图书介绍

网络安全管理与技术防护pdf电子书版本下载

网络安全管理与技术防护
  • 姚小兰主编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:7810459066
  • 出版时间:2002
  • 标注页数:336页
  • 文件大小:29MB
  • 文件页数:346页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全管理与技术防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络安全概论 1

第1章 网络的基础知识 3

1.1 局域网与广域网 3

1.2 网络拓扑结构 4

1.3 以太网 6

1.4 IEEE局域网标准 10

第2章 网络安全概述 17

2.1 什么是网络安全 17

2.2 网络安全的内容 18

2.3 网络安全的研究对象 19

2.4 网络安全的级别 20

2.5 网络安全的技术现状 23

2.6 网络安全的重要性 25

第3章 OSI安全性体系结构与信息安全技术 27

3.1 OSI安全性体系结构 27

3.2 信息安全技术概论 34

第二部分 网络安全威胁及风险管理 43

第4章 网络安全缺陷 45

4.1 威胁 45

4.2 因特网上的危险和安全缺陷 52

4.3 Windows NT的安全漏洞 54

4.4 Unix系统的安全漏洞 63

第5章 紧急事件处理计划和灾难准备 66

5.1 确定关键的任务或职责 66

5.2 确定关键的资源 67

5.3 预测潜在的紧急事件或灾难 69

5.4 选择紧急事件处理计划策略 70

5.5 执行紧急事件策略 73

5.6 检验和修订 75

5.7 相互依赖性 75

5.8 成本考虑 76

5.9 小结 76

6.1 风险评估 77

第6章 网络安全风险管理 77

6.2 风险缓解 82

6.3 不确定性分析 84

6.4 相关性 84

6.5 费用问题 85

第三部分 网络安全技术防护 87

第7章 加密技术 89

7.1 密码系统概述 89

7.2 基于密钥的加密算法 91

第8章 身份识别和验证 102

8.1 基于用户已知事物的1 A 102

8.2 基于用户支配工具的1 A 103

8.3 基于用户的1 A 106

8.4 执行1 A系统 106

8.5 身份验证 108

9.1 概述 114

第9章 防火墙技术 114

9.2 防火墙的安全性 117

9.3 防火墙结构 125

9.4 内部防火墙 132

9.5 常见防火墙的种类及比较 136

9.6 防火墙管理员 138

9.7 防火墙的未来 140

10.1 恶意代码的分类 142

第10章 恶意代码 142

10.2 什么是病毒 146

10.3 计算机病毒的发展 148

10.4 新的宏病毒威胁 149

10.5 它是否是病毒 152

10.6 反病毒政策和考虑因素 153

第11章 虚拟专用网络(VPN)技术 157

11.1 VPN技术概述 157

11.2 VPN的分类 158

11.3 VPN协议 161

11.4 VPN的主要厂商的产品及其解决方案 166

11.5 VPN的选择 170

11.6 VPN应用实例——广东视聆通的VPDN业务 171

11.7 VPN的发展前景 172

第12章 网络安全扫描技术 174

12.1 扫描技术概述 174

12.2 SATAN 180

12.3 ISS 184

12.4 其他常用扫描工具 190

12.5 其他扫描工具 197

第13章 网络攻击检测技术与安全防护体系 200

13.1 网络攻击 200

13.2 网络攻击检测技术 202

13.3 网络安全防护体系 210

第四部分 网络安全实现 225

第14章 网络安全要素 227

14.1 网络安全的任务和使命 227

14.3 网络安全措施应该有高的性价比 228

14.2 网络安全措施是健全管理不可缺少的要素 228

14.4 网络安全的责任和义务 229

14.5 系统所有者应该承担网络安全的责任 229

14.6 网络安全需要全面和整体的方案 229

14.7 网络安全应进行周期性重评估 230

14.8 网络安全受社会因素限制 230

第15章 作用和职责 232

15.1 高级管理人员 232

15.2 网络安全管理 232

15.3 程序和功能管理员/应用程序所有者 232

15.4 技术提供者 233

15.5 支持部门 233

15.6 用户 234

15.7 总结 234

第16章 安全策略概述 235

16.1 规划性策略 236

16.2 问题特有策略 237

16.3 系统特有策略 239

16.4 相关性 241

16.5 成本考虑 241

第17章 网络安全策略 242

17.1 网络安全策略概述 242

17.2 安全服务及机制简介 247

17.3 体系结构目标 255

17.4 监听 259

17.5 事件 262

17.6 入侵管理概要 269

17.7 调制解调器管理概要 272

17.8 拨号安全问题 275

17.9 网络安全要素 282

17.10 网络中的PC安全 284

17.11 主机访问 286

17.12 减少计算机盗窃事件指南 288

17.13 物理和环境的安全 293

17.14 访问控制保护 301

第18章 网络系统生命周期的安全与规划 305

18.1 网络系统的安全规划 305

18.2 在网络系统的生命周期中引入安全的意义 305

18.3 对于网络系统生命周期的论述 306

18.4 网络系统生命周期中的安全方法 307

18.5 相互依赖性 313

18.6 费用考虑 314

第19章 网络安全管理 315

19.1 概述 315

19.2 人事/用户管理 315

19.3 网络安全管理的主要方面 321

第20章 法律保障 323

20.1 计算机及网络犯罪概述 323

20.2 寻求法律保障 330

20.3 总结 336

精品推荐