图书介绍

网络安全技术pdf电子书版本下载

网络安全技术
  • 张仕斌等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302091560
  • 出版时间:2004
  • 标注页数:339页
  • 文件大小:25MB
  • 文件页数:352页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章网络安全概述 1

1.1网络信息安全基础知识 1

1.1.1网络信息安全的内涵 1

1.1.2网络信息安全的关键技术 1

目 录 1

1.1.3网络信息安全分类 2

1.1.4网络信息安全问题的根源 3

1.1.5网络信息安全策略 3

1.2网络信息安全体系结构与模型 5

1.2.1 ISO/OSI安全体系结构 5

1.2.2网络信息安全解决方案 9

1.2.3网络信息安全等级与标准 12

1.3网络信息安全管理体系(NISMS) 14

1.3.1信息安全管理体系的定义 14

1.3.2信息安全管理体系的构建 14

1.4.1网络信息安全度量标准 15

1.4网络信息安全评测认证体系 15

1.4.2各国测评认证体系与发展现状 17

1.4.3我国网络信息安全评测认证体系 18

1.5网络信息安全与法律 18

1.5.1网络信息安全立法的现状与思考 19

1.5.2我国网络信息安全的相关政策法规 20

1.6本章小结 20

1.7实践检验 21

理论巩固 21

第2章密码技术 22

2.1密码技术概述 22

2.1.1密码技术的起源、发展与应用 22

2.1.2密码技术基础 24

2.1.3标准化及其组织机构 28

2.2.1对称密码技术概述 29

2.2对称密码技术 29

2.2.2古典密码技术 30

2.2.3序列密码技术 34

2.2.4数据加密标准(DES) 35

2.2.5国际数据加密算法(IDEA) 42

2.2.6高级加密标准(AES) 43

2.3非对称密码技术 45

2.3.1非对称密码技术概述 45

2.3.2 RSA算法 46

2.3.3 Diffie-Hellman密钥交换协议 49

2.3.4 EIGamal公钥密码技术 49

2.3.5椭圆曲线密码算法 50

2.4密钥分配与管理技术 54

2.4.1密钥分配方案 55

2.4.2密钥管理技术 60

2.4.3密钥托管技术 62

2.4.4公钥基础设施(PKI)技术 65

2.4.5授权管理基础设施(PMI)技术 70

2.5数字签名 72

2.5.1数字签名及其原理 72

2.5.2数字证书 75

2.5.3数字签名标准与算法 76

2.6信息隐藏技术 78

2.6.1信息隐藏技术原理 78

2.6.2数据隐写术(Steganography) 80

2.6.3数字水印 81

2.7本章小结 84

2.8实践检验 85

理论巩固 85

上机实践 86

3.1.2访问控制策略 87

3.1.1 访问控制技术概述 87

第3章访问控制与防火墙技术 87

3.1访问控制技术 87

3.1.3访问控制的常用实现方法 89

3.1.4 Windows NT/2K安全访问控制手段 89

3.2防火墙技术基础 91

3.2.1防火墙概述 91

3.2.2防火墙的类型 92

3.3防火墙安全设计策略 96

3.3.1 防火墙体系结构 96

3.3.2网络服务访问权限策略 97

3.3.3防火墙设计策略及要求 98

3.3.4防火墙与加密机制 99

3.4防火墙攻击策略 99

3.4.1扫描防火墙策略 99

3.4.2通过防火墙认证机制策略 99

3.5.1第4代防火墙的主要技术与功能 100

3.4.3利用防火墙漏洞策略 100

3.5第4代防火墙的主要技术 100

3.5.2第4代防火墙技术的实现方法 102

3.5.3第4代防火墙抗攻击能力分析 103

3.6防火墙发展的新方向 104

3.6.1透明接入技术 104

3.6.2分布式防火墙技术 105

3.6.3以防火墙为核心的网络信息安全体系 110

3.7防火墙选择原则与常见产品 111

3.7.1防火墙选择原则 111

3.7.2常见产品 112

3.8本章小结 114

3.9实践检验 115

理论巩固 115

上机实践 115

4.1 入侵检测系统概述 117

第4章入侵检测与安全审计 117

4.1.2入侵检测的发展及未来 118

4.1.1入侵检测定义 118

4.1.3入侵检测系统的功能及分类 120

4.1.4入侵响应 123

4.1.5入侵跟踪技术 124

4.2入侵检测系统(IDS)的分析方法 127

4.2.1基于异常的入侵检测方法 128

4.2.2基于误用的入侵检测方法 132

4.3入侵检测系统结构 135

4.3.1公共入侵检测框架(CIDF)模型 135

4.3.2简单的分布式入侵检测系统 137

4.3.3基于智能代理技术的分布式入侵检测系统 137

4.3.4 自适应入侵检测系统 140

4.3.5智能卡式入侵检测系统实现 141

4.3.6典型入侵检测系统简介 144

4.4.1 日志审查(Swatch) 147

4.4入侵检测工具简介 147

4.4.2访问控制(TCP Wrapper) 149

4.4.3 Watcher检测工具 151

4.5现代安全审计技术 153

4.5.1安全审计现状 153

4.5.2安全审计标准CC中的网络信息安全审计功能定义 155

4.5.3分布式入侵检测和安全审计系统S_Audit简介 156

4.6本章小结 159

4.7实践检验 159

理论巩固 159

上机实践 159

第5章黑客与病毒防范技术 161

5.1黑客及防范技术 161

5.1.1 黑客原理 161

5.1.2黑客攻击过程 164

5.1.3黑客防范技术 166

5.1.4特洛伊木马简介 167

5.2病毒简介 168

5.2.1病毒的概念及发展史 168

5.2.2病毒的特征及分类 171

5.3病毒检测技术 172

5.3.1病毒的传播途径 172

5.3.2病毒检测方法 173

5.4病毒防范技术 174

5.4.1单机环境下的病毒防范技术 174

5.4.2小型局域网的病毒防范技术 175

5.4.3大型网络的病毒防范技术 176

5.5病毒防范产品介绍 178

5.5.1病毒防范产品的分类 178

5.5.3对计算机病毒防治产品的要求 179

5.5.2防杀计算机病毒软件的特点 179

5.5.4常见的计算机病毒防治产品 180

5.6本章小结 182

5.7实践检验 183

理论巩固 183

上机实践 183

第6章操作系统安全技术 184

6.1操作系统安全概述 184

6.1.1操作系统安全的概念 184

6.1.2操作系统安全的评估 185

6.1.3操作系统的安全配置 188

6.2操作系统的安全设计 189

6.2.1操作系统的安全模型 189

6.2.2操作系统安全性的设计方法及原则 190

6.3 Windows系统安全防护技术 192

6.3.1 Windows 2000操作系统安全性能概述 192

6.2.3对操作系统安全性认证 192

6.3.2 Windows 2000安全配置 195

6.4 Unix/Linux操作系统安全防护技术 200

6.4.1 Solaris系统安全管理 200

6.4.2 Linux安全技术 201

6.5常见服务的安全防护技术 211

6.5.1 WWW服务器的安全防护技术 211

6.5.2 Xinetd超级防护程序配置 213

6.5.3 SSH程序 216

6.6本章小结 217

6.7实践检验 218

理论巩固 218

上机实践 218

7.1数据库系统安全概述 219

7.1.1数据库系统安全简介 219

第7章数据库系统安全技术 219

7.1.2数据库系统的安全策略与安全评估 223

7.1.3数据库系统安全模型与控制 226

7.2数据库系统的安全技术 227

7.2.1 口令保护技术 228

7.2.2数据库加密技术 228

7.2.3数据库备份与恢复技术 230

7.3.1Protect的保密功能 235

7.3数据库的保密程序及其应用 235

7.3.2 Protect功能的应用 236

7.4Oracle数据库的安全 236

7.4.1Oracle的访问控制 237

7.4.2 Oracle的完整性 239

7.4.3 Oracle的并发控制 241

7.4.4Oracle的审计追踪 243

7.5本章小结 243

理论巩固 244

上机实践 244

7.6实践检验 244

第8章数据安全技术 245

8.1数据安全技术简介 245

8.1.1数据完整性 245

8.1.2数据备份 247

8.1.3数据压缩 249

8.1.4数据容错技术 251

8.1.5数据的保密与鉴别 256

8.2数据通信安全技术 259

8.2.1互联网模型应用保密和鉴别技术 259

8.2.2端对端保密和鉴别通信技术 262

8.2.3应用层上加数据保密和鉴别模块技术 264

理论巩固 265

上机实践 265

8.4实践检验 265

8.3本章小结 265

第9章Web安全技术 266

9.1因特网安全概述 266

9.1.1 因特网上的安全隐患 266

9.1.2因特网的脆弱性及根源 267

9.2 Web与电子商务安全技术 268

9.2.1 Web与电子商务的安全分析 268

9.2.2 Web安全防护技术 271

9.2.3安全套接层协议(SSL) 272

9.2.4电子商务的安全技术 274

9.2.5主页防修改技术 277

9.3 IP的安全技术 279

9.3.1 IP安全概述 279

9.3.2 IP安全体系结构 280

9.3.3 Windows 2000的IPSec技术 286

9.4 E-mail安全技术 289

9.4.1 E-mail安全概述 289

9.4.2E-nail的安全隐患 291

9.4.3 PGP标准 292

9.4.4 S/MIME标准 295

9.4.5 PGP软件的使用实例 298

9.5安全扫描技术 300

9.5.1安全扫描技术的分类 300

9.5.2安全扫描系统的设计 302

9.5.3安全扫描工具与产品 304

9.6网络安全管理技术 307

9.6.1 网络安全管理的必要性 307

9.6.2传统的网络管理技术及其发展 308

9.6.3基于ESM理念的安全管理机制 310

9.6.4网络安全管理体系实现的功能 310

9.6.5安全管理系统与常见安全技术或产品的关系 312

9.7网络信息过滤技术 313

9.7.1 信息阻塞 314

9.7.2信息定级与自我鉴定 315

9.7.3其他的一些客户端封锁软件 318

9.8身份认证技术 318

9.8.1身份认证概述 318

9.8.2单机状态下的身份认证 319

9.8.3网络环境下的身份认证 322

9.8.4 Windows NT安全认证子系统 326

9.9虚拟专用网络(VPN)技术 327

9.9.1 VPN概述 327

9.9.2 VPN的关键安全技术 330

9.9.3 VPN的实现方法 331

9.9.4 VPN产品与解决方案 333

9.10本章小结 334

9.11实践检验 334

理论巩固 334

上机实践 335

参考文献 337

精品推荐