墙技术基础80

3.2.1防火墙概述80

3.2.2防火墙的类型82

3.3防火墙安全设计策略86

3.3.1防火墙体系结构86

3.3.2网络服务访问权限策略87

3.3.3防火墙设计策略及要求87

3.3.4防火墙与加密机制88

3.4防火墙攻击策略89

3.4.1扫描防火墙策略89

3.4.2通过防火墙认证机制策略89

3.4.3利用防火墙漏洞策略89

3.5第四代防火墙的主要技术90

3.5.1第四代防火墙的主要技术与功能90

3.5.2第四代防火墙技术的实现方法91

3.5.3第四代防火墙抗攻击能力分析92

3.6防火墙发展的新方向93

3.6.1透明接入技术93

3.6.2分布式防火墙技术94

3.6.3以防火墙为核心的网络信息安全体系98

3.7防火墙选择原则与常见产品100

3.7.1防火墙选择原则100

3.7.2常见产品101

第4章 入侵检测与安全审计104

4.1入侵检测系统概述104

4.1.1入侵检测定义104

4.1.2入侵检测的发展及未来105

4.1.3入侵检测系统的功能及分类107

4.1.4入侵响应(Intrusion Response)109

4.1.5入侵跟踪技术110

4.2入侵检测系统(IDS)的分析方法114

4.2.1基于异常的人侵检测方法114

4.2.2基于误用的入侵检测方法119

4.3入侵检测系统(IDS)结构122

4.3.1公共入侵检测框架(CIDF)模型122

4.3.2简单的分布式入侵检测系统123

4.3.3基于智能代理技术的分布式入侵检测系统124

4.3.4自适应入侵检测系统125

4.3.5智能卡式入侵检测系统实现126

4.3.6典型入侵检测系统简介129

4.4入侵检测工具简介133

4.4.1日志审查(Swatch)133

4.4.2访问控制(TCP wrapper)134

4.4.3 Watcher检测工具137

4.5现代安全审计技术138

4.5.1安全审计现状138

4.5.2安全审计标准CC中的网络信息安全审计功能定义140

4.5.3分布式入侵检测和安全审计系统S_Audit简介141

第5章 黑客与病毒防范技术144

5.1黑客及防范技术144

5.1.1黑客原理144

5.1.2黑客攻击过程147

5.1.3黑客防范技术148

5.1.4特洛伊木马简介150

5.2病毒简介151

5.2.1病毒的概念及发展史151

5.2.2病毒的特征及分类153

5.3病毒检测技术154

5.3.1病毒的传播途径154

5.3.2病毒检测方法155

5.4病毒防范技术156

5.4.1单机环境下的病毒防范技术156

5.4.2小型局域网的病毒防范技术157

5.4.3大型网络的病毒防范技术159

5.5病毒防范产品介绍160

5.5.1病毒防范产品的分类160

5.5.2防杀计算机病毒软件的特点161

5.5.3对计算机病毒防治产品的要求161

5.5.4常见的计算机病毒防治产品162

第6章 操作系统安全技术165

6.1操作系统安全概述165

6.1.1操作系统安全的概念165

6.1.2操作系统安全的评估165

6.1.3操作系统的安全配置168

6.2操作系统的安全设计169

6.2.1操作系统的安全模型169

6.2.2操作系统安全性的设计方法及原则170

6.2.3对操作系统安全性认证172

6.3 Windows系统安全防护技术173

6.3.1 Windows2000 Server操作系统安全性能概述173

6.3.2 Windows2000 Server安全配置176

6.4 Unix/Linux操作系统安全防护技术179

6.4.1 Solaris系统安全管理179

6.4.2 Linux安全技术181

6.5常见服务的安全防护技术190

6.5.1 WWW服务器的安全防护技术190

6.5.2 Xinetd超级防护程序配置192

6.5.3 SSH (Secure Shell)程序195

第7章 数据库系统安全技术197

7.1数据库系统安全概述197

7.1.1数据库系统安全简介197

7.1.2数据库系统的安全策略与安全评估200

7.1.3数据库系统安全模型与控制203

7.2数据库系统的安全技术204

7.2.1口令保护技术205

7.2.2数据库加密技术206

7.2.3数据库备份与恢复技术207

7.3数据库的保密程序及其应用212

7.3.1 Protect的保密功能213

7.3.2 Protect功能的应用213

7.4 Oracle数据库的安全214

7.4.1 Oracle的访问控制214

7.4.2 Oracle的完整性216

7.4.3 Oracle的并发控制218

7.4.4 Oracle的审计追踪220

热门推荐