图书介绍

计算机网络安全技术与解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全技术与解决方案
  • 周小华主编 著
  • 出版社: 杭州:浙江大学出版社
  • ISBN:9787308062145
  • 出版时间:2008
  • 标注页数:297页
  • 文件大小:65MB
  • 文件页数:311页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术与解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全产生的原因1

1.1.1 网络自身的安全缺陷1

1.1.2 黑客(HACKER)入侵3

1.1.3 计算机病毒3

1.1.4 管理漏洞4

1.2 网络信息安全目标与内容4

1.2.1 基本任务4

1.2.2 网络安全目标4

1.2.3 网络安全内容5

1.3 威胁来源与攻击形式6

1.3.1 网络安全威胁6

1.3.2 常见的攻击形式7

1.4 网络安全模型(PPDR)7

1.5 信息安全评价标准8

第2章 数据加密与数字签名10

2.1 数据密码10

2.1.1 加密概念10

2.1.2 加密解密模型11

2.1.3 密码算法分类11

2.1.4 密钥结合技术12

2.1.5 古典密码学与现代密码学13

2.1.6 密码分析17

2.1.7 密码应用方式17

2.1.8 加密产品介绍18

2.2 数字签名20

2.2.1 数字签名中用到的函数20

2.2.2 数字签名工作原理21

2.3 公钥基础设施PKI22

2.3.1 PKI系统组成23

2.3.2 PKI中使用的技术29

2.3.3 PKI的标准29

2.4 产品介绍31

第3章 安全访问技术38

3.1 认证服务38

3.1.1 认证分类40

3.1.2 认证方式42

3.1.3 认证协议42

3.1.4 常用认证方法45

3.2 访问控制47

3.2.1 访问控制概述47

3.2.2 访问控制的策略48

3.2.3 访问控制常用的方法50

3.3 审计技术56

3.3.1 审计作用56

3.3.2 审计功能57

3.3.3 安全审计系统设计60

3.3.4 审计日志实例分析65

3.3.5 产品介绍与案例66

第4章 防火墙技术69

4.1 防火墙概述69

4.1.1 防火墙的功能69

4.1.2 防火墙的发展历史70

4.2 防火墙的分类71

4.3 主要防火墙技术72

4.4 防火墙的硬件技术架构74

4.5 防火墙常见技术参数75

4.6 防火墙设计80

4.6.1 防火墙设计原则80

4.6.2 防火墙配置策略的基本准则81

4.6.3 防火墙设计案例81

4.7 产品介绍83

4.8 防火墙配置案例85

第5章 网络入侵技术与入侵检测系统104

5.1 网络入侵技术104

5.1.1 网络入侵过程105

5.1.2 入侵和攻击的种类108

5.1.3 欺骗技术109

5.2 入侵检测系统119

5.2.1 概述119

5.2.2 入侵检测系统模型120

5.2.3 IDS分类121

5.2.4 主要入侵检测技术123

5.2.5 入侵检测主要性能指标123

5.2.6 性能指标影响因素124

5.2.7 KILL入侵检测系统简介125

5.2.8 IDS网络应用127

5.3 Snort系统128

第6章 物理隔离134

6.1 隔离技术基础134

6.2 常见物理隔离技术135

6.2.1 物理隔离卡135

6.2.2 网络切换器138

6.2.3 物理隔离网闸140

第7章 安全协议145

7.1 VPN145

7.1.1 VPN概述145

7.1.2 VPN网络与专线网络的区别146

7.1.3 VPN的优势147

7.1.4 VPN分类147

7.1.5 VPN技术的应用149

7.1.6 VPN隧道技术150

7.1.7 VPN产品与案例分析158

7.2 SSL通信160

7.3 SET支付162

7.4 SSH163

7.5 SOCKS164

第8章 反垃圾邮件系统166

8.1 邮件系统工作原理166

8.2 反垃圾邮件技术170

8.3 防范垃圾邮件172

8.4 反垃圾邮件系统介绍174

第9章 病毒与恶意软件177

9.1 计算机病毒177

9.1.1 病毒种类177

9.1.2 病毒的特征178

9.1.3 病毒危害179

9.1.4 病毒的传播途径179

9.1.5 反病毒技术180

9.2 恶意软件182

9.2.1 恶意软件分类182

9.2.2 木马183

9.2.3 IE浏览器病毒189

9.2.4 网络蠕虫192

第10章 数据备份与容错197

10.1 容错技术197

10.2 数据备份211

10.3 容灾计划设计217

10.4 Windows备份220

10.5 产品介绍222

第11章 安全管理技术225

11.1 计算机安全的角色和责任225

11.2 计算机安全风险管理227

11.2.1 风险评估228

11.2.2 风险消减229

11.2.3 不确定性分析230

11.2.4 费用考虑231

11.3 风险评估系统231

11.3.1 网络安全扫描技术232

11.3.2 安全评估系统简介与案例236

11.4 内部安全管理246

11.4.1 内网安全体系246

11.4.2 常见防护措施248

11.4.3 产品介绍与方案249

第12章 企业网络安全设计253

12.1 企业网络安全考虑253

12.2 企业网络安全方案设计254

12.2.1 用户需求分析254

12.2.2 网络现状调查255

12.2.3 网络安全设计的原则255

12.2.4 解决方案设计257

12.2.5 售后服务260

12.3 完整网络安全方案实例分析261

附录一 常见端口及作用265

附录二 网络安全管理制度273

附录三 安全风险分析一览表279

附录四 企业证书申请表284

综合练习题一286

综合练习题二293

参考答案296

参考文献297

热门推荐