图书介绍

网络安全技术 网络空间健康发展的保障2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术 网络空间健康发展的保障
  • 陈晓桦,武传坤主编;王海龙,徐克付副主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115451378
  • 出版时间:2017
  • 标注页数:268页
  • 文件大小:29MB
  • 文件页数:282页
  • 主题词:计算机网络-网络安全-研究-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术 网络空间健康发展的保障PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全现状2

1.1.1 网络安全现状及影响3

1.1.2 网络安全问题的来源4

1.2 网络安全挑战5

1.2.1 传统的网络威胁5

1.2.2 网络安全的新挑战6

1.3 网络安全体系7

1.3.1 网络安全防护体系7

1.3.2 网络安全信任体系9

1.3.3 网络安全保障体系11

1.4 网络安全标准法规13

1.4.1 网络安全标准14

1.4.2 网络安全法律法规17

第2章 互联网协议安全19

2.1 引言20

2.2 TCP/IP栈21

2.2.1 TCP/IP栈简介22

2.2.2 OSI网络分层参考模型23

2.2.3 TCP/IP参考模型24

2.3 TCP/IP安全性分析26

2.3.1 TCP/IP攻击的分类27

2.3.2 TCP/IP攻击利用的常见协议漏洞28

2.4 网络安全协议31

2.5 网络安全协议的安全问题33

第3章 密码技术35

3.1 密码学概述36

3.1.1 起源与发展37

3.1.2 加密体制简介38

3.1.3 加密体制的分类39

3.1.4 现代密码学中的其他重要分支40

3.2 数据加密技术41

3.2.1 私钥加密体制——流密码41

3.2.2 对称密钥加密体制——分组密码43

3.2.3 公开密钥加密体制47

3.4 国家标准密码算法简介48

第4章 身份认证53

4.1 身份认证概述54

4.2 身份认证机制55

4.3 对“人”的认证56

4.3.1 基于口令的认证57

4.3.2 双因子身份认证技术59

4.3.3 生物特征识别认证技术59

4.4 对“机”的认证60

4.5 对“物”的认证61

4.6 其他身份认证技术61

第5章 访问控制63

5.1 访问控制模型与管理64

5.1.1 访问控制基本概念64

5.1.2 访问矩阵67

5.1.3 自主访问控制68

5.1.4 强制访问控制69

5.1.5 基于角色的访问控制70

5.1.6 基于任务的访问控制模型71

5.2 访问控制安全策略简介71

5.3 访问控制实现技术73

5.3.1 访问控制列表与能力列表73

5.3.2 访问控制决策中间件74

5.3.3 信任管理技术76

第6章 网络攻击技术79

6.1 网络攻击概述80

6.1.1 网络攻击的定义80

6.1.2 网络攻击原因解析81

6.2 网络攻击的常用技术方法82

6.2.1 端口扫描82

6.2.2 口令破解83

6.2.3 缓冲区溢出84

6.2.4 拒绝服务攻击85

6.2.5 信息窃密90

6.3 高级持续性威胁91

6.3.1 高级持续性威胁概述91

6.3.2 APT与传统恶意代码攻击的对比93

6.3.3 APT攻击手段94

6.3.4 APT检测和防御96

第7章 物理与人员安全99

7.1 物理安全100

7.1.1 物理安全概述100

7.1.2 机房环境安全101

7.1.3 电磁安全104

7.1.4 物理隔离104

7.1.5 物理设备安全105

7.2 人员安全106

7.2.1 人员安全管理概述106

7.2.2 教育与培训107

7.2.3 安全审查管理110

第8章 系统安全113

8.1 操作系统安全114

8.1.1 操作系统安全概述114

8.1.2 操作系统面临的安全问题117

8.1.3 操作系统的安全机制118

8.2 可信计算121

8.2.1 可信计算概述121

8.2.2 可信计算技术123

8.3 数据库安全125

8.3.1 数据库安全概述125

8.3.2 数据库安全技术128

8.3.3 数据库安全防护策略130

8.4 个人数据安全131

8.4.1 个人数据安全概述131

8.4.2 个人数据安全面临的问题132

8.4.3 个人数据安全保护技术132

8.5 备份与恢复133

8.5.1 备份与恢复133

8.5.2 灾难备份134

第9章 反恶意代码135

9.1 分类与特征137

9.2 结构与原理139

9.3 反病毒引擎140

9.4 清除防范技术141

9.5 不同平台下的恶意代码查杀144

第10章 网络边界安全159

10.1 防火墙技术160

10.2 入侵检测与防御162

10.2.1 为什么需要入侵检测系统163

10.2.2 入侵检测系统的基本组成163

10.2.3 入侵检测系统的常规分类164

10.2.4 入侵检测的技术手段165

10.2.5 入侵检测的前景167

10.2.6 入侵防御系统168

10.3 虚拟专用网络169

第11章 网络服务安全177

11.1 Web安全178

11.1.1 Web与脚本程序安全概述179

11.1.2 Web安全增强手段181

11.1.3 Web欺骗技术181

11.1.4 电子交易安全183

11.2 域名服务安全184

11.3 电子邮件安全186

11.3.1 电子邮件安全概述186

11.3.2 电子邮件欺骗技术与典型实例189

11.3.3 配置Microsoft Outlook191

11.4 网络文件服务安全193

11.5 其他常用互联网典型应用服务安全194

11.5.1 搜索引擎服务安全194

11.5.2 即时通信工具安全197

第12章 无线网络安全199

12.1 移动网络安全200

12.1.1 无线广域网安全要求概述201

12.1.2 2G安全机制202

12.1.3 3G安全机制204

12.1.4 4G安全机制207

12.1.5 5G安全机制213

12.2 无线局域网安全214

12.2.1 无线局域网214

12.2.2 无线局域网面临的安全问题215

12.2.3 无线局域网安全性217

12.3 近距离无线通信网络安全218

12.3.1 射频识别安全219

12.3.2 近场通信安全220

12.3.3 无线传感器网络安全221

第13章 网络信息内容安全223

13.1 网络信息内容安全技术224

13.1.1 网络内容安全技术概述224

13.1.2 信息内容采集、过滤、审计技术225

13.2 网络舆情分析229

13.2.1 网络舆情定义229

13.2.2 网络舆情分析概述229

13.2.3 网络舆情分析关键技术230

13.2.4 话题跟踪与热点识别234

13.3 社交网络安全235

13.3.1 社交网络安全现状235

13.3.2 社交网络的安全隐患235

13.3.3 社交网络安全的技术解决方案236

13.3.4 提供社交网络安全的管理措施238

第14章 新技术与新应用的网络安全241

14.1 云安全242

14.1.1 云安全概述242

14.1.2 云安全面临的挑战243

14.1.3 云安全技术的主要内容245

14.1.4 云安全服务体系246

14.2 大数据安全247

14.2.1 大数据安全概述247

14.2.2 大数据安全面临的问题及挑战248

14.2.3 大数据安全技术现状251

14.3 物联网安全255

14.3.1 物联网安全概述255

14.3.2 物联网安全面临的挑战258

14.3.3 物联网安全特征259

14.3.4 物联网安全技术现状260

14.4 工控网络安全262

14.4.1 工控网络安全概述262

14.4.2 工控网络安全面临的挑战263

14.4.3 工控网络安全的特征264

14.4.4 工控网络安全技术现状265

参考文献267

热门推荐