当前位置:首页 > 工业技术
网络信息安全原理
网络信息安全原理

网络信息安全原理PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:梅挺著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030258618
  • 页数:221 页
图书介绍:计算机网络安全是全社会都关注并待解决的一个重大问题。如何保护自己的网络以及网络系统中数据不被破坏和丢失。本书重点介绍与计算机系统安全有关的知识,如安全级别、访问控制、入侵检测、安全审计、病毒和加密码等。
《网络信息安全原理》目录

第1章 网络信息安全概述 1

1.1网络信息安全基础知识 1

1.1.1网络信息安全的内涵 1

1.1.2网络信息安全的特征 1

1.1.3网络信息安全的关键技术 1

1.1.4网络信息安全分类 1

1.1.5网络信息安全问题的根源 2

1.1.6网络信息安全策略 3

1.2网络信息安全体系结构与模型 5

1.2.1ISO/OSI安全体系结构 5

1.2.2网络信息安全解决方案 9

1.2.3网络信息安全等级与标准 11

1.3网络信息安全管理体系(NISMS) 13

1.3.1信息安全管理体系定义 13

1.3.2信息安全管理体系构建 13

1.4网络信息安全评测认证体系 15

1.4.1网络信息安全度量标准 15

1.4.2各国测评认证体系与发展现状 16

1.4.3我国网络信息安全评测认证体系 17

1.5网络信息安全与法律 18

1.5.1网络信息安全立法的现状与思考 18

1.5.2我国网络信息安全的相关政策法规 19

第2章 密码技术 20

2.1密码技术概述 20

2.1.1密码技术的起源、发展与应用 20

2.1.2密码技术基础 22

2.1.3标准化及其组织机构 25

2.2对称密码技术 26

2.2.1对称密码技术概述 26

2.2.2古典密码技术 27

2.2.3序列密码技术 31

2.2.4 DES(数据加密标准) 31

2.2.5 IDEA(国际数据加密算法) 38

2.2.6 AES(高级加密标准) 38

2.3非对称密码技术 40

2.3.1非对称密码技术概述 40

2.3.2 RSA算法 41

2.3.3 Diffie—Hellman密钥交换协议 43

2.3.4 EIGamal公钥密码技术 44

2.3.5椭圆曲线密码算法 44

2.4密钥分配与管理技术 48

2.4.1密钥分配方案 48

2.4.2密钥管理技术 53

2.4.3密钥托管技术 55

2.4.4 PKI(公钥基础设施)技术 58

2.4.5 PMI(授权管理基础设施)技术 62

2.5数字签名 64

2.5.1数字签名及其原理 64

2.5.2数字证书 67

2.5.3数字签名标准与算法 68

2.6信息隐藏技术 70

2.6.1信息隐藏技术原理 70

2.6.2数据隐写术(Steganography) 72

2.6.3数字水印 72

第3章 访问控制与防火墙技术 77

3.1访问控制技术 77

3.1.1访问控制技术概述 77

3.1.2访问控制策略 77

3.1.3访问控制的常用实现方法 78

3.1.4 Windows NT / 2K安全访问控制手段 79

3.2防火墙技术基础 80

3.2.1防火墙概述 80

3.2.2防火墙的类型 82

3.3防火墙安全设计策略 86

3.3.1防火墙体系结构 86

3.3.2网络服务访问权限策略 87

3.3.3防火墙设计策略及要求 87

3.3.4防火墙与加密机制 88

3.4防火墙攻击策略 89

3.4.1扫描防火墙策略 89

3.4.2通过防火墙认证机制策略 89

3.4.3利用防火墙漏洞策略 89

3.5第四代防火墙的主要技术 90

3.5.1第四代防火墙的主要技术与功能 90

3.5.2第四代防火墙技术的实现方法 91

3.5.3第四代防火墙抗攻击能力分析 92

3.6防火墙发展的新方向 93

3.6.1透明接入技术 93

3.6.2分布式防火墙技术 94

3.6.3以防火墙为核心的网络信息安全体系 98

3.7防火墙选择原则与常见产品 100

3.7.1防火墙选择原则 100

3.7.2常见产品 101

第4章 入侵检测与安全审计 104

4.1入侵检测系统概述 104

4.1.1入侵检测定义 104

4.1.2入侵检测的发展及未来 105

4.1.3入侵检测系统的功能及分类 107

4.1.4入侵响应(Intrusion Response) 109

4.1.5入侵跟踪技术 110

4.2入侵检测系统(IDS)的分析方法 114

4.2.1基于异常的人侵检测方法 114

4.2.2基于误用的入侵检测方法 119

4.3入侵检测系统(IDS)结构 122

4.3.1公共入侵检测框架(CIDF)模型 122

4.3.2简单的分布式入侵检测系统 123

4.3.3基于智能代理技术的分布式入侵检测系统 124

4.3.4自适应入侵检测系统 125

4.3.5智能卡式入侵检测系统实现 126

4.3.6典型入侵检测系统简介 129

4.4入侵检测工具简介 133

4.4.1日志审查(Swatch) 133

4.4.2访问控制(TCP wrapper) 134

4.4.3 Watcher检测工具 137

4.5现代安全审计技术 138

4.5.1安全审计现状 138

4.5.2安全审计标准CC中的网络信息安全审计功能定义 140

4.5.3分布式入侵检测和安全审计系统S_Audit简介 141

第5章 黑客与病毒防范技术 144

5.1黑客及防范技术 144

5.1.1黑客原理 144

5.1.2黑客攻击过程 147

5.1.3黑客防范技术 148

5.1.4特洛伊木马简介 150

5.2病毒简介 151

5.2.1病毒的概念及发展史 151

5.2.2病毒的特征及分类 153

5.3病毒检测技术 154

5.3.1病毒的传播途径 154

5.3.2病毒检测方法 155

5.4病毒防范技术 156

5.4.1单机环境下的病毒防范技术 156

5.4.2小型局域网的病毒防范技术 157

5.4.3大型网络的病毒防范技术 159

5.5病毒防范产品介绍 160

5.5.1病毒防范产品的分类 160

5.5.2防杀计算机病毒软件的特点 161

5.5.3对计算机病毒防治产品的要求 161

5.5.4常见的计算机病毒防治产品 162

第6章 操作系统安全技术 165

6.1操作系统安全概述 165

6.1.1操作系统安全的概念 165

6.1.2操作系统安全的评估 165

6.1.3操作系统的安全配置 168

6.2操作系统的安全设计 169

6.2.1操作系统的安全模型 169

6.2.2操作系统安全性的设计方法及原则 170

6.2.3对操作系统安全性认证 172

6.3 Windows系统安全防护技术 173

6.3.1 Windows2000 Server操作系统安全性能概述 173

6.3.2 Windows2000 Server安全配置 176

6.4 Unix/Linux操作系统安全防护技术 179

6.4.1 Solaris系统安全管理 179

6.4.2 Linux安全技术 181

6.5常见服务的安全防护技术 190

6.5.1 WWW服务器的安全防护技术 190

6.5.2 Xinetd超级防护程序配置 192

6.5.3 SSH (Secure Shell)程序 195

第7章 数据库系统安全技术 197

7.1数据库系统安全概述 197

7.1.1数据库系统安全简介 197

7.1.2数据库系统的安全策略与安全评估 200

7.1.3数据库系统安全模型与控制 203

7.2数据库系统的安全技术 204

7.2.1口令保护技术 205

7.2.2数据库加密技术 206

7.2.3数据库备份与恢复技术 207

7.3数据库的保密程序及其应用 212

7.3.1 Protect的保密功能 213

7.3.2 Protect功能的应用 213

7.4 Oracle数据库的安全 214

7.4.1 Oracle的访问控制 214

7.4.2 Oracle的完整性 216

7.4.3 Oracle的并发控制 218

7.4.4 Oracle的审计追踪 220

返回顶部