图书介绍

计算机网络安全技术与解决方案pdf电子书版本下载

计算机网络安全技术与解决方案
  • 周小华主编 著
  • 出版社: 杭州:浙江大学出版社
  • ISBN:9787308062145
  • 出版时间:2008
  • 标注页数:297页
  • 文件大小:65MB
  • 文件页数:311页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术与解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全产生的原因 1

1.1.1 网络自身的安全缺陷 1

1.1.2 黑客(HACKER)入侵 3

1.1.3 计算机病毒 3

1.1.4 管理漏洞 4

1.2 网络信息安全目标与内容 4

1.2.1 基本任务 4

1.2.2 网络安全目标 4

1.2.3 网络安全内容 5

1.3 威胁来源与攻击形式 6

1.3.1 网络安全威胁 6

1.3.2 常见的攻击形式 7

1.4 网络安全模型(PPDR) 7

1.5 信息安全评价标准 8

第2章 数据加密与数字签名 10

2.1 数据密码 10

2.1.1 加密概念 10

2.1.2 加密解密模型 11

2.1.3 密码算法分类 11

2.1.4 密钥结合技术 12

2.1.5 古典密码学与现代密码学 13

2.1.6 密码分析 17

2.1.7 密码应用方式 17

2.1.8 加密产品介绍 18

2.2 数字签名 20

2.2.1 数字签名中用到的函数 20

2.2.2 数字签名工作原理 21

2.3 公钥基础设施PKI 22

2.3.1 PKI系统组成 23

2.3.2 PKI中使用的技术 29

2.3.3 PKI的标准 29

2.4 产品介绍 31

第3章 安全访问技术 38

3.1 认证服务 38

3.1.1 认证分类 40

3.1.2 认证方式 42

3.1.3 认证协议 42

3.1.4 常用认证方法 45

3.2 访问控制 47

3.2.1 访问控制概述 47

3.2.2 访问控制的策略 48

3.2.3 访问控制常用的方法 50

3.3 审计技术 56

3.3.1 审计作用 56

3.3.2 审计功能 57

3.3.3 安全审计系统设计 60

3.3.4 审计日志实例分析 65

3.3.5 产品介绍与案例 66

第4章 防火墙技术 69

4.1 防火墙概述 69

4.1.1 防火墙的功能 69

4.1.2 防火墙的发展历史 70

4.2 防火墙的分类 71

4.3 主要防火墙技术 72

4.4 防火墙的硬件技术架构 74

4.5 防火墙常见技术参数 75

4.6 防火墙设计 80

4.6.1 防火墙设计原则 80

4.6.2 防火墙配置策略的基本准则 81

4.6.3 防火墙设计案例 81

4.7 产品介绍 83

4.8 防火墙配置案例 85

第5章 网络入侵技术与入侵检测系统 104

5.1 网络入侵技术 104

5.1.1 网络入侵过程 105

5.1.2 入侵和攻击的种类 108

5.1.3 欺骗技术 109

5.2 入侵检测系统 119

5.2.1 概述 119

5.2.2 入侵检测系统模型 120

5.2.3 IDS分类 121

5.2.4 主要入侵检测技术 123

5.2.5 入侵检测主要性能指标 123

5.2.6 性能指标影响因素 124

5.2.7 KILL入侵检测系统简介 125

5.2.8 IDS网络应用 127

5.3 Snort系统 128

第6章 物理隔离 134

6.1 隔离技术基础 134

6.2 常见物理隔离技术 135

6.2.1 物理隔离卡 135

6.2.2 网络切换器 138

6.2.3 物理隔离网闸 140

第7章 安全协议 145

7.1 VPN 145

7.1.1 VPN概述 145

7.1.2 VPN网络与专线网络的区别 146

7.1.3 VPN的优势 147

7.1.4 VPN分类 147

7.1.5 VPN技术的应用 149

7.1.6 VPN隧道技术 150

7.1.7 VPN产品与案例分析 158

7.2 SSL通信 160

7.3 SET支付 162

7.4 SSH 163

7.5 SOCKS 164

第8章 反垃圾邮件系统 166

8.1 邮件系统工作原理 166

8.2 反垃圾邮件技术 170

8.3 防范垃圾邮件 172

8.4 反垃圾邮件系统介绍 174

第9章 病毒与恶意软件 177

9.1 计算机病毒 177

9.1.1 病毒种类 177

9.1.2 病毒的特征 178

9.1.3 病毒危害 179

9.1.4 病毒的传播途径 179

9.1.5 反病毒技术 180

9.2 恶意软件 182

9.2.1 恶意软件分类 182

9.2.2 木马 183

9.2.3 IE浏览器病毒 189

9.2.4 网络蠕虫 192

第10章 数据备份与容错 197

10.1 容错技术 197

10.2 数据备份 211

10.3 容灾计划设计 217

10.4 Windows备份 220

10.5 产品介绍 222

第11章 安全管理技术 225

11.1 计算机安全的角色和责任 225

11.2 计算机安全风险管理 227

11.2.1 风险评估 228

11.2.2 风险消减 229

11.2.3 不确定性分析 230

11.2.4 费用考虑 231

11.3 风险评估系统 231

11.3.1 网络安全扫描技术 232

11.3.2 安全评估系统简介与案例 236

11.4 内部安全管理 246

11.4.1 内网安全体系 246

11.4.2 常见防护措施 248

11.4.3 产品介绍与方案 249

第12章 企业网络安全设计 253

12.1 企业网络安全考虑 253

12.2 企业网络安全方案设计 254

12.2.1 用户需求分析 254

12.2.2 网络现状调查 255

12.2.3 网络安全设计的原则 255

12.2.4 解决方案设计 257

12.2.5 售后服务 260

12.3 完整网络安全方案实例分析 261

附录一 常见端口及作用 265

附录二 网络安全管理制度 273

附录三 安全风险分析一览表 279

附录四 企业证书申请表 284

综合练习题一 286

综合练习题二 293

参考答案 296

参考文献 297

精品推荐