当前位置:首页 > 工业技术
计算机网络安全技术与解决方案
计算机网络安全技术与解决方案

计算机网络安全技术与解决方案PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:周小华主编
  • 出 版 社:杭州:浙江大学出版社
  • 出版年份:2008
  • ISBN:9787308062145
  • 页数:297 页
图书介绍:本书主要包括三部分:第一部分是网络安全的概论 第二部分是网络安全的技术,包括加密、认证、访问控制、防火墙、入侵检测、物理隔离、安全评估、vpn、反垃圾邮件、防火墙病毒、备份容错、协议安全、入侵。第三部分是网络安全解决方案。主要特点是理论联系实际操作,不是简单地对本科教材的压缩和弱化,对高职高专学生的教学和日后的工作发展方向真正具有指导意义。
《计算机网络安全技术与解决方案》目录

第1章 网络安全概述 1

1.1 网络安全产生的原因 1

1.1.1 网络自身的安全缺陷 1

1.1.2 黑客(HACKER)入侵 3

1.1.3 计算机病毒 3

1.1.4 管理漏洞 4

1.2 网络信息安全目标与内容 4

1.2.1 基本任务 4

1.2.2 网络安全目标 4

1.2.3 网络安全内容 5

1.3 威胁来源与攻击形式 6

1.3.1 网络安全威胁 6

1.3.2 常见的攻击形式 7

1.4 网络安全模型(PPDR) 7

1.5 信息安全评价标准 8

第2章 数据加密与数字签名 10

2.1 数据密码 10

2.1.1 加密概念 10

2.1.2 加密解密模型 11

2.1.3 密码算法分类 11

2.1.4 密钥结合技术 12

2.1.5 古典密码学与现代密码学 13

2.1.6 密码分析 17

2.1.7 密码应用方式 17

2.1.8 加密产品介绍 18

2.2 数字签名 20

2.2.1 数字签名中用到的函数 20

2.2.2 数字签名工作原理 21

2.3 公钥基础设施PKI 22

2.3.1 PKI系统组成 23

2.3.2 PKI中使用的技术 29

2.3.3 PKI的标准 29

2.4 产品介绍 31

第3章 安全访问技术 38

3.1 认证服务 38

3.1.1 认证分类 40

3.1.2 认证方式 42

3.1.3 认证协议 42

3.1.4 常用认证方法 45

3.2 访问控制 47

3.2.1 访问控制概述 47

3.2.2 访问控制的策略 48

3.2.3 访问控制常用的方法 50

3.3 审计技术 56

3.3.1 审计作用 56

3.3.2 审计功能 57

3.3.3 安全审计系统设计 60

3.3.4 审计日志实例分析 65

3.3.5 产品介绍与案例 66

第4章 防火墙技术 69

4.1 防火墙概述 69

4.1.1 防火墙的功能 69

4.1.2 防火墙的发展历史 70

4.2 防火墙的分类 71

4.3 主要防火墙技术 72

4.4 防火墙的硬件技术架构 74

4.5 防火墙常见技术参数 75

4.6 防火墙设计 80

4.6.1 防火墙设计原则 80

4.6.2 防火墙配置策略的基本准则 81

4.6.3 防火墙设计案例 81

4.7 产品介绍 83

4.8 防火墙配置案例 85

第5章 网络入侵技术与入侵检测系统 104

5.1 网络入侵技术 104

5.1.1 网络入侵过程 105

5.1.2 入侵和攻击的种类 108

5.1.3 欺骗技术 109

5.2 入侵检测系统 119

5.2.1 概述 119

5.2.2 入侵检测系统模型 120

5.2.3 IDS分类 121

5.2.4 主要入侵检测技术 123

5.2.5 入侵检测主要性能指标 123

5.2.6 性能指标影响因素 124

5.2.7 KILL入侵检测系统简介 125

5.2.8 IDS网络应用 127

5.3 Snort系统 128

第6章 物理隔离 134

6.1 隔离技术基础 134

6.2 常见物理隔离技术 135

6.2.1 物理隔离卡 135

6.2.2 网络切换器 138

6.2.3 物理隔离网闸 140

第7章 安全协议 145

7.1 VPN 145

7.1.1 VPN概述 145

7.1.2 VPN网络与专线网络的区别 146

7.1.3 VPN的优势 147

7.1.4 VPN分类 147

7.1.5 VPN技术的应用 149

7.1.6 VPN隧道技术 150

7.1.7 VPN产品与案例分析 158

7.2 SSL通信 160

7.3 SET支付 162

7.4 SSH 163

7.5 SOCKS 164

第8章 反垃圾邮件系统 166

8.1 邮件系统工作原理 166

8.2 反垃圾邮件技术 170

8.3 防范垃圾邮件 172

8.4 反垃圾邮件系统介绍 174

第9章 病毒与恶意软件 177

9.1 计算机病毒 177

9.1.1 病毒种类 177

9.1.2 病毒的特征 178

9.1.3 病毒危害 179

9.1.4 病毒的传播途径 179

9.1.5 反病毒技术 180

9.2 恶意软件 182

9.2.1 恶意软件分类 182

9.2.2 木马 183

9.2.3 IE浏览器病毒 189

9.2.4 网络蠕虫 192

第10章 数据备份与容错 197

10.1 容错技术 197

10.2 数据备份 211

10.3 容灾计划设计 217

10.4 Windows备份 220

10.5 产品介绍 222

第11章 安全管理技术 225

11.1 计算机安全的角色和责任 225

11.2 计算机安全风险管理 227

11.2.1 风险评估 228

11.2.2 风险消减 229

11.2.3 不确定性分析 230

11.2.4 费用考虑 231

11.3 风险评估系统 231

11.3.1 网络安全扫描技术 232

11.3.2 安全评估系统简介与案例 236

11.4 内部安全管理 246

11.4.1 内网安全体系 246

11.4.2 常见防护措施 248

11.4.3 产品介绍与方案 249

第12章 企业网络安全设计 253

12.1 企业网络安全考虑 253

12.2 企业网络安全方案设计 254

12.2.1 用户需求分析 254

12.2.2 网络现状调查 255

12.2.3 网络安全设计的原则 255

12.2.4 解决方案设计 257

12.2.5 售后服务 260

12.3 完整网络安全方案实例分析 261

附录一 常见端口及作用 265

附录二 网络安全管理制度 273

附录三 安全风险分析一览表 279

附录四 企业证书申请表 284

综合练习题一 286

综合练习题二 293

参考答案 296

参考文献 297

返回顶部