计算机网络安全技术与解决方案PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:周小华主编
- 出 版 社:杭州:浙江大学出版社
- 出版年份:2008
- ISBN:9787308062145
- 页数:297 页
第1章 网络安全概述 1
1.1 网络安全产生的原因 1
1.1.1 网络自身的安全缺陷 1
1.1.2 黑客(HACKER)入侵 3
1.1.3 计算机病毒 3
1.1.4 管理漏洞 4
1.2 网络信息安全目标与内容 4
1.2.1 基本任务 4
1.2.2 网络安全目标 4
1.2.3 网络安全内容 5
1.3 威胁来源与攻击形式 6
1.3.1 网络安全威胁 6
1.3.2 常见的攻击形式 7
1.4 网络安全模型(PPDR) 7
1.5 信息安全评价标准 8
第2章 数据加密与数字签名 10
2.1 数据密码 10
2.1.1 加密概念 10
2.1.2 加密解密模型 11
2.1.3 密码算法分类 11
2.1.4 密钥结合技术 12
2.1.5 古典密码学与现代密码学 13
2.1.6 密码分析 17
2.1.7 密码应用方式 17
2.1.8 加密产品介绍 18
2.2 数字签名 20
2.2.1 数字签名中用到的函数 20
2.2.2 数字签名工作原理 21
2.3 公钥基础设施PKI 22
2.3.1 PKI系统组成 23
2.3.2 PKI中使用的技术 29
2.3.3 PKI的标准 29
2.4 产品介绍 31
第3章 安全访问技术 38
3.1 认证服务 38
3.1.1 认证分类 40
3.1.2 认证方式 42
3.1.3 认证协议 42
3.1.4 常用认证方法 45
3.2 访问控制 47
3.2.1 访问控制概述 47
3.2.2 访问控制的策略 48
3.2.3 访问控制常用的方法 50
3.3 审计技术 56
3.3.1 审计作用 56
3.3.2 审计功能 57
3.3.3 安全审计系统设计 60
3.3.4 审计日志实例分析 65
3.3.5 产品介绍与案例 66
第4章 防火墙技术 69
4.1 防火墙概述 69
4.1.1 防火墙的功能 69
4.1.2 防火墙的发展历史 70
4.2 防火墙的分类 71
4.3 主要防火墙技术 72
4.4 防火墙的硬件技术架构 74
4.5 防火墙常见技术参数 75
4.6 防火墙设计 80
4.6.1 防火墙设计原则 80
4.6.2 防火墙配置策略的基本准则 81
4.6.3 防火墙设计案例 81
4.7 产品介绍 83
4.8 防火墙配置案例 85
第5章 网络入侵技术与入侵检测系统 104
5.1 网络入侵技术 104
5.1.1 网络入侵过程 105
5.1.2 入侵和攻击的种类 108
5.1.3 欺骗技术 109
5.2 入侵检测系统 119
5.2.1 概述 119
5.2.2 入侵检测系统模型 120
5.2.3 IDS分类 121
5.2.4 主要入侵检测技术 123
5.2.5 入侵检测主要性能指标 123
5.2.6 性能指标影响因素 124
5.2.7 KILL入侵检测系统简介 125
5.2.8 IDS网络应用 127
5.3 Snort系统 128
第6章 物理隔离 134
6.1 隔离技术基础 134
6.2 常见物理隔离技术 135
6.2.1 物理隔离卡 135
6.2.2 网络切换器 138
6.2.3 物理隔离网闸 140
第7章 安全协议 145
7.1 VPN 145
7.1.1 VPN概述 145
7.1.2 VPN网络与专线网络的区别 146
7.1.3 VPN的优势 147
7.1.4 VPN分类 147
7.1.5 VPN技术的应用 149
7.1.6 VPN隧道技术 150
7.1.7 VPN产品与案例分析 158
7.2 SSL通信 160
7.3 SET支付 162
7.4 SSH 163
7.5 SOCKS 164
第8章 反垃圾邮件系统 166
8.1 邮件系统工作原理 166
8.2 反垃圾邮件技术 170
8.3 防范垃圾邮件 172
8.4 反垃圾邮件系统介绍 174
第9章 病毒与恶意软件 177
9.1 计算机病毒 177
9.1.1 病毒种类 177
9.1.2 病毒的特征 178
9.1.3 病毒危害 179
9.1.4 病毒的传播途径 179
9.1.5 反病毒技术 180
9.2 恶意软件 182
9.2.1 恶意软件分类 182
9.2.2 木马 183
9.2.3 IE浏览器病毒 189
9.2.4 网络蠕虫 192
第10章 数据备份与容错 197
10.1 容错技术 197
10.2 数据备份 211
10.3 容灾计划设计 217
10.4 Windows备份 220
10.5 产品介绍 222
第11章 安全管理技术 225
11.1 计算机安全的角色和责任 225
11.2 计算机安全风险管理 227
11.2.1 风险评估 228
11.2.2 风险消减 229
11.2.3 不确定性分析 230
11.2.4 费用考虑 231
11.3 风险评估系统 231
11.3.1 网络安全扫描技术 232
11.3.2 安全评估系统简介与案例 236
11.4 内部安全管理 246
11.4.1 内网安全体系 246
11.4.2 常见防护措施 248
11.4.3 产品介绍与方案 249
第12章 企业网络安全设计 253
12.1 企业网络安全考虑 253
12.2 企业网络安全方案设计 254
12.2.1 用户需求分析 254
12.2.2 网络现状调查 255
12.2.3 网络安全设计的原则 255
12.2.4 解决方案设计 257
12.2.5 售后服务 260
12.3 完整网络安全方案实例分析 261
附录一 常见端口及作用 265
附录二 网络安全管理制度 273
附录三 安全风险分析一览表 279
附录四 企业证书申请表 284
综合练习题一 286
综合练习题二 293
参考答案 296
参考文献 297
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《本草经解彩色药图》云雪林,杨碧仙主编 2019
- 《幼儿园创意美术主题活动方案 下学期》王燕媚 2017
- 《水浒解“毒”》郭相宏著 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《说文解单词 高中英语词汇4000》余锦华,徐嘉 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《浙江海岛植物原色图谱》蒋明,柯世省主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《美丽浙江 2016 法语》浙江省人民政府新闻办公室编 2016
- 《二十五史中的浙江人 24》浙江省地方志编纂委员会编 2005
- 《大学物理简明教程 下 第2版》施卫主编 2020