当前位置:首页 > 工业技术
信息安全管理手册 卷II  第4版
信息安全管理手册 卷II  第4版

信息安全管理手册 卷II 第4版PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)Harold F.Tipton,(美)Micki Krause主编;王顺满等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505394037
  • 页数:503 页
图书介绍:本书是一本关于信息系统安全管理方面的书籍,主要从人、网络以及信系统的运行环境等几个方面来对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度来探究信息安全领域的相关问题,具有极强的可读性。本书结构紧凑、内容全面、深入浅出、强调理论与实践的结合。
《信息安全管理手册 卷II 第4版》目录

第1篇存取控制系统与存取控制机制 3

1.1 发展过程 3

目 录 3

目 录 3

第1章单点登录 3

第1篇存取控制系统与存取控制机制 3

第1章单点登录 3

1.1 发展过程 3

1.2什么是单点登录 5

1.2什么是单点登录 5

1.3一些基本问题 6

1.3一些基本问题 6

1.4工作机制 7

1.4工作机制 7

1.4.1单点登录技术能为我们提供什么 8

1.4.1单点登录技术能为我们提供什么 8

1.4.3普遍特征 9

1.4.2本质属性 9

1.4.3普遍特征 9

1.4.2本质属性 9

1.4.4终端管理工具 10

1.4.5应用管理设备 10

1.4.5应用管理设备 10

1.4.4终端管理工具 10

1.4.7对移动用户的支持 11

1.4.7对移动用户的支持 11

1.4.6终端管理设备 11

1.4.6终端管理设备 11

1.4.8认证 12

1.4.8认证 12

1.4.10存取控制 13

1.4.9加密 13

1.4.9加密 13

1.4.10存取控制 13

1.4.11应用控制 15

1.4.11应用控制 15

1.4.12管理 16

1.4.12管理 16

1.4.13对于桌面应用的服务 16

1.4.13对于桌面应用的服务 16

1.4.14可靠性与性能 17

1.4.14可靠性与性能 17

1.5要求 18

1.5.1 要求的目标 18

1.5.2基本要求 18

1.5.3假设条件 18

1.5.4安全管理 18

1.5.4安全管理 18

1.5.3假设条件 18

1.5.2基本要求 18

1.5.1 要求的目标 18

1.5要求 18

1.5.5认证和授权 20

1.5.5认证和授权 20

1.5.7数据的完整性/可靠性/加密 22

1.5.6存取控制 22

1.5.7数据的完整性/可靠性/加密 22

1.5.6存取控制 22

1.6结论 23

1.6结论 23

第2章 中心认证服务系统 25

第2章 中心认证服务系统 25

2.1 AAA服务的主要特征 26

2.1 AAA服务的主要特征 26

2.2远程拨入用户的鉴别服务(RADIUS) 27

2.2远程拨入用户的鉴别服务(RADIUS) 27

2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权 27

2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权 27

2.2.2第三个A(计费):是一个可选项 28

2.2.3进一步的思考以及其他相关性能 28

2.2.3进一步的思考以及其他相关性能 28

2.2.2第三个A(计费):是一个可选项 28

2.2.4最简单的方法 29

2.2.4最简单的方法 29

2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限 31

23终端存取控制器与存取控制系统(TACACS) 31

23终端存取控制器与存取控制系统(TACACS) 31

2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限 31

2.3.1 TACACS的认证功能 32

2.3.2 TACACS的授权功能 32

2.3.1 TACACS的认证功能 32

2.3.3 TACACS的记录功能 32

2.3.3 TACACS的记录功能 32

2.3.2 TACACS的授权功能 32

2.3.4其他处理优势 33

2.3.4其他处理优势 33

2.3.5 Cisco:应用TACACS 33

2.3.5 Cisco:应用TACACS 33

24 DIAMETER:两次远程拨入用户的鉴别服务 36

2.3.6 TACACS的局限性 36

24 DIAMETER:两次远程拨入用户的鉴别服务 36

2.3.6 TACACS的局限性 36

2.4.3代理功能 37

2.4.2进行认证所采用的方式 37

2.4.1任何事情都需要一个好的基础 37

2.4.3代理功能 37

2.4.2进行认证所采用的方式 37

2.4.1任何事情都需要一个好的基础 37

2.4.5对任何事件都进行统计 38

2.4.4 DIAMETER的授权功能 38

2.4.5对任何事件都进行统计 38

2.4.4 DIAMETER的授权功能 38

2.4.6安全、标准以及其他问题 39

2.4.6安全、标准以及其他问题 39

第2篇通信与网络安全 43

第3章电子邮件安全问题 43

第3章电子邮件安全问题 43

第2篇通信与网络安全 43

3.1 电子邮件服务的类型 46

3.1.1 Sendmail 46

3.1.1 Sendmail 46

3.1 电子邮件服务的类型 46

3.1.2保护电子邮件 47

3.1.2保护电子邮件 47

3.2对电子邮件参与者进行认证 48

3.2对电子邮件参与者进行认证 48

3.2.1 电子邮件的网络结构 49

3.2.2功能不完善的电子邮件网关 49

3.2.2功能不完善的电子邮件网关 49

3.2.1 电子邮件的网络结构 49

3.3电子邮件系统的工作原理 51

3.3电子邮件系统的工作原理 51

3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构 52

3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构 52

3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议 54

3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议 54

相关图书
作者其它书籍
返回顶部