图书介绍

网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术
  • 蔡立军编著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:7810828754
  • 出版时间:2006
  • 标注页数:263页
  • 文件大小:20MB
  • 文件页数:273页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 计算机网络安全系统的脆弱性1

1.2 安全模型3

1.2.1 P2DR安全模型3

1.2.2 PDRR网络安全模型5

1.3 网络安全体系结构5

1.3.1 开放式系统互连参考模型(OSI/RM)6

1.3.2 Internet网络体系层次结构6

1.3.3 网络安全体系结构框架8

1.4.1 安全服务的基本类型9

1.4 安全服务与安全机制9

1.4.2 支持安全服务的基本机制11

1.4.3 安全服务与安全机制的关系11

1.4.4 安全服务与网络层次的关系12

1.5 计算机网络安全的三个层次15

1.5.1 安全立法15

1.5.2 安全技术17

1.5.3 安全管理20

1.6 安全技术评估标准20

1.6.1 可信计算机系统评估标准20

1.6.2 信息系统评估通用准则23

1.6.3 安全评估的国内通用准则24

习题127

2.1 物理安全技术概述28

第2章 物理安全技术28

2.2 计算机房场地环境的安全防护29

2.2.1 计算机机房房场地的安全要求29

2.2.2 设备防盗措施30

2.2.3 机房的三度要求30

2.2.4 防静电措施31

2.2.5 电源31

2.2.6 接地与防雷33

2.2.7 计算机机房场地的防火、防水措施36

2.3.1 电磁干扰37

2.3 电磁防护37

2.3.2 电磁防护的措施41

2.4 物理隔离技术46

2.4.1 物理隔离的安全要求46

2.4.2 物理隔离技术的发展历程46

2.4.3 物理隔离的性能要求49

习题250

第3章 攻击检测与系统恢复技术51

3.1 网络攻击技术51

3.1.1 网络攻击概述51

3.1.2 网络攻击的原理53

3.1.3 网络攻击的步骤57

3.1.4 黑客攻击实例62

3.1.5 网络攻击的防范措施及处理对策64

3.1.6 网络攻击技术的发展趋势66

3.2 入侵检测系统68

3.2.1 入侵检测系统概述68

3.2.2 入侵检测系统的数学模型70

3.2.3 入侵检测的过程72

3.2.4 入侵检测系统的分类74

3.3 系统恢复技术80

3.3.1 系统恢复和信息恢复80

3.3.2 系统恢复的过程80

习题385

第4章 访问控制技术87

4.1 访问控制概述87

4.1.1 访问控制的定义87

4.1.2 访问控制矩阵89

4.1.3 访问控制的内容89

4.2 访问控制模型90

4.2.1 自主访问控制模型90

4.2.2 强制访问控制模型91

4.2.3 基于角色的访问控制模型92

4.2.4 其他访问控制模型94

4.3.2 安全级别95

4.3 访问控制的安全策略与安全级别95

4.3.1 安全策略95

4.4 安全审计96

4.4.1 安全审计概述97

4.4.2 日志的审计98

4.4.3 安全审计的实施100

4.5 Windows NT中的访问控制技术102

4.5.1 Windows NT中的访问控制102

4.5.2 Windows NT中的安全审计103

习题4105

5.1.1 防火墙的定义106

5.1 防火墙技术概述106

第5章 防火墙技术106

5.1.2 防火墙的发展简史107

5.1.3 设置防火墙的目的和功能107

5.1.4 防火墙的局限性109

5.1.5 防火墙技术发展动态和趋势109

5.2 防火墙技术111

5.2.1 防火墙的技术分类111

5.2.2 防火墙的主要技术及实现方式117

5.2.3 防火墙的常见体系结构122

5.3 防火墙的主要性能指标124

5.4.1 分布式防火墙的体系结构126

5.4 分布式防火墙126

5.4.2 分布式防火墙的特点127

5.5 Windows 2000环境下防火墙及NAT的实现129

习题5133

第6章 病毒防治技术134

6.1 计算机病毒概述134

6.1.1 计算机病毒的定义134

6.1.2 病毒的发展历史134

6.1.3 病毒的分类136

6.1.4 病毒的特点和特征137

6.1.5 病毒的运行机制140

6.2.1 网络计算机病毒的特点143

6.2 网络计算机病毒143

6.2.2 网络对病毒的敏感性144

6.3 反病毒技术146

6.3.1 反病毒涉及的主要技术146

6.3.2 病毒的检测146

6.3.3 病毒的防治148

6.4 防病毒软件技术153

6.4.1 防病毒软件的选择153

6.4.2 防病毒软件工作原理155

6.4.3 构筑防病毒体系的基本原则157

6.4.4 金山毒霸网络版——中小企业网络防病毒解决方案158

习题6160

第7章 数据库安全技术161

7.1 数据库系统安全概述161

7.1.1 数据库系统的组成161

7.1.2 数据库系统安全的含义162

7.1.3 数据库系统的安全性要求162

7.1.4 数据库系统的安全框架164

7.1.5 数据库系统的安全特性166

7.2 数据库的保护168

7.2.1 数据库的安全性168

7.2.2 数据库中数据的完整性172

7.2.3 数据库的并发控制173

7.3 数据库的死锁、活锁和可串行化175

7.3.1 死锁与活锁175

7.3.2 可串行化175

7.3.3 时标技术176

7.4 攻击数据库的常用方法177

7.5 数据库的备份技术179

7.5.1 数据库备份技术概述179

7.5.2 日常备份制度设计184

7.5.3 基于CA ARC Serve的典型备份案例186

7.6 数据库的恢复技术186

习题7189

第8章 密码体制与加密技术190

8.1 密码技术概述190

8.1.1 密码通信系统的模型190

8.1.2 密码学与密码体制191

8.1.3 加密方式和加密的实现方法193

8.2 加密方法196

8.2.1 加密系统的组成196

8.2.2 4种传统加密方法196

8.3 密钥与密码破译方法199

8.4.1 DES算法概述201

8.4 数据加密标准DES算法201

8.4.2 DES算法加密原理202

8.5 RSA公开密钥密码算法209

习题8213

第9章 认证技术215

9.1 身份认证215

9.1.1 身份认证概述215

9.1.2 物理认证217

9.1.3 身份认证协议220

9.1.4 零知识身份认证223

9.2 消息认证224

9.2.1 消息认证方案224

9.2.2 散列函数225

9.2.3 MD5算法227

9.3 数字签名230

9.3.1 数字签名原理230

9.3.2 数字签名标准DSS233

习题9234

第10章 网络安全管理技术235

10.1 网络管理概述235

10.2 网络管理的主要功能236

10.3 网络管理结构模型240

10.3.1 网络管理系统的逻辑结构240

10.3.2 网络管理信息模型243

10.4 网络管理协议248

10.4.1 简单网络管理协议249

10.4.2 公共管理信息协议251

10.4.3 网络管理新技术253

10.5 安全管理254

10.5.1 安全管理的隐患254

10.5.2 安全管理的原则与工作规范255

10.5.3 安全管理的内容256

10.5.4 健全管理机构和规章制度258

习题10262

参考文献263

热门推荐