图书介绍

网络信息安全pdf电子书版本下载

网络信息安全
  • 陈月波主编 著
  • 出版社: 武汉:武汉理工大学出版社
  • ISBN:7562922039
  • 出版时间:2005
  • 标注页数:368页
  • 文件大小:45MB
  • 文件页数:383页
  • 主题词:因特网-应用-银行业务-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 网络信息安全概述 1

1.1 信息安全基本概念 2

1.1.1 信息安全 2

1.1.2 信息安全技术 4

1.2 网络信息安全及其体系结构 4

1.2.1 网络信息安全概况 4

1.2.2 网络信息安全概念 6

1.2.3 网络信息安全的体系结构 6

1.3 网络信息安全威胁 13

1.3.1 网络信息安全威胁种类 13

1.3.2 网络信息安全威胁的表现形式 15

1.4 网络信息安全的基本要素 16

1.5 网络信息安全技术 18

1.6 网络信息安全的工作目的 25

1.7 信息安全模型及其主要评价准则 25

1.7.1 信息安全模型 25

1.7.2 信息安全的主要评价准则 28

2 网络安全技术 31

2.1 网络安全概述 32

2.1.1 计算机网络安全的概念 32

2.1.2 计算机网络系统面临的威胁 33

2.1.3 计算机网络系统的脆弱性 36

2.1.4 计算机网络安全技术的研究内容和发展过程 37

2.2 网络操作系统安全 39

2.2.1 典型的网络操作系统 40

2.2.2 网络操作系统安全的脆弱性 45

2.2.3 网络操作系统的网络安全服务 46

2.2.4 Unix/Linux操作系统安全 47

2.3 防火墙技术 53

2.3.1 概述 53

2.3.2 防火墙的基本思想 54

2.3.3 防火墙的种类及其采用的技术 55

2.4 虚拟专用网(VPN)技术 58

2.4.1 虚拟专用网概念及常识 59

2.4.2 虚拟专用网工作原理 60

2.4.3 虚拟专用网的功能及其分类 61

2.4.4 VPN的基本要求和实现技术 63

2.4.5 VPN技术的发展 68

2.5 网络入侵检测 71

2.5.1 入侵检测技术简介 72

2.5.2 入侵检测技术应用 75

2.5.3 构建一个入侵检测系统 77

2.5.4 入侵检测系统的功能 80

2.5.5 入侵检测系统的性能检测和分析 81

2.5.6 入侵检测系统发展方向 86

3 信息加密技术 91

3.1 信息加密技术概述 92

3.2 密码技术 93

3.2.1 密码学基础知识 93

3.2.2 传统密码技术 94

3.2.3 数据加密标准DES 100

3.2.4 RSA密码体制 110

3.2.5 单向散列函数Hash 113

3.2.6 密码技术的未来 116

3.3 密钥管理 116

3.3.1 密钥管理基础知识 117

3.3.2 密钥生成 119

3.3.3 密钥分配 120

3.3.4 密钥托管 126

3.4 网络加密技术 128

3.4.1 网络加密的重要性 128

3.4.2 网络加密的形式 128

4 数字签名与CA认证技术 135

4.1 数字签名的原理、种类与方法 136

4.1.1 数字签名的概念 137

4.1.2 数字签名的原理 138

4.1.3 基于公钥密码数字签名的种类 140

4.1.4 数字签名的方法与种类 142

4.2 数字证书 146

4.2.1 数字证书的工作原理 146

4.2.2 证书的获取与管理 148

4.2.3 验证证书 149

4.3 身份认证技术 150

4.3.1 身份认证的方法 151

4.3.2 CA认证中心 153

4.4 数字证书的申请 160

4.4.1 上海市电子商务安全证书的数字证书的申请 160

4.4.2 广东省交通行业虚拟CA数字证书办理流程 163

4.5 PKI基础 165

4.5.1 PKI概述 165

4.5.2 PKI基础设施 167

4.5.3 PKI的功能与性能 168

4.5.4 PKI的基本组成 169

4.5.5 PKI加密与签名原理 170

4.5.6 PKI的应用 174

4.5.7 Windows 2000的PKI结构 176

5 防火墙技术 182

5.1 防火墙概述 183

5.2 防火墙的设计和实现 183

5.2.1 防火墙的主要设计思想 184

5.2.2 防火墙的分类 187

5.3 防火墙的安全体系结构 195

5.3.1 防火墙与网络结构 195

5.3.2 防火墙的选择原则 197

5.3.3 防火墙安全体系的功能评估及维护 199

5.4 防火墙的组合变化 201

5.4.1 完整的防火墙应具备的功能 201

5.4.2 防火墙的组合变化 211

5.4.3 防火墙的安全策略 212

5.5 典型防火墙产品与防火墙技术发展 214

5.5.1 典型防火墙产品 214

5.5.2 防火墙的发展趋势 229

6 Internet安全技术 233

6.1 Internet安全概述 233

6.1.1 Internet的安全状况 234

6.1.2 TCP/IP协议 234

6.1.3 Internet服务的安全隐患 236

6.1.4 Internet的安全问题及其原因 237

6.2 FTP安全 238

6.2.1 FTP概述 238

6.2.2 FTP协议的安全问题 239

6.2.3 FTP协议安全功能的扩展 240

6.2.4 FTP服务器的安全实现 245

6.2.5 匿名FTP安全漏洞及检查 245

6.3 E-Mail安全 247

6.3.1 E-Mail概述 247

6.3.2 电子邮件服务的协议 247

6.3.3 电子邮件攻击及安全防范 248

6.3.4 电子邮件的保密方式 249

6.3.5 E-Mail欺骗 250

6.4 Web安全 250

6.4.1 Web站点的安全 250

6.4.2 攻击Web站点的目的 251

6.4.3 安全策略制定原则 251

6.4.4 配置Web服务器的安全特性 252

6.4.5 排除站点中的安全漏洞 253

6.4.6 监视控制Web站点出入情况 253

6.5 Proxy技术 254

6.5.l Proxy概述 254

6.5.2 代理服务器的功能 255

6.5.3 架设代理服务器 256

7 网络信息安全协议与安全标准 264

7.1 安全协议概述 264

7.1.1 网络信息安全协议 265

7.1.2 网络信息安全协议的种类 265

7.1.3 网络信息安全协议的特点 265

7.2 安全套接层协议(SSL) 266

7.2.1 SSL安全协议概述 267

7.2.2 SSL记录协议 269

7.2.3 改变密码规范协议 270

7.2.4 告警协议 270

7.2.5 握手协议 271

7.2.6 SSL协议的安全网络支付实践示例 273

7.3 安全电子支付 276

7.3.1 电子支付的安全问题 276

7.3.2 网络支付的安全需求 279

7.3.3 电子支付的安全策略及解决方法 280

7.3.4 电子支付安全内容 282

7.4 安全电子交易(SET) 283

7.4.1 SET协议简介 283

7.4.2 SET安全支付参与方及应用系统框架 285

7.4.3 SET协议的安全电子支付流程 287

7.4.4 SET协议机制的应用实例 289

7.4.5 SET协议和SSL协议的比较 291

8 网络信息安全防范策略 296

8.1 信息安全策略 297

8.2 安全防范策略概述 301

8.2.1 制订安全防范策略的目的 301

8.2.2 安全防范策略制订原则 302

8.2.3 安全防范策略制订步骤 303

8.2.4 安全防范策略的基本内容 303

8.2.5 安全管理体系建设 305

8.3 网络信息安全防范体系 306

8.3.1 网络信息安全防范体系模型 306

8.3.2 网络信息安全防范体系模型流程 307

8.3.3 网络信息安全防范体系模型组成部分 308

8.4 常见的网络攻击与防范 312

8.4.1 网络攻击的具体步骤 313

8.4.2 网络攻击的工作原理和手法 314

8.4.3 攻击者常用的攻击工具 316

8.4.4 针对网络攻击的防范和应对策略 318

8.5 物理安全防范策略 319

8.5.1 机房环境安全 319

8.5.2 电磁防护 320

8.5.3 硬件防护 322

8.6 访问权限控制 323

8.6.1 访问控制概述 323

8.6.2 访问控制策略 323

8.7 黑客攻击防范策略 326

8.7.1 黑客攻击概述 327

8.7.2 黑客攻击行为的特征分析与反攻击技术 329

8.7.3 黑客攻击防范策略 330

8.8 灾难恢复 336

8.8.1 灾难恢复的概念 336

8.8.2 制定灾难恢复计划的目的、目标与要求 337

8.8.3 拟定灾难恢复计划的步骤 337

9 网络信息安全法律与法规 346

9.1 网络信息安全法律概述 346

9.1.1 互联网引起的法律问题 347

9.1.2 网络犯罪的形式 350

9.1.3 网络犯罪的特点 354

9.2 我国网络信息安全立法状况 356

附录1 中华人民共和国电子签名法 358

附录2 计算机病毒防治管理办法 362

附录3 中华人民共和国计算机信息系统安全保护条例 364

参考文献 368

精品推荐