图书介绍
网络安全管理与技术防护pdf电子书版本下载
- 姚小兰主编 著
- 出版社: 北京:北京理工大学出版社
- ISBN:7810459066
- 出版时间:2002
- 标注页数:336页
- 文件大小:29MB
- 文件页数:346页
- 主题词:
PDF下载
下载说明
网络安全管理与技术防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 网络安全概论 1
第1章 网络的基础知识 3
1.1 局域网与广域网 3
1.2 网络拓扑结构 4
1.3 以太网 6
1.4 IEEE局域网标准 10
第2章 网络安全概述 17
2.1 什么是网络安全 17
2.2 网络安全的内容 18
2.3 网络安全的研究对象 19
2.4 网络安全的级别 20
2.5 网络安全的技术现状 23
2.6 网络安全的重要性 25
第3章 OSI安全性体系结构与信息安全技术 27
3.1 OSI安全性体系结构 27
3.2 信息安全技术概论 34
第二部分 网络安全威胁及风险管理 43
第4章 网络安全缺陷 45
4.1 威胁 45
4.2 因特网上的危险和安全缺陷 52
4.3 Windows NT的安全漏洞 54
4.4 Unix系统的安全漏洞 63
第5章 紧急事件处理计划和灾难准备 66
5.1 确定关键的任务或职责 66
5.2 确定关键的资源 67
5.3 预测潜在的紧急事件或灾难 69
5.4 选择紧急事件处理计划策略 70
5.5 执行紧急事件策略 73
5.6 检验和修订 75
5.7 相互依赖性 75
5.8 成本考虑 76
5.9 小结 76
6.1 风险评估 77
第6章 网络安全风险管理 77
6.2 风险缓解 82
6.3 不确定性分析 84
6.4 相关性 84
6.5 费用问题 85
第三部分 网络安全技术防护 87
第7章 加密技术 89
7.1 密码系统概述 89
7.2 基于密钥的加密算法 91
第8章 身份识别和验证 102
8.1 基于用户已知事物的1 A 102
8.2 基于用户支配工具的1 A 103
8.3 基于用户的1 A 106
8.4 执行1 A系统 106
8.5 身份验证 108
9.1 概述 114
第9章 防火墙技术 114
9.2 防火墙的安全性 117
9.3 防火墙结构 125
9.4 内部防火墙 132
9.5 常见防火墙的种类及比较 136
9.6 防火墙管理员 138
9.7 防火墙的未来 140
10.1 恶意代码的分类 142
第10章 恶意代码 142
10.2 什么是病毒 146
10.3 计算机病毒的发展 148
10.4 新的宏病毒威胁 149
10.5 它是否是病毒 152
10.6 反病毒政策和考虑因素 153
第11章 虚拟专用网络(VPN)技术 157
11.1 VPN技术概述 157
11.2 VPN的分类 158
11.3 VPN协议 161
11.4 VPN的主要厂商的产品及其解决方案 166
11.5 VPN的选择 170
11.6 VPN应用实例——广东视聆通的VPDN业务 171
11.7 VPN的发展前景 172
第12章 网络安全扫描技术 174
12.1 扫描技术概述 174
12.2 SATAN 180
12.3 ISS 184
12.4 其他常用扫描工具 190
12.5 其他扫描工具 197
第13章 网络攻击检测技术与安全防护体系 200
13.1 网络攻击 200
13.2 网络攻击检测技术 202
13.3 网络安全防护体系 210
第四部分 网络安全实现 225
第14章 网络安全要素 227
14.1 网络安全的任务和使命 227
14.3 网络安全措施应该有高的性价比 228
14.2 网络安全措施是健全管理不可缺少的要素 228
14.4 网络安全的责任和义务 229
14.5 系统所有者应该承担网络安全的责任 229
14.6 网络安全需要全面和整体的方案 229
14.7 网络安全应进行周期性重评估 230
14.8 网络安全受社会因素限制 230
第15章 作用和职责 232
15.1 高级管理人员 232
15.2 网络安全管理 232
15.3 程序和功能管理员/应用程序所有者 232
15.4 技术提供者 233
15.5 支持部门 233
15.6 用户 234
15.7 总结 234
第16章 安全策略概述 235
16.1 规划性策略 236
16.2 问题特有策略 237
16.3 系统特有策略 239
16.4 相关性 241
16.5 成本考虑 241
第17章 网络安全策略 242
17.1 网络安全策略概述 242
17.2 安全服务及机制简介 247
17.3 体系结构目标 255
17.4 监听 259
17.5 事件 262
17.6 入侵管理概要 269
17.7 调制解调器管理概要 272
17.8 拨号安全问题 275
17.9 网络安全要素 282
17.10 网络中的PC安全 284
17.11 主机访问 286
17.12 减少计算机盗窃事件指南 288
17.13 物理和环境的安全 293
17.14 访问控制保护 301
第18章 网络系统生命周期的安全与规划 305
18.1 网络系统的安全规划 305
18.2 在网络系统的生命周期中引入安全的意义 305
18.3 对于网络系统生命周期的论述 306
18.4 网络系统生命周期中的安全方法 307
18.5 相互依赖性 313
18.6 费用考虑 314
第19章 网络安全管理 315
19.1 概述 315
19.2 人事/用户管理 315
19.3 网络安全管理的主要方面 321
第20章 法律保障 323
20.1 计算机及网络犯罪概述 323
20.2 寻求法律保障 330
20.3 总结 336