当前位置:首页 > 工业技术
网络安全管理与技术防护
网络安全管理与技术防护

网络安全管理与技术防护PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:姚小兰主编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2002
  • ISBN:7810459066
  • 页数:336 页
图书介绍:网络安全不仅是军事研究者所面临的课题,也是所有网络设计者与网络使用者同样关注的问题。网络安全涉及法律、管理和技术三个层次,是一项技术难度高、管理复杂、责任重大的工作,需要所有人员(包括管理者、技术人员、使用者等)共同努力、相互配合、共同完成,因此,与网络安全有关人员的安全意识培训,是网络安全的核心。   本教材内容包括四部分:第一部分介绍了有关网络及网络安全方面的基础知识,包括OSI安全体系结构和信息安全技术;第二部分介绍了网络安全威胁和风险管理,包括网络安全缺陷、紧急事件处理及风险评估等;第三部分介绍了网络防护技术,包括加密技术、身份识别与验证、防火墙技术、恶意码、虚拟专用网络技术、网络扫描技术、网络攻击检测技术及安全防护体系;第四部分讲述了网络安全实现问题,包括网络安全要素、安全策略、网络系统生命周期、网络安全管理及法律保障等。   本教材面向广大的网络管理人员和安全技术管理人员,对于普通的用户也有很大的参考和使用价值。对于初学者和非专业人员来说,是学习和掌握网络安全方面的综合性教材,是快速达到目标的捷径。
上一篇:阀门及其操作下一篇:复合材料大全
《网络安全管理与技术防护》目录

第一部分 网络安全概论 1

第1章 网络的基础知识 3

1.1 局域网与广域网 3

1.2 网络拓扑结构 4

1.3 以太网 6

1.4 IEEE局域网标准 10

第2章 网络安全概述 17

2.1 什么是网络安全 17

2.2 网络安全的内容 18

2.3 网络安全的研究对象 19

2.4 网络安全的级别 20

2.5 网络安全的技术现状 23

2.6 网络安全的重要性 25

第3章 OSI安全性体系结构与信息安全技术 27

3.1 OSI安全性体系结构 27

3.2 信息安全技术概论 34

第二部分 网络安全威胁及风险管理 43

第4章 网络安全缺陷 45

4.1 威胁 45

4.2 因特网上的危险和安全缺陷 52

4.3 Windows NT的安全漏洞 54

4.4 Unix系统的安全漏洞 63

第5章 紧急事件处理计划和灾难准备 66

5.1 确定关键的任务或职责 66

5.2 确定关键的资源 67

5.3 预测潜在的紧急事件或灾难 69

5.4 选择紧急事件处理计划策略 70

5.5 执行紧急事件策略 73

5.6 检验和修订 75

5.7 相互依赖性 75

5.8 成本考虑 76

5.9 小结 76

6.1 风险评估 77

第6章 网络安全风险管理 77

6.2 风险缓解 82

6.3 不确定性分析 84

6.4 相关性 84

6.5 费用问题 85

第三部分 网络安全技术防护 87

第7章 加密技术 89

7.1 密码系统概述 89

7.2 基于密钥的加密算法 91

第8章 身份识别和验证 102

8.1 基于用户已知事物的1 A 102

8.2 基于用户支配工具的1 A 103

8.3 基于用户的1 A 106

8.4 执行1 A系统 106

8.5 身份验证 108

9.1 概述 114

第9章 防火墙技术 114

9.2 防火墙的安全性 117

9.3 防火墙结构 125

9.4 内部防火墙 132

9.5 常见防火墙的种类及比较 136

9.6 防火墙管理员 138

9.7 防火墙的未来 140

10.1 恶意代码的分类 142

第10章 恶意代码 142

10.2 什么是病毒 146

10.3 计算机病毒的发展 148

10.4 新的宏病毒威胁 149

10.5 它是否是病毒 152

10.6 反病毒政策和考虑因素 153

第11章 虚拟专用网络(VPN)技术 157

11.1 VPN技术概述 157

11.2 VPN的分类 158

11.3 VPN协议 161

11.4 VPN的主要厂商的产品及其解决方案 166

11.5 VPN的选择 170

11.6 VPN应用实例——广东视聆通的VPDN业务 171

11.7 VPN的发展前景 172

第12章 网络安全扫描技术 174

12.1 扫描技术概述 174

12.2 SATAN 180

12.3 ISS 184

12.4 其他常用扫描工具 190

12.5 其他扫描工具 197

第13章 网络攻击检测技术与安全防护体系 200

13.1 网络攻击 200

13.2 网络攻击检测技术 202

13.3 网络安全防护体系 210

第四部分 网络安全实现 225

第14章 网络安全要素 227

14.1 网络安全的任务和使命 227

14.3 网络安全措施应该有高的性价比 228

14.2 网络安全措施是健全管理不可缺少的要素 228

14.4 网络安全的责任和义务 229

14.5 系统所有者应该承担网络安全的责任 229

14.6 网络安全需要全面和整体的方案 229

14.7 网络安全应进行周期性重评估 230

14.8 网络安全受社会因素限制 230

第15章 作用和职责 232

15.1 高级管理人员 232

15.2 网络安全管理 232

15.3 程序和功能管理员/应用程序所有者 232

15.4 技术提供者 233

15.5 支持部门 233

15.6 用户 234

15.7 总结 234

第16章 安全策略概述 235

16.1 规划性策略 236

16.2 问题特有策略 237

16.3 系统特有策略 239

16.4 相关性 241

16.5 成本考虑 241

第17章 网络安全策略 242

17.1 网络安全策略概述 242

17.2 安全服务及机制简介 247

17.3 体系结构目标 255

17.4 监听 259

17.5 事件 262

17.6 入侵管理概要 269

17.7 调制解调器管理概要 272

17.8 拨号安全问题 275

17.9 网络安全要素 282

17.10 网络中的PC安全 284

17.11 主机访问 286

17.12 减少计算机盗窃事件指南 288

17.13 物理和环境的安全 293

17.14 访问控制保护 301

第18章 网络系统生命周期的安全与规划 305

18.1 网络系统的安全规划 305

18.2 在网络系统的生命周期中引入安全的意义 305

18.3 对于网络系统生命周期的论述 306

18.4 网络系统生命周期中的安全方法 307

18.5 相互依赖性 313

18.6 费用考虑 314

第19章 网络安全管理 315

19.1 概述 315

19.2 人事/用户管理 315

19.3 网络安全管理的主要方面 321

第20章 法律保障 323

20.1 计算机及网络犯罪概述 323

20.2 寻求法律保障 330

20.3 总结 336

相关图书
作者其它书籍
返回顶部