当前位置:首页 > 工业技术
网络信息安全
网络信息安全

网络信息安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:刘冬梅,迟学芝编著
  • 出 版 社:东营:中国石油大学出版社
  • 出版年份:2013
  • ISBN:9787563639984
  • 页数:205 页
图书介绍:本书的内容包括10章:第1章网络信息安全概述,介绍计算机网络的基本概念和基本知识、网络信息安全所面临的威胁;第2章分析了操作系统的安全机制,阐述了安全操作系统的设计原则、方法;第3章是黑客攻击与防范,介绍了黑客攻击各种方法和途径,并有针对性地提出了各种防范措施;第4章介绍计算机病毒的概念、工作原理和防治措施;第5章防火墙技术,包括防火墙的定义、功能、体系架构及其实现技术;第6章密码技术,在给出常规加密模型的基础上,对经典技术和现代技术进行讨论;第7章入侵检测技术,介绍了概念和模型的构成;第8章阐述了计算机犯罪与取证的原则、方法、步骤等,介绍了常用的取证工具。第9章数据备份和恢复技术,并就目前的热门技术系统容灾进行了讨论;第10章信息安全风险评估,对信息安全风险评估基础知识、评估标准、评估模式和评估技术进行了研究。
《网络信息安全》目录

第1章 网络信息安全概述 1

1.1 网络基础知识概述 1

1.1.1 计算机网络基础 1

1.1.2 计算机网络协议 5

1.2 网络信息安全概述 13

1.2.1 网络信息安全的概念 13

1.2.2 网络信息安全面对的威胁 14

1.2.3 网络信息安全体系结构 16

1.2.4 网络信息安全模型 19

1.2.5 网络信息、安全标准 20

第2章 操作系统安全 23

2.1 操作系统安全概述 23

2.1.1 操作系统安全的概念 23

2.1.2 操作系统面临的威胁 24

2.1.3 操作系统自身的脆弱性 25

2.1.4 操作系统的安全管理 25

2.2 操作系统的安全机制 27

2.2.1 操作系统安全机制概述 27

2.2.2 操作系统安全机制的基本概念 27

2.2.3 操作系统安全机制 28

2.2.4 Windows XP的安全机制 29

2.3 操作系统安全配置 30

2.3.1 账户和密码安全配置 30

2.3.2 数据文件安全配置 31

2.3.3 系统服务安全配置 33

2.3.4 注册表安全配置 34

第3章 黑客攻击与防范 36

3.1 黑客及危害 36

3.1.1 黑客行为的危害性 37

3.1.2 打击黑客行为 37

3.2 黑客的特点及攻击手段 38

3.2.1 黑客的特点 38

3.2.2 黑客攻击的特点 39

3.2.3 黑客攻击的过程 39

3.2.4 黑客攻击的方法 42

3.3 黑客的防范 49

3.3.1 安全管理 50

3.3.2 防范黑客的技术 51

3.3.3 个人用户防范黑客的方法 52

第4章 计算机病毒 54

4.1 计算机病毒概述 54

4.1.1 计算机病毒的定义 55

4.1.2 计算机病毒的发展 55

4.1.3 计算机病毒的特征 57

4.1.4 计算机病毒的分类 57

4.1.5 计算机病毒的危害 59

4.2 计算机病毒的防治 60

4.2.1 病毒预防技术 60

4.2.2 病毒免疫技术 63

4.2.3 病毒检测技术 64

4.2.4 病毒消除技术 67

4.3 病毒程序样例分析 69

4.3.1 Autorun病毒样例分析 69

4.3.2 AV终结者病毒实例分析 76

第5章 防火墙技术 85

5.1 防火墙概述 85

5.1.1 防火墙的基本概念 85

5.1.2 防火墙的特性 86

5.1.3 防火墙的作用 88

5.1.4 防火墙的局限性 89

5.1.5 网络策略 90

5.2 防火墙的部署 91

5.3 防火墙的分类及特点 93

5.3.1 按物理实体分类 93

5.3.2 按工作方式分类 94

5.3.3 按结构分类 94

5.3.4 按部署位置分类 95

5.3.5 按性能分类 95

5.4 防火墙技术原理 96

5.4.1 包过滤技术 96

5.4.2 应用代理技术 99

5.4.3 状态检测技术 102

5.4.4 技术展望 103

5.5 防火墙体系结构 103

5.5.1 双重宿主主机体系结构 103

5.5.2 被屏蔽主机体系结构 104

5.5.3 被屏蔽子网体系结构 105

第6章 密码技术 108

6.1 密码学概述 108

6.1.1 密码学的发展 108

6.1.2 密码学术语 109

6.1.3 密码体制分类 112

6.2 密码技术 113

6.2.1 经典密码技术 113

6.2.2 对称密码体制 117

6.2.3 公钥密码体制 122

6.3 密钥管理技术 124

6.4 密码技术的应用 127

6.4.1 数字签名 127

6.4.2 数字证书 128

第7章 入侵检测技术 131

7.1 入侵检测概述 131

7.1.1 入侵检测的基本概念 131

7.1.2 入侵检测技术的发展 132

7.2 入侵检测模型 132

7.2.1 Denning模型 132

7.2.2 CIDF入侵检测模型 133

7.3 入侵检测系统概述 134

7.3.1 入侵检测系统的概念 134

7.3.2 入侵检测系统的原理 134

7.3.3 入侵检测系统的主要功能 135

7.3.4 入侵检测系统的分类 135

7.3.5 入侵检测系统的性能指标 139

7.4 入侵检测系统面临的挑战及发展方向 140

7.5 Snort入侵检测系统 141

7.5.1 Snort的安装 141

7.5.2 Snort的模块结构 144

7.5.3 Snort的工作流程 145

7.5.4 其他常用的入侵检测系统 145

第8章 计算机取证 147

8.1 计算机取证概述 147

8.1.1 计算机取证的概念 147

8.1.2 计算机取证研究现状 149

8.1.3 国内外在该学科领域已经取得的成果和进展 149

8.2 计算机取证原则与步骤 152

8.2.1 国内外的计算机取证原则 153

8.2.2 计算机取证原则 154

8.2.3 计算机取证实施步骤 157

8.3 计算机取证技术 159

8.3.1 计算机取证过程模型 159

8.3.2 计算机取证工具 162

8.3.3 计算机静态取证技术 163

8.3.4 计算机动态取证技术 165

第9章 数据备份与恢复技术 168

9.1 数据存储技术 168

9.1.1 RAID技术 168

9.1.2 DAS存储技术 171

9.1.3 NAS存储技术 172

9.1.4 SAN存储技术 173

9.1.5 数据存储技术的发展趋势 177

9.2 数据备份技术 178

9.2.1 数据安全备份概述 178

9.2.2 数据备份系统 179

9.2.3 数据安全备份技术 182

9.3 数据恢复技术 183

9.4 容灾系统 184

9.4.1 容灾系统 184

9.4.2 容灾计划 186

9.4.3 容灾案例 187

第10章 信息安全风险评估 190

10.1 信息安全风险评估基础知识 190

10.1.1 风险评估的相关概念 190

10.1.2 风险评估与等级保护 191

10.2 信息安全风险评估发展及现状 192

10.2.1 国外发展及现状 192

10.2.2 国内发展及现状 193

10.3 信息安全评估标准 193

10.3.1 BS7799(ISO/IEC 17799) 193

10.3.2 《信息安全风险评估指南》&《信息安全风险管理指南》 194

10.3.3 SSE-CMM《系统安全工程能力成熟模型》 194

10.3.4 ISO/IEC 15408(GB/T 18336) 194

10.3.5 ISO/IEC 13335 195

10.3.6 等级保护相关标准 195

10.3.7 其他相关标准 195

10.4 信息安全评估模式 195

10.5 信息安全风险评估的关键技术 197

10.5.1 风险评估方法 198

10.5.2 典型的风险评估方法 198

10.5.3 风险评估工具 199

10.5.4 风险评估过程 200

10.5.5 各国测评认证体系 201

10.6 信息安全风险评估模型 201

10.6.1 风险要素关系模型 202

10.6.2 层次分析法评估模型 202

10.6.3 风险计算模型 203

10.7 信息安全风险评估发展存在的问题 205

相关图书
作者其它书籍
返回顶部