图书介绍

网络安全技术pdf电子书版本下载

网络安全技术
  • 蔡立军编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:7810828754
  • 出版时间:2006
  • 标注页数:263页
  • 文件大小:20MB
  • 文件页数:273页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 计算机网络安全系统的脆弱性 1

1.2 安全模型 3

1.2.1 P2DR安全模型 3

1.2.2 PDRR网络安全模型 5

1.3 网络安全体系结构 5

1.3.1 开放式系统互连参考模型(OSI/RM) 6

1.3.2 Internet网络体系层次结构 6

1.3.3 网络安全体系结构框架 8

1.4.1 安全服务的基本类型 9

1.4 安全服务与安全机制 9

1.4.2 支持安全服务的基本机制 11

1.4.3 安全服务与安全机制的关系 11

1.4.4 安全服务与网络层次的关系 12

1.5 计算机网络安全的三个层次 15

1.5.1 安全立法 15

1.5.2 安全技术 17

1.5.3 安全管理 20

1.6 安全技术评估标准 20

1.6.1 可信计算机系统评估标准 20

1.6.2 信息系统评估通用准则 23

1.6.3 安全评估的国内通用准则 24

习题1 27

2.1 物理安全技术概述 28

第2章 物理安全技术 28

2.2 计算机房场地环境的安全防护 29

2.2.1 计算机机房房场地的安全要求 29

2.2.2 设备防盗措施 30

2.2.3 机房的三度要求 30

2.2.4 防静电措施 31

2.2.5 电源 31

2.2.6 接地与防雷 33

2.2.7 计算机机房场地的防火、防水措施 36

2.3.1 电磁干扰 37

2.3 电磁防护 37

2.3.2 电磁防护的措施 41

2.4 物理隔离技术 46

2.4.1 物理隔离的安全要求 46

2.4.2 物理隔离技术的发展历程 46

2.4.3 物理隔离的性能要求 49

习题2 50

第3章 攻击检测与系统恢复技术 51

3.1 网络攻击技术 51

3.1.1 网络攻击概述 51

3.1.2 网络攻击的原理 53

3.1.3 网络攻击的步骤 57

3.1.4 黑客攻击实例 62

3.1.5 网络攻击的防范措施及处理对策 64

3.1.6 网络攻击技术的发展趋势 66

3.2 入侵检测系统 68

3.2.1 入侵检测系统概述 68

3.2.2 入侵检测系统的数学模型 70

3.2.3 入侵检测的过程 72

3.2.4 入侵检测系统的分类 74

3.3 系统恢复技术 80

3.3.1 系统恢复和信息恢复 80

3.3.2 系统恢复的过程 80

习题3 85

第4章 访问控制技术 87

4.1 访问控制概述 87

4.1.1 访问控制的定义 87

4.1.2 访问控制矩阵 89

4.1.3 访问控制的内容 89

4.2 访问控制模型 90

4.2.1 自主访问控制模型 90

4.2.2 强制访问控制模型 91

4.2.3 基于角色的访问控制模型 92

4.2.4 其他访问控制模型 94

4.3.2 安全级别 95

4.3 访问控制的安全策略与安全级别 95

4.3.1 安全策略 95

4.4 安全审计 96

4.4.1 安全审计概述 97

4.4.2 日志的审计 98

4.4.3 安全审计的实施 100

4.5 Windows NT中的访问控制技术 102

4.5.1 Windows NT中的访问控制 102

4.5.2 Windows NT中的安全审计 103

习题4 105

5.1.1 防火墙的定义 106

5.1 防火墙技术概述 106

第5章 防火墙技术 106

5.1.2 防火墙的发展简史 107

5.1.3 设置防火墙的目的和功能 107

5.1.4 防火墙的局限性 109

5.1.5 防火墙技术发展动态和趋势 109

5.2 防火墙技术 111

5.2.1 防火墙的技术分类 111

5.2.2 防火墙的主要技术及实现方式 117

5.2.3 防火墙的常见体系结构 122

5.3 防火墙的主要性能指标 124

5.4.1 分布式防火墙的体系结构 126

5.4 分布式防火墙 126

5.4.2 分布式防火墙的特点 127

5.5 Windows 2000环境下防火墙及NAT的实现 129

习题5 133

第6章 病毒防治技术 134

6.1 计算机病毒概述 134

6.1.1 计算机病毒的定义 134

6.1.2 病毒的发展历史 134

6.1.3 病毒的分类 136

6.1.4 病毒的特点和特征 137

6.1.5 病毒的运行机制 140

6.2.1 网络计算机病毒的特点 143

6.2 网络计算机病毒 143

6.2.2 网络对病毒的敏感性 144

6.3 反病毒技术 146

6.3.1 反病毒涉及的主要技术 146

6.3.2 病毒的检测 146

6.3.3 病毒的防治 148

6.4 防病毒软件技术 153

6.4.1 防病毒软件的选择 153

6.4.2 防病毒软件工作原理 155

6.4.3 构筑防病毒体系的基本原则 157

6.4.4 金山毒霸网络版——中小企业网络防病毒解决方案 158

习题6 160

第7章 数据库安全技术 161

7.1 数据库系统安全概述 161

7.1.1 数据库系统的组成 161

7.1.2 数据库系统安全的含义 162

7.1.3 数据库系统的安全性要求 162

7.1.4 数据库系统的安全框架 164

7.1.5 数据库系统的安全特性 166

7.2 数据库的保护 168

7.2.1 数据库的安全性 168

7.2.2 数据库中数据的完整性 172

7.2.3 数据库的并发控制 173

7.3 数据库的死锁、活锁和可串行化 175

7.3.1 死锁与活锁 175

7.3.2 可串行化 175

7.3.3 时标技术 176

7.4 攻击数据库的常用方法 177

7.5 数据库的备份技术 179

7.5.1 数据库备份技术概述 179

7.5.2 日常备份制度设计 184

7.5.3 基于CA ARC Serve的典型备份案例 186

7.6 数据库的恢复技术 186

习题7 189

第8章 密码体制与加密技术 190

8.1 密码技术概述 190

8.1.1 密码通信系统的模型 190

8.1.2 密码学与密码体制 191

8.1.3 加密方式和加密的实现方法 193

8.2 加密方法 196

8.2.1 加密系统的组成 196

8.2.2 4种传统加密方法 196

8.3 密钥与密码破译方法 199

8.4.1 DES算法概述 201

8.4 数据加密标准DES算法 201

8.4.2 DES算法加密原理 202

8.5 RSA公开密钥密码算法 209

习题8 213

第9章 认证技术 215

9.1 身份认证 215

9.1.1 身份认证概述 215

9.1.2 物理认证 217

9.1.3 身份认证协议 220

9.1.4 零知识身份认证 223

9.2 消息认证 224

9.2.1 消息认证方案 224

9.2.2 散列函数 225

9.2.3 MD5算法 227

9.3 数字签名 230

9.3.1 数字签名原理 230

9.3.2 数字签名标准DSS 233

习题9 234

第10章 网络安全管理技术 235

10.1 网络管理概述 235

10.2 网络管理的主要功能 236

10.3 网络管理结构模型 240

10.3.1 网络管理系统的逻辑结构 240

10.3.2 网络管理信息模型 243

10.4 网络管理协议 248

10.4.1 简单网络管理协议 249

10.4.2 公共管理信息协议 251

10.4.3 网络管理新技术 253

10.5 安全管理 254

10.5.1 安全管理的隐患 254

10.5.2 安全管理的原则与工作规范 255

10.5.3 安全管理的内容 256

10.5.4 健全管理机构和规章制度 258

习题10 262

参考文献 263

精品推荐