图书介绍
网络安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张仕斌等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302091560
- 出版时间:2004
- 标注页数:339页
- 文件大小:25MB
- 文件页数:352页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章网络安全概述1
1.1网络信息安全基础知识1
1.1.1网络信息安全的内涵1
1.1.2网络信息安全的关键技术1
目 录1
1.1.3网络信息安全分类2
1.1.4网络信息安全问题的根源3
1.1.5网络信息安全策略3
1.2网络信息安全体系结构与模型5
1.2.1 ISO/OSI安全体系结构5
1.2.2网络信息安全解决方案9
1.2.3网络信息安全等级与标准12
1.3网络信息安全管理体系(NISMS)14
1.3.1信息安全管理体系的定义14
1.3.2信息安全管理体系的构建14
1.4.1网络信息安全度量标准15
1.4网络信息安全评测认证体系15
1.4.2各国测评认证体系与发展现状17
1.4.3我国网络信息安全评测认证体系18
1.5网络信息安全与法律18
1.5.1网络信息安全立法的现状与思考19
1.5.2我国网络信息安全的相关政策法规20
1.6本章小结20
1.7实践检验21
理论巩固21
第2章密码技术22
2.1密码技术概述22
2.1.1密码技术的起源、发展与应用22
2.1.2密码技术基础24
2.1.3标准化及其组织机构28
2.2.1对称密码技术概述29
2.2对称密码技术29
2.2.2古典密码技术30
2.2.3序列密码技术34
2.2.4数据加密标准(DES)35
2.2.5国际数据加密算法(IDEA)42
2.2.6高级加密标准(AES)43
2.3非对称密码技术45
2.3.1非对称密码技术概述45
2.3.2 RSA算法46
2.3.3 Diffie-Hellman密钥交换协议49
2.3.4 EIGamal公钥密码技术49
2.3.5椭圆曲线密码算法50
2.4密钥分配与管理技术54
2.4.1密钥分配方案55
2.4.2密钥管理技术60
2.4.3密钥托管技术62
2.4.4公钥基础设施(PKI)技术65
2.4.5授权管理基础设施(PMI)技术70
2.5数字签名72
2.5.1数字签名及其原理72
2.5.2数字证书75
2.5.3数字签名标准与算法76
2.6信息隐藏技术78
2.6.1信息隐藏技术原理78
2.6.2数据隐写术(Steganography)80
2.6.3数字水印81
2.7本章小结84
2.8实践检验85
理论巩固85
上机实践86
3.1.2访问控制策略87
3.1.1 访问控制技术概述87
第3章访问控制与防火墙技术87
3.1访问控制技术87
3.1.3访问控制的常用实现方法89
3.1.4 Windows NT/2K安全访问控制手段89
3.2防火墙技术基础91
3.2.1防火墙概述91
3.2.2防火墙的类型92
3.3防火墙安全设计策略96
3.3.1 防火墙体系结构96
3.3.2网络服务访问权限策略97
3.3.3防火墙设计策略及要求98
3.3.4防火墙与加密机制99
3.4防火墙攻击策略99
3.4.1扫描防火墙策略99
3.4.2通过防火墙认证机制策略99
3.5.1第4代防火墙的主要技术与功能100
3.4.3利用防火墙漏洞策略100
3.5第4代防火墙的主要技术100
3.5.2第4代防火墙技术的实现方法102
3.5.3第4代防火墙抗攻击能力分析103
3.6防火墙发展的新方向104
3.6.1透明接入技术104
3.6.2分布式防火墙技术105
3.6.3以防火墙为核心的网络信息安全体系110
3.7防火墙选择原则与常见产品111
3.7.1防火墙选择原则111
3.7.2常见产品112
3.8本章小结114
3.9实践检验115
理论巩固115
上机实践115
4.1 入侵检测系统概述117
第4章入侵检测与安全审计117
4.1.2入侵检测的发展及未来118
4.1.1入侵检测定义118
4.1.3入侵检测系统的功能及分类120
4.1.4入侵响应123
4.1.5入侵跟踪技术124
4.2入侵检测系统(IDS)的分析方法127
4.2.1基于异常的入侵检测方法128
4.2.2基于误用的入侵检测方法132
4.3入侵检测系统结构135
4.3.1公共入侵检测框架(CIDF)模型135
4.3.2简单的分布式入侵检测系统137
4.3.3基于智能代理技术的分布式入侵检测系统137
4.3.4 自适应入侵检测系统140
4.3.5智能卡式入侵检测系统实现141
4.3.6典型入侵检测系统简介144
4.4.1 日志审查(Swatch)147
4.4入侵检测工具简介147
4.4.2访问控制(TCP Wrapper)149
4.4.3 Watcher检测工具151
4.5现代安全审计技术153
4.5.1安全审计现状153
4.5.2安全审计标准CC中的网络信息安全审计功能定义155
4.5.3分布式入侵检测和安全审计系统S_Audit简介156
4.6本章小结159
4.7实践检验159
理论巩固159
上机实践159
第5章黑客与病毒防范技术161
5.1黑客及防范技术161
5.1.1 黑客原理161
5.1.2黑客攻击过程164
5.1.3黑客防范技术166
5.1.4特洛伊木马简介167
5.2病毒简介168
5.2.1病毒的概念及发展史168
5.2.2病毒的特征及分类171
5.3病毒检测技术172
5.3.1病毒的传播途径172
5.3.2病毒检测方法173
5.4病毒防范技术174
5.4.1单机环境下的病毒防范技术174
5.4.2小型局域网的病毒防范技术175
5.4.3大型网络的病毒防范技术176
5.5病毒防范产品介绍178
5.5.1病毒防范产品的分类178
5.5.3对计算机病毒防治产品的要求179
5.5.2防杀计算机病毒软件的特点179
5.5.4常见的计算机病毒防治产品180
5.6本章小结182
5.7实践检验183
理论巩固183
上机实践183
第6章操作系统安全技术184
6.1操作系统安全概述184
6.1.1操作系统安全的概念184
6.1.2操作系统安全的评估185
6.1.3操作系统的安全配置188
6.2操作系统的安全设计189
6.2.1操作系统的安全模型189
6.2.2操作系统安全性的设计方法及原则190
6.3 Windows系统安全防护技术192
6.3.1 Windows 2000操作系统安全性能概述192
6.2.3对操作系统安全性认证192
6.3.2 Windows 2000安全配置195
6.4 Unix/Linux操作系统安全防护技术200
6.4.1 Solaris系统安全管理200
6.4.2 Linux安全技术201
6.5常见服务的安全防护技术211
6.5.1 WWW服务器的安全防护技术211
6.5.2 Xinetd超级防护程序配置213
6.5.3 SSH程序216
6.6本章小结217
6.7实践检验218
理论巩固218
上机实践218
7.1数据库系统安全概述219
7.1.1数据库系统安全简介219
第7章数据库系统安全技术219
7.1.2数据库系统的安全策略与安全评估223
7.1.3数据库系统安全模型与控制226
7.2数据库系统的安全技术227
7.2.1 口令保护技术228
7.2.2数据库加密技术228
7.2.3数据库备份与恢复技术230
7.3.1Protect的保密功能235
7.3数据库的保密程序及其应用235
7.3.2 Protect功能的应用236
7.4Oracle数据库的安全236
7.4.1Oracle的访问控制237
7.4.2 Oracle的完整性239
7.4.3 Oracle的并发控制241
7.4.4Oracle的审计追踪243
7.5本章小结243
理论巩固244
上机实践244
7.6实践检验244
第8章数据安全技术245
8.1数据安全技术简介245
8.1.1数据完整性245
8.1.2数据备份247
8.1.3数据压缩249
8.1.4数据容错技术251
8.1.5数据的保密与鉴别256
8.2数据通信安全技术259
8.2.1互联网模型应用保密和鉴别技术259
8.2.2端对端保密和鉴别通信技术262
8.2.3应用层上加数据保密和鉴别模块技术264
理论巩固265
上机实践265
8.4实践检验265
8.3本章小结265
第9章Web安全技术266
9.1因特网安全概述266
9.1.1 因特网上的安全隐患266
9.1.2因特网的脆弱性及根源267
9.2 Web与电子商务安全技术268
9.2.1 Web与电子商务的安全分析268
9.2.2 Web安全防护技术271
9.2.3安全套接层协议(SSL)272
9.2.4电子商务的安全技术274
9.2.5主页防修改技术277
9.3 IP的安全技术279
9.3.1 IP安全概述279
9.3.2 IP安全体系结构280
9.3.3 Windows 2000的IPSec技术286
9.4 E-mail安全技术289
9.4.1 E-mail安全概述289
9.4.2E-nail的安全隐患291
9.4.3 PGP标准292
9.4.4 S/MIME标准295
9.4.5 PGP软件的使用实例298
9.5安全扫描技术300
9.5.1安全扫描技术的分类300
9.5.2安全扫描系统的设计302
9.5.3安全扫描工具与产品304
9.6网络安全管理技术307
9.6.1 网络安全管理的必要性307
9.6.2传统的网络管理技术及其发展308
9.6.3基于ESM理念的安全管理机制310
9.6.4网络安全管理体系实现的功能310
9.6.5安全管理系统与常见安全技术或产品的关系312
9.7网络信息过滤技术313
9.7.1 信息阻塞314
9.7.2信息定级与自我鉴定315
9.7.3其他的一些客户端封锁软件318
9.8身份认证技术318
9.8.1身份认证概述318
9.8.2单机状态下的身份认证319
9.8.3网络环境下的身份认证322
9.8.4 Windows NT安全认证子系统326
9.9虚拟专用网络(VPN)技术327
9.9.1 VPN概述327
9.9.2 VPN的关键安全技术330
9.9.3 VPN的实现方法331
9.9.4 VPN产品与解决方案333
9.10本章小结334
9.11实践检验334
理论巩固334
上机实践335
参考文献337
热门推荐
- 326504.html
- 983858.html
- 3426020.html
- 2134243.html
- 2253395.html
- 370804.html
- 1538934.html
- 2664961.html
- 2438750.html
- 1388596.html
- http://www.ickdjs.cc/book_40043.html
- http://www.ickdjs.cc/book_2200328.html
- http://www.ickdjs.cc/book_3314549.html
- http://www.ickdjs.cc/book_1217701.html
- http://www.ickdjs.cc/book_1943336.html
- http://www.ickdjs.cc/book_3158320.html
- http://www.ickdjs.cc/book_2990789.html
- http://www.ickdjs.cc/book_3154992.html
- http://www.ickdjs.cc/book_3824373.html
- http://www.ickdjs.cc/book_2472970.html