图书介绍
网络信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络信息安全](https://www.shukui.net/cover/48/30681406.jpg)
- 刘冬梅,迟学芝编著 著
- 出版社: 东营:中国石油大学出版社
- ISBN:9787563639984
- 出版时间:2013
- 标注页数:205页
- 文件大小:56MB
- 文件页数:216页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络信息安全概述1
1.1 网络基础知识概述1
1.1.1 计算机网络基础1
1.1.2 计算机网络协议5
1.2 网络信息安全概述13
1.2.1 网络信息安全的概念13
1.2.2 网络信息安全面对的威胁14
1.2.3 网络信息安全体系结构16
1.2.4 网络信息安全模型19
1.2.5 网络信息、安全标准20
第2章 操作系统安全23
2.1 操作系统安全概述23
2.1.1 操作系统安全的概念23
2.1.2 操作系统面临的威胁24
2.1.3 操作系统自身的脆弱性25
2.1.4 操作系统的安全管理25
2.2 操作系统的安全机制27
2.2.1 操作系统安全机制概述27
2.2.2 操作系统安全机制的基本概念27
2.2.3 操作系统安全机制28
2.2.4 Windows XP的安全机制29
2.3 操作系统安全配置30
2.3.1 账户和密码安全配置30
2.3.2 数据文件安全配置31
2.3.3 系统服务安全配置33
2.3.4 注册表安全配置34
第3章 黑客攻击与防范36
3.1 黑客及危害36
3.1.1 黑客行为的危害性37
3.1.2 打击黑客行为37
3.2 黑客的特点及攻击手段38
3.2.1 黑客的特点38
3.2.2 黑客攻击的特点39
3.2.3 黑客攻击的过程39
3.2.4 黑客攻击的方法42
3.3 黑客的防范49
3.3.1 安全管理50
3.3.2 防范黑客的技术51
3.3.3 个人用户防范黑客的方法52
第4章 计算机病毒54
4.1 计算机病毒概述54
4.1.1 计算机病毒的定义55
4.1.2 计算机病毒的发展55
4.1.3 计算机病毒的特征57
4.1.4 计算机病毒的分类57
4.1.5 计算机病毒的危害59
4.2 计算机病毒的防治60
4.2.1 病毒预防技术60
4.2.2 病毒免疫技术63
4.2.3 病毒检测技术64
4.2.4 病毒消除技术67
4.3 病毒程序样例分析69
4.3.1 Autorun病毒样例分析69
4.3.2 AV终结者病毒实例分析76
第5章 防火墙技术85
5.1 防火墙概述85
5.1.1 防火墙的基本概念85
5.1.2 防火墙的特性86
5.1.3 防火墙的作用88
5.1.4 防火墙的局限性89
5.1.5 网络策略90
5.2 防火墙的部署91
5.3 防火墙的分类及特点93
5.3.1 按物理实体分类93
5.3.2 按工作方式分类94
5.3.3 按结构分类94
5.3.4 按部署位置分类95
5.3.5 按性能分类95
5.4 防火墙技术原理96
5.4.1 包过滤技术96
5.4.2 应用代理技术99
5.4.3 状态检测技术102
5.4.4 技术展望103
5.5 防火墙体系结构103
5.5.1 双重宿主主机体系结构103
5.5.2 被屏蔽主机体系结构104
5.5.3 被屏蔽子网体系结构105
第6章 密码技术108
6.1 密码学概述108
6.1.1 密码学的发展108
6.1.2 密码学术语109
6.1.3 密码体制分类112
6.2 密码技术113
6.2.1 经典密码技术113
6.2.2 对称密码体制117
6.2.3 公钥密码体制122
6.3 密钥管理技术124
6.4 密码技术的应用127
6.4.1 数字签名127
6.4.2 数字证书128
第7章 入侵检测技术131
7.1 入侵检测概述131
7.1.1 入侵检测的基本概念131
7.1.2 入侵检测技术的发展132
7.2 入侵检测模型132
7.2.1 Denning模型132
7.2.2 CIDF入侵检测模型133
7.3 入侵检测系统概述134
7.3.1 入侵检测系统的概念134
7.3.2 入侵检测系统的原理134
7.3.3 入侵检测系统的主要功能135
7.3.4 入侵检测系统的分类135
7.3.5 入侵检测系统的性能指标139
7.4 入侵检测系统面临的挑战及发展方向140
7.5 Snort入侵检测系统141
7.5.1 Snort的安装141
7.5.2 Snort的模块结构144
7.5.3 Snort的工作流程145
7.5.4 其他常用的入侵检测系统145
第8章 计算机取证147
8.1 计算机取证概述147
8.1.1 计算机取证的概念147
8.1.2 计算机取证研究现状149
8.1.3 国内外在该学科领域已经取得的成果和进展149
8.2 计算机取证原则与步骤152
8.2.1 国内外的计算机取证原则153
8.2.2 计算机取证原则154
8.2.3 计算机取证实施步骤157
8.3 计算机取证技术159
8.3.1 计算机取证过程模型159
8.3.2 计算机取证工具162
8.3.3 计算机静态取证技术163
8.3.4 计算机动态取证技术165
第9章 数据备份与恢复技术168
9.1 数据存储技术168
9.1.1 RAID技术168
9.1.2 DAS存储技术171
9.1.3 NAS存储技术172
9.1.4 SAN存储技术173
9.1.5 数据存储技术的发展趋势177
9.2 数据备份技术178
9.2.1 数据安全备份概述178
9.2.2 数据备份系统179
9.2.3 数据安全备份技术182
9.3 数据恢复技术183
9.4 容灾系统184
9.4.1 容灾系统184
9.4.2 容灾计划186
9.4.3 容灾案例187
第10章 信息安全风险评估190
10.1 信息安全风险评估基础知识190
10.1.1 风险评估的相关概念190
10.1.2 风险评估与等级保护191
10.2 信息安全风险评估发展及现状192
10.2.1 国外发展及现状192
10.2.2 国内发展及现状193
10.3 信息安全评估标准193
10.3.1 BS7799(ISO/IEC 17799)193
10.3.2 《信息安全风险评估指南》&《信息安全风险管理指南》194
10.3.3 SSE-CMM《系统安全工程能力成熟模型》194
10.3.4 ISO/IEC 15408(GB/T 18336)194
10.3.5 ISO/IEC 13335195
10.3.6 等级保护相关标准195
10.3.7 其他相关标准195
10.4 信息安全评估模式195
10.5 信息安全风险评估的关键技术197
10.5.1 风险评估方法198
10.5.2 典型的风险评估方法198
10.5.3 风险评估工具199
10.5.4 风险评估过程200
10.5.5 各国测评认证体系201
10.6 信息安全风险评估模型201
10.6.1 风险要素关系模型202
10.6.2 层次分析法评估模型202
10.6.3 风险计算模型203
10.7 信息安全风险评估发展存在的问题205