当前位置:首页 > 其他书籍
智能信息安全
智能信息安全

智能信息安全PDF电子书下载

其他书籍

  • 电子书积分:10 积分如何计算积分?
  • 作 者:景晓军主编;孙松林,周贤伟编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2006
  • ISBN:7118044822
  • 页数:242 页
图书介绍:本书介绍网络信息安全技术的整体概念,当前流行的各种网络安全技术的基本原理和功能实现等。
《智能信息安全》目录

目录 1

第1章 绪论 1

1.1 互联网的发展及网络安全的重要性 1

1.1.1 互联网发展的规模 1

1.1.2 网络安全的重要性 2

1.2 网络安全的典型案例 3

1.2.1 国外网络安全的案例 3

1.2.2 国内网络安全的案例 3

1.3 网络信息安全概述 4

1.3.1 网络信息安全内涵 5

1.3.2 网络安全的技术特征 6

1.3.3 网络的安全威胁 7

1.3.4 网络安全结构层次 7

1.3.5 网络安全的关键技术 9

1.3.6 网络安全的策略 14

第2章 计算机通信网概述 17

2.1 计算机网络的发展史 17

2.1.1 计算机网络发展的4个阶段 17

2.1.2 Internet的未来 19

2.2 计算机网络基础知识 19

2.2.1 传输技术 20

2.2.2 网络规模 21

2.2.3 网络的交换技术 22

2.2.4 网络的拓扑 23

2.3 计算机网络体系结构 26

2.3.1 网络的层次结构 26

2.3.2 服务、接口和协议 26

2.4 计算机网络协议 27

2.4.1 网络协议 27

2.4.2 TCP/IP协议 28

2.4.3 TCP/IP工作原理 29

2.4.5 TCP/IP模型 30

2.4.4 TCP/IP的主要特点 30

2.4.6 OSI模型 31

2.4.7 OSI模型和TCP/IP模型的比较 35

2.5 计算机网络系统安全 35

2.5.1 系统安全结构 35

2.5.2 TCP/IP层次安全 36

2.6 计算机网络的标准 37

2.6.1 有关的国际标准化组织 37

2.6.2 IEEE建议 38

2.6.3 ITU-T建议 38

2.6.4 因特网标准界的一些组织 38

3.1.1 密码学的发展概况 40

第3章 密码技术 40

3.1 密码学简介 40

3.1.2 密码学的基本概念 41

3.2 密码系统 41

3.2.1 密码系统的组成 41

3.2.2 密钥体制 42

3.2.3 密码的分类 43

3.2.4 攻击密码的方法 44

3.2.5 网络加密方式 45

3.3.1 置换密码 46

3.3 古典密码 46

3.3.2 代替密码 47

3.3.3 代数密码 52

3.3.4 统计分析 53

3.4 对称密码体制 57

3.4.1 数据加密标准算法(DES) 57

3.4.2 快速数据加密算法(FEAL) 65

3.4.3 FEAL和DES的比较 69

3.5 公钥密码体制 70

3.5.1 公钥密码的基本思想 70

3.5.2 公钥密码的工作方式 71

3.5.3 RSA公钥密码 72

3.6 数字签名 73

3.6.1 数字签名的基本概念 73

3.6.2 数字签名的产生方式 74

3.6.3 数字签名的执行方式 75

3.6.4 数字签名的标准 76

3.7 认证 79

3.7.1 站点认证 79

3.7.2 报文认证 80

3.7.3 身份认证 82

4.1.1 防火墙的定义 85

4.1 防火墙基础 85

第4章 防火墙技术 85

4.1.2 防火墙的功能 86

4.1.3 防火墙的分类 87

4.2 防火墙的体系结构 88

4.2.1 防火墙的基本结构 88

4.2.2 防火墙体系结构的组合形式 95

4.3 包过滤技术 95

4.3.1 包过滤原理 95

4.3.2 包过滤模型 95

4.3.3 包过滤技术 96

4.3.4 状态包检测(SPI,Stateful Packet Inspection)技术 98

4.3.5 包过滤技术优缺点 102

4.4 代理技术 103

4.4.1 应用级代理(Application Proxy) 103

4.4.2 电路级代理(Circuit Level Gateway) 106

4.4.3 各种防火墙技术的比较 107

4.5 网络地址翻译技术 108

4.5.1 NAT概述 108

4.5.2 NAT技术分类 109

4.5.3 NAT技术的作用 112

4.6.1 Check Point FireWall-1 113

4.6 常见的防火墙产品 113

4.6.2 Cisco PIX防火墙 115

4.6.3 NetScreen 208 Firewall 116

4.6.4 东软NetEye 4032防火墙 116

4.6.5 天融信网络卫士NGFW4000-S防火墙 117

4.7 防火墙配置实例 117

4.7.1 配置管理端口 117

4.7.2 使用GUI管理软件配置防火墙 118

4.8.1 防火墙的局限性 121

4.8.2 防火墙发展的方向 121

4.8 防火墙的局限性及发展方向 121

第5章 计算机病毒与反病毒 123

5.1 计算机病毒概述 123

5.1.1 计算机病毒的发展历史 123

5.1.2 计算机病毒的定义 124

5.1.3 计算机病毒的特点 125

5.1.4 计算机病毒的传播途径 126

5.1.5 计算机病毒的生命周期 127

5.1.6 计算机病毒的分类 128

5.1.7 计算机病毒的结构 132

5.2 计算机病毒的表现现象 133

5.2.1 计算机病毒发作前的表现现象 134

5.2.2 计算机病毒发作时的表现现象 136

5.2.3 计算机病毒发作后的表现现象 137

5.2.4 从表现形式和传播途径发现计算机病毒 138

5.3 计算机病毒制作技术 139

5.4 常见病毒分析 140

5.4.1 特洛伊木马 140

5.4.2 蠕虫 140

5.4.3 宏病毒 142

5.4.4 CIH病毒 143

5.4.5 流行病毒分析 144

5.5.1 计算机病毒防范 150

5.5 计算机病毒的技术防范 150

5.5.2 计算机病毒的技术预防措施 151

5.5.3 引导型计算机病毒的识别和防范 154

5.5.4 文件型计算机病毒的识别和防范 155

5.5.5 宏病毒的识别和防范 156

5.5.6 电子邮件计算机病毒的识别和防范 157

5.6 计算机病毒检测方法 159

5.6.1 比较法 159

5.6.2 加总比对法 159

5.6.3 搜索法 160

5.6.5 人工智能陷阱技术和宏病毒陷阱技术 161

5.6.4 分析法 161

5.6.6 软件仿真扫描技术 162

5.6.7 先知扫描技术 162

5.7 计算机病毒免疫 162

5.8 反计算机病毒技术及常见病毒防治软件 164

5.8.1 常见反病毒技术 164

5.8.2 常见病毒防治软件 166

第6章 入侵检测 168

6.1 入侵检测相关基本概念 168

6.1.1 概述 168

6.1.2 网络安全面对的威胁 172

6.1.3 入侵检测的概念 176

6.1.4 入侵检测系统模型 180

6.1.5 入侵检测系统的分类方法学 182

6.2 2种入侵检测系统的分析方式 190

6.2.1 异常检测技术——基于行为的检测 190

6.2.2 误用检测技术——基于知识的检测 195

6.2.3 异常检测技术与误用检测技术的比较 200

6.2.4 其他入侵检测技术 201

6.3 入侵检测系统的设置 201

6.4 入侵检测系统的优点与局限性 202

6.4.1 入侵检测系统的优点 202

6.4.3 入侵检测系统的技术发展前景 203

6.4.2 入侵检测系统的局限性 203

第7章 操作系统安全 205

7.1 操作系统安全概述 205

7.1.1 操作系统安全的重要性 205

7.1.2 操作系统安全的发展 206

7.1.3 信息系统的脆弱性 206

7.1.4 安全操作系统的基本概念和术语 208

7.2 操作系统安全配置 210

7.2.1 Windows NT/XP操作系统安全 210

7.2.2 Unix/Linux操作系统安全 235

参考文献 242

返回顶部