当前位置:首页 > 工业技术
网络信息安全
网络信息安全

网络信息安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张辉,刘冬梅,崔和宏主编
  • 出 版 社:东营:中国石油大学出版社
  • 出版年份:2006
  • ISBN:7563622349
  • 页数:257 页
图书介绍:本书讲述了网络的基本概念,网络的开发使用和信息安全。特别对网络信息的安全认证和计算机病毒的防控进行了深入的讲解。
《网络信息安全》目录

第1章 计算机网络与网络安全概述 1

1.1 计算机网络概述 1

1.1.1 计算机网络基础 1

1.1.2 计算机网络技术 3

1.1.3 计算机网络协议 5

1.2 网络安全概述 11

1.2.1 网络安全基础 12

1.2.2 网络安全模型和服务 17

1.2.3 安全评估标准 20

2.1.1 漏洞 23

2.1 漏洞和后门 23

第2章 操作系统安全 23

2.1.2 漏洞对网络安全的影响 25

2.1.3 漏洞与后门的区别 26

2.2 UNIX系统安全 26

2.2.1 UNIX系统的安全等级 26

2.2.2 UNIX系统的安全性 26

2.2.3 UNIX系统的安全漏洞 28

2.3 Windows NT/2000系统安全 29

2.3.1 Windows NT/2000的安全等级 29

2.3.2 Windows NT/2000的安全性 29

2.3.3 Windows NT/2000的安全漏洞 32

第3章 黑客攻击与防范 35

3.1 黑客的影响和危害 35

3.1.1 黑客行为的危害性 35

3.1.2 打击黑客行为 38

3.2 黑客的特点及攻击手段 38

3.2.1 黑客的特点 38

3.2.2 黑客攻击危害程度的划分 39

3.2.3 黑客攻击的过程 39

3.2.4 黑客攻击的手段 43

3.3.1 安全管理 50

3.3 黑客的防范 50

3.3.2 黑客的防范技术 51

3.3.3 个人用户防范黑客的方法 53

第4章 计算机病毒 54

4.1 概述 54

4.1.1 计算机病毒的破坏性 54

4.1.2 计算机病毒的定义 55

4.1.3 计算机病毒的特征 56

4.1.4 计算机病毒的分类 57

4.1.5 计算机病毒的构成 58

4.2 蠕虫病毒 59

4.3.1 病毒防治技术 61

4.3 计算机病毒的防治措施 61

4.3.2 病毒防治的管理 69

4.3.3 病毒防治软件 69

4.4 病毒程序实例分析 70

第5章 防火墙技术 75

5.1 防火墙的概念 75

5.1.1 防火墙设置的必要性 75

5.1.2 防火墙的分类 78

5.1.3 防火墙的发展史 79

5.2.1 网络策略 84

5.2 防火墙的构成 84

5.2.2 验证工具 85

5.2.3 包过滤 85

5.2.4 应用网关 87

5.3 防火墙设计 89

5.3.1 防火墙的姿态 89

5.3.2 机构的安全策略 90

5.3.3 防火墙的经济费用 90

5.3.4 防火墙系统的组件 90

5.4 分布式防火墙技术 90

5.4.1 分布式防火墙的产生 90

5.4.2 分布式防火墙的主要特点 91

5.4.3 分布式防火墙的主要优势 92

5.4.4 分布式防火墙的主要功能 93

第6章 密码学 95

6.1 密码学概述 95

6.1.1 密码学的发展 95

6.1.2 密码学概述 96

6.1.3 密码体制 97

6.2 经典密码学 99

6.2.1 常规加密模型 99

6.2.2 经典加密技术 101

6.3 对称加密技术 105

6.3.1 Feistel分组密码 105

6.3.2 DES概述 108

6.3.3 DES的操作模式 110

6.4 公钥密码体制 111

6.4.1 公钥密码体制简介 111

6.4.2 RSA密码体制 112

第7章 VPN技术 114

7.1 VPN概述 114

7.2 VPN主要技术 117

7.2.1 密码技术 117

7.2.2 身份认证技术 119

7.2.3 隧道技术 119

7.2.4 密钥管理技术 119

7.3.1 隧道协议的基本概念 120

7.3 第二层隧道协议——L2F,PPTP和L2TP 120

7.3.2 L2F 121

7.3.3 PPTP 122

7.3.4 L2TP 123

7.3.5 PPTP和L2TP的比较 126

7.4 第三层隧道协议——GRE和IPSec 126

7.4.1 GRE协议 126

7.4.2 IPSec协议 128

第8章 入侵检测 132

8.1 概述 132

8.1.1 入侵检测研究的发展历程 133

8.1.2 入侵检测系统的基本结构 134

8.1.3 入侵检测系统的优点与局限性 135

8.2 入侵检测系统分类 136

8.2.1 基于主机的入侵检测系统 136

8.2.2 基于网络的入侵检测系统 138

8.2.3 两种入侵检测系统的结合运用 139

8.3 入侵检测系统的部署 139

8.3.1 基于网络入侵检测系统的部署 139

8.3.2 基于主机入侵检测系统的部署 141

8.3.3 报警策略 141

8.4 入侵检测技术 142

8.4.1 异常检测技术——基于行为的检测 142

8.4.2 误用检测技术——基于知识的检测 144

8.4.4 入侵检测技术发展的新方向 146

8.4.3 异常检测技术和误用检测技术的比较 146

8.5 Snort入侵检测系统 148

8.5.1 Snort的安装 148

8.5.2 Snort的模块结构 151

8.5.3 Snort工作流程 152

8.5.4 其他常用的入侵检测系统 153

第9章 构造网络安全体系 155

9.1 网络安全体系概述 155

9.1.1 网络安全体系结构 155

9.1.2 网络安全体系的内容 157

9.2.1 设计原则 159

9.2 设计网络安全体系 159

9.2.2 设计过程 160

9.2.3 设计实例 166

9.3 网络安全方案的实施 167

9.3.1 实施原则 167

9.3.2 安全连接方案 168

9.4 网络安全管理 170

9.4.1 网络安全管理体系概述 170

9.4.2 网络安全性评估与审计 173

9.4.3 事故响应 176

9.5.2 网络安全方案总体设计 178

9.5 证券行业网络安全方案介绍 178

9.5.1 网络安全方案应用概述 178

9.5.3 网络安全方案组成 181

9.5.4 日常安全维护与应急响应 186

第10章 数据备份 189

10.1 概述 189

10.2 数据备份系统 191

10.2.1 数据备份系统概述 191

10.2.2 RAID技术 194

10.2.3 备份与恢复策略 196

10.3.1 SAN简介 197

10.3 基于SAN的数据备份系统 197

10.3.2 SAN的组成要素 198

10.3.3 SAN的典型结构 200

10.3.4 SAN备份方法 200

10.3.5 SAN的特点 202

10.4 基于因特网的数据备份技术 203

10.5 归档和分级存储管理 204

10.5.1 归档 204

10.5.2 分级存储管理HSM 205

10.6 数据容灾系统 207

10.6.1 容灾系统 207

10.6.2 容灾计划 209

10.6.3 容灾案例 213

第11章 信息隐藏与数字水印 216

11.1 信息隐藏 216

11.1.1 信息隐藏概述 216

11.1.2 信息隐藏应用操作 221

11.2 数字水印技术 224

11.2.1 数字水印概述 224

11.2.2 数字水印的算法 230

11.2.3 数字水印应用操作 232

11.3 水印攻击 234

11.3.1 水印攻击的方法 235

11.3.2 各类攻击方法和对策 236

11.4 数字指纹技术 238

11.4.1 数字指纹技术发展概况 238

11.4.2 指纹的结构和类型 239

11.4.3 数字指纹的应用 240

第12章 计算机犯罪与取证 242

12.1 计算机犯罪 242

12.2 计算机取证 247

12.2.1 计算机取证概述 247

12.2.2 计算机取证技术 250

12.2.3 计算机取证软件介绍 252

参考文献 256

相关图书
作者其它书籍
返回顶部