图书介绍
网络信息安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张辉,刘冬梅,崔和宏主编 著
- 出版社: 东营:中国石油大学出版社
- ISBN:7563622349
- 出版时间:2006
- 标注页数:257页
- 文件大小:29MB
- 文件页数:268页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络与网络安全概述1
1.1 计算机网络概述1
1.1.1 计算机网络基础1
1.1.2 计算机网络技术3
1.1.3 计算机网络协议5
1.2 网络安全概述11
1.2.1 网络安全基础12
1.2.2 网络安全模型和服务17
1.2.3 安全评估标准20
2.1.1 漏洞23
2.1 漏洞和后门23
第2章 操作系统安全23
2.1.2 漏洞对网络安全的影响25
2.1.3 漏洞与后门的区别26
2.2 UNIX系统安全26
2.2.1 UNIX系统的安全等级26
2.2.2 UNIX系统的安全性26
2.2.3 UNIX系统的安全漏洞28
2.3 Windows NT/2000系统安全29
2.3.1 Windows NT/2000的安全等级29
2.3.2 Windows NT/2000的安全性29
2.3.3 Windows NT/2000的安全漏洞32
第3章 黑客攻击与防范35
3.1 黑客的影响和危害35
3.1.1 黑客行为的危害性35
3.1.2 打击黑客行为38
3.2 黑客的特点及攻击手段38
3.2.1 黑客的特点38
3.2.2 黑客攻击危害程度的划分39
3.2.3 黑客攻击的过程39
3.2.4 黑客攻击的手段43
3.3.1 安全管理50
3.3 黑客的防范50
3.3.2 黑客的防范技术51
3.3.3 个人用户防范黑客的方法53
第4章 计算机病毒54
4.1 概述54
4.1.1 计算机病毒的破坏性54
4.1.2 计算机病毒的定义55
4.1.3 计算机病毒的特征56
4.1.4 计算机病毒的分类57
4.1.5 计算机病毒的构成58
4.2 蠕虫病毒59
4.3.1 病毒防治技术61
4.3 计算机病毒的防治措施61
4.3.2 病毒防治的管理69
4.3.3 病毒防治软件69
4.4 病毒程序实例分析70
第5章 防火墙技术75
5.1 防火墙的概念75
5.1.1 防火墙设置的必要性75
5.1.2 防火墙的分类78
5.1.3 防火墙的发展史79
5.2.1 网络策略84
5.2 防火墙的构成84
5.2.2 验证工具85
5.2.3 包过滤85
5.2.4 应用网关87
5.3 防火墙设计89
5.3.1 防火墙的姿态89
5.3.2 机构的安全策略90
5.3.3 防火墙的经济费用90
5.3.4 防火墙系统的组件90
5.4 分布式防火墙技术90
5.4.1 分布式防火墙的产生90
5.4.2 分布式防火墙的主要特点91
5.4.3 分布式防火墙的主要优势92
5.4.4 分布式防火墙的主要功能93
第6章 密码学95
6.1 密码学概述95
6.1.1 密码学的发展95
6.1.2 密码学概述96
6.1.3 密码体制97
6.2 经典密码学99
6.2.1 常规加密模型99
6.2.2 经典加密技术101
6.3 对称加密技术105
6.3.1 Feistel分组密码105
6.3.2 DES概述108
6.3.3 DES的操作模式110
6.4 公钥密码体制111
6.4.1 公钥密码体制简介111
6.4.2 RSA密码体制112
第7章 VPN技术114
7.1 VPN概述114
7.2 VPN主要技术117
7.2.1 密码技术117
7.2.2 身份认证技术119
7.2.3 隧道技术119
7.2.4 密钥管理技术119
7.3.1 隧道协议的基本概念120
7.3 第二层隧道协议——L2F,PPTP和L2TP120
7.3.2 L2F121
7.3.3 PPTP122
7.3.4 L2TP123
7.3.5 PPTP和L2TP的比较126
7.4 第三层隧道协议——GRE和IPSec126
7.4.1 GRE协议126
7.4.2 IPSec协议128
第8章 入侵检测132
8.1 概述132
8.1.1 入侵检测研究的发展历程133
8.1.2 入侵检测系统的基本结构134
8.1.3 入侵检测系统的优点与局限性135
8.2 入侵检测系统分类136
8.2.1 基于主机的入侵检测系统136
8.2.2 基于网络的入侵检测系统138
8.2.3 两种入侵检测系统的结合运用139
8.3 入侵检测系统的部署139
8.3.1 基于网络入侵检测系统的部署139
8.3.2 基于主机入侵检测系统的部署141
8.3.3 报警策略141
8.4 入侵检测技术142
8.4.1 异常检测技术——基于行为的检测142
8.4.2 误用检测技术——基于知识的检测144
8.4.4 入侵检测技术发展的新方向146
8.4.3 异常检测技术和误用检测技术的比较146
8.5 Snort入侵检测系统148
8.5.1 Snort的安装148
8.5.2 Snort的模块结构151
8.5.3 Snort工作流程152
8.5.4 其他常用的入侵检测系统153
第9章 构造网络安全体系155
9.1 网络安全体系概述155
9.1.1 网络安全体系结构155
9.1.2 网络安全体系的内容157
9.2.1 设计原则159
9.2 设计网络安全体系159
9.2.2 设计过程160
9.2.3 设计实例166
9.3 网络安全方案的实施167
9.3.1 实施原则167
9.3.2 安全连接方案168
9.4 网络安全管理170
9.4.1 网络安全管理体系概述170
9.4.2 网络安全性评估与审计173
9.4.3 事故响应176
9.5.2 网络安全方案总体设计178
9.5 证券行业网络安全方案介绍178
9.5.1 网络安全方案应用概述178
9.5.3 网络安全方案组成181
9.5.4 日常安全维护与应急响应186
第10章 数据备份189
10.1 概述189
10.2 数据备份系统191
10.2.1 数据备份系统概述191
10.2.2 RAID技术194
10.2.3 备份与恢复策略196
10.3.1 SAN简介197
10.3 基于SAN的数据备份系统197
10.3.2 SAN的组成要素198
10.3.3 SAN的典型结构200
10.3.4 SAN备份方法200
10.3.5 SAN的特点202
10.4 基于因特网的数据备份技术203
10.5 归档和分级存储管理204
10.5.1 归档204
10.5.2 分级存储管理HSM205
10.6 数据容灾系统207
10.6.1 容灾系统207
10.6.2 容灾计划209
10.6.3 容灾案例213
第11章 信息隐藏与数字水印216
11.1 信息隐藏216
11.1.1 信息隐藏概述216
11.1.2 信息隐藏应用操作221
11.2 数字水印技术224
11.2.1 数字水印概述224
11.2.2 数字水印的算法230
11.2.3 数字水印应用操作232
11.3 水印攻击234
11.3.1 水印攻击的方法235
11.3.2 各类攻击方法和对策236
11.4 数字指纹技术238
11.4.1 数字指纹技术发展概况238
11.4.2 指纹的结构和类型239
11.4.3 数字指纹的应用240
第12章 计算机犯罪与取证242
12.1 计算机犯罪242
12.2 计算机取证247
12.2.1 计算机取证概述247
12.2.2 计算机取证技术250
12.2.3 计算机取证软件介绍252
参考文献256
热门推荐
- 1814795.html
- 2508251.html
- 1155912.html
- 3369475.html
- 1670096.html
- 1076421.html
- 2435341.html
- 1715521.html
- 2078510.html
- 2443229.html
- http://www.ickdjs.cc/book_2070779.html
- http://www.ickdjs.cc/book_2573486.html
- http://www.ickdjs.cc/book_1676462.html
- http://www.ickdjs.cc/book_2529344.html
- http://www.ickdjs.cc/book_1157658.html
- http://www.ickdjs.cc/book_2042572.html
- http://www.ickdjs.cc/book_2186317.html
- http://www.ickdjs.cc/book_3016355.html
- http://www.ickdjs.cc/book_1950996.html
- http://www.ickdjs.cc/book_3161911.html