图书介绍
网络信息安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 陈月波主编 著
- 出版社: 武汉:武汉理工大学出版社
- ISBN:7562922039
- 出版时间:2005
- 标注页数:368页
- 文件大小:45MB
- 文件页数:383页
- 主题词:因特网-应用-银行业务-高等学校:技术学校-教材
PDF下载
下载说明
网络信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 网络信息安全概述1
1.1 信息安全基本概念2
1.1.1 信息安全2
1.1.2 信息安全技术4
1.2 网络信息安全及其体系结构4
1.2.1 网络信息安全概况4
1.2.2 网络信息安全概念6
1.2.3 网络信息安全的体系结构6
1.3 网络信息安全威胁13
1.3.1 网络信息安全威胁种类13
1.3.2 网络信息安全威胁的表现形式15
1.4 网络信息安全的基本要素16
1.5 网络信息安全技术18
1.6 网络信息安全的工作目的25
1.7 信息安全模型及其主要评价准则25
1.7.1 信息安全模型25
1.7.2 信息安全的主要评价准则28
2 网络安全技术31
2.1 网络安全概述32
2.1.1 计算机网络安全的概念32
2.1.2 计算机网络系统面临的威胁33
2.1.3 计算机网络系统的脆弱性36
2.1.4 计算机网络安全技术的研究内容和发展过程37
2.2 网络操作系统安全39
2.2.1 典型的网络操作系统40
2.2.2 网络操作系统安全的脆弱性45
2.2.3 网络操作系统的网络安全服务46
2.2.4 Unix/Linux操作系统安全47
2.3 防火墙技术53
2.3.1 概述53
2.3.2 防火墙的基本思想54
2.3.3 防火墙的种类及其采用的技术55
2.4 虚拟专用网(VPN)技术58
2.4.1 虚拟专用网概念及常识59
2.4.2 虚拟专用网工作原理60
2.4.3 虚拟专用网的功能及其分类61
2.4.4 VPN的基本要求和实现技术63
2.4.5 VPN技术的发展68
2.5 网络入侵检测71
2.5.1 入侵检测技术简介72
2.5.2 入侵检测技术应用75
2.5.3 构建一个入侵检测系统77
2.5.4 入侵检测系统的功能80
2.5.5 入侵检测系统的性能检测和分析81
2.5.6 入侵检测系统发展方向86
3 信息加密技术91
3.1 信息加密技术概述92
3.2 密码技术93
3.2.1 密码学基础知识93
3.2.2 传统密码技术94
3.2.3 数据加密标准DES100
3.2.4 RSA密码体制110
3.2.5 单向散列函数Hash113
3.2.6 密码技术的未来116
3.3 密钥管理116
3.3.1 密钥管理基础知识117
3.3.2 密钥生成119
3.3.3 密钥分配120
3.3.4 密钥托管126
3.4 网络加密技术128
3.4.1 网络加密的重要性128
3.4.2 网络加密的形式128
4 数字签名与CA认证技术135
4.1 数字签名的原理、种类与方法136
4.1.1 数字签名的概念137
4.1.2 数字签名的原理138
4.1.3 基于公钥密码数字签名的种类140
4.1.4 数字签名的方法与种类142
4.2 数字证书146
4.2.1 数字证书的工作原理146
4.2.2 证书的获取与管理148
4.2.3 验证证书149
4.3 身份认证技术150
4.3.1 身份认证的方法151
4.3.2 CA认证中心153
4.4 数字证书的申请160
4.4.1 上海市电子商务安全证书的数字证书的申请160
4.4.2 广东省交通行业虚拟CA数字证书办理流程163
4.5 PKI基础165
4.5.1 PKI概述165
4.5.2 PKI基础设施167
4.5.3 PKI的功能与性能168
4.5.4 PKI的基本组成169
4.5.5 PKI加密与签名原理170
4.5.6 PKI的应用174
4.5.7 Windows 2000的PKI结构176
5 防火墙技术182
5.1 防火墙概述183
5.2 防火墙的设计和实现183
5.2.1 防火墙的主要设计思想184
5.2.2 防火墙的分类187
5.3 防火墙的安全体系结构195
5.3.1 防火墙与网络结构195
5.3.2 防火墙的选择原则197
5.3.3 防火墙安全体系的功能评估及维护199
5.4 防火墙的组合变化201
5.4.1 完整的防火墙应具备的功能201
5.4.2 防火墙的组合变化211
5.4.3 防火墙的安全策略212
5.5 典型防火墙产品与防火墙技术发展214
5.5.1 典型防火墙产品214
5.5.2 防火墙的发展趋势229
6 Internet安全技术233
6.1 Internet安全概述233
6.1.1 Internet的安全状况234
6.1.2 TCP/IP协议234
6.1.3 Internet服务的安全隐患236
6.1.4 Internet的安全问题及其原因237
6.2 FTP安全238
6.2.1 FTP概述238
6.2.2 FTP协议的安全问题239
6.2.3 FTP协议安全功能的扩展240
6.2.4 FTP服务器的安全实现245
6.2.5 匿名FTP安全漏洞及检查245
6.3 E-Mail安全247
6.3.1 E-Mail概述247
6.3.2 电子邮件服务的协议247
6.3.3 电子邮件攻击及安全防范248
6.3.4 电子邮件的保密方式249
6.3.5 E-Mail欺骗250
6.4 Web安全250
6.4.1 Web站点的安全250
6.4.2 攻击Web站点的目的251
6.4.3 安全策略制定原则251
6.4.4 配置Web服务器的安全特性252
6.4.5 排除站点中的安全漏洞253
6.4.6 监视控制Web站点出入情况253
6.5 Proxy技术254
6.5.l Proxy概述254
6.5.2 代理服务器的功能255
6.5.3 架设代理服务器256
7 网络信息安全协议与安全标准264
7.1 安全协议概述264
7.1.1 网络信息安全协议265
7.1.2 网络信息安全协议的种类265
7.1.3 网络信息安全协议的特点265
7.2 安全套接层协议(SSL)266
7.2.1 SSL安全协议概述267
7.2.2 SSL记录协议269
7.2.3 改变密码规范协议270
7.2.4 告警协议270
7.2.5 握手协议271
7.2.6 SSL协议的安全网络支付实践示例273
7.3 安全电子支付276
7.3.1 电子支付的安全问题276
7.3.2 网络支付的安全需求279
7.3.3 电子支付的安全策略及解决方法280
7.3.4 电子支付安全内容282
7.4 安全电子交易(SET)283
7.4.1 SET协议简介283
7.4.2 SET安全支付参与方及应用系统框架285
7.4.3 SET协议的安全电子支付流程287
7.4.4 SET协议机制的应用实例289
7.4.5 SET协议和SSL协议的比较291
8 网络信息安全防范策略296
8.1 信息安全策略297
8.2 安全防范策略概述301
8.2.1 制订安全防范策略的目的301
8.2.2 安全防范策略制订原则302
8.2.3 安全防范策略制订步骤303
8.2.4 安全防范策略的基本内容303
8.2.5 安全管理体系建设305
8.3 网络信息安全防范体系306
8.3.1 网络信息安全防范体系模型306
8.3.2 网络信息安全防范体系模型流程307
8.3.3 网络信息安全防范体系模型组成部分308
8.4 常见的网络攻击与防范312
8.4.1 网络攻击的具体步骤313
8.4.2 网络攻击的工作原理和手法314
8.4.3 攻击者常用的攻击工具316
8.4.4 针对网络攻击的防范和应对策略318
8.5 物理安全防范策略319
8.5.1 机房环境安全319
8.5.2 电磁防护320
8.5.3 硬件防护322
8.6 访问权限控制323
8.6.1 访问控制概述323
8.6.2 访问控制策略323
8.7 黑客攻击防范策略326
8.7.1 黑客攻击概述327
8.7.2 黑客攻击行为的特征分析与反攻击技术329
8.7.3 黑客攻击防范策略330
8.8 灾难恢复336
8.8.1 灾难恢复的概念336
8.8.2 制定灾难恢复计划的目的、目标与要求337
8.8.3 拟定灾难恢复计划的步骤337
9 网络信息安全法律与法规346
9.1 网络信息安全法律概述346
9.1.1 互联网引起的法律问题347
9.1.2 网络犯罪的形式350
9.1.3 网络犯罪的特点354
9.2 我国网络信息安全立法状况356
附录1 中华人民共和国电子签名法358
附录2 计算机病毒防治管理办法362
附录3 中华人民共和国计算机信息系统安全保护条例364
参考文献368
热门推荐
- 3032609.html
- 3214370.html
- 3105804.html
- 1501219.html
- 1068183.html
- 223365.html
- 807724.html
- 3120737.html
- 744564.html
- 1880754.html
- http://www.ickdjs.cc/book_2137935.html
- http://www.ickdjs.cc/book_3459124.html
- http://www.ickdjs.cc/book_1619441.html
- http://www.ickdjs.cc/book_2299222.html
- http://www.ickdjs.cc/book_3541752.html
- http://www.ickdjs.cc/book_2125099.html
- http://www.ickdjs.cc/book_853215.html
- http://www.ickdjs.cc/book_2465796.html
- http://www.ickdjs.cc/book_3213543.html
- http://www.ickdjs.cc/book_245522.html