图书介绍

网络信息安全原理和应用pdf电子书版本下载

网络信息安全原理和应用
  • 沈敦厚主编 著
  • 出版社: 海口:海南出版社
  • ISBN:7544317293
  • 出版时间:2006
  • 标注页数:188页
  • 文件大小:26MB
  • 文件页数:198页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全原理和应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 互联网(Internet)的发展和特性 1

1 Internet的概念 1

1.1 Internet是什么 1

1.2 Internet的产生与发展 2

1.3 Internet的基本特点 4

2 网络信息安全概念和认识 5

2.1 背景 6

2.2 信息安全多种理解的缘由 7

2.3 信息安全概念经纬线 8

2.4 信息安全定义扩展:信息安全四要素 10

2.5 结论 11

第2章 网络信息安全现状及发展趋势 12

1 概述 12

1.1 网络信息安全基本概念 12

1.2 网络信息安全的理解 12

2 信息安全认识的误区 14

2.1 网络安全与信息安全概念的混淆 14

2.2 重视技术,轻视管理 14

2.3 重视产品功能,轻视人为因素 15

2.4 重视对外安全,轻视内部安全 15

2.5 静态不变的观念 15

2.6 缺乏整体性信息安全体系的考虑 16

2.7 缺乏对网络安全域的划分和控制 16

2.8 监控、审核问题 16

2.9 灾难响应和应急处理问题 17

2.10 如何正确理解信息安全 17

3 信息安全研究现状及发展趋势 17

3.1 密码理论与技术研究现状及发展趋势 18

3.2 安全协议理论与技术研究现状及发展趋势 21

3.3 安全体系结构理论与技术研究现状及发展趋势 22

3.4 信息对抗理论与技术研究现状及发展趋势 23

3.5 网络安全与安全产品研究现状及发展趋势 24

第3章 网络信息安全法律法规及标准认证体系 27

1 信息安全法律法规 27

1.1 法律法规和政策对国家网络信息安全的保护意义 27

1.2 国内网络信息安全法律法规发展情况 27

2 信息安全评估通用准则 30

2.1 通用准则(简称CC)发展 30

2.2 通用准则的目标读者 31

2.3 评估上下文 32

2.4 通用准则的组织 33

3 信息系统安全保障评估准则 40

3.1 概述 40

3.2 一般模型 44

3.3 信息系统安全保障评估和评估结果 53

4 信息安全测评认证体系 56

4.1 测评认证的意义 56

4.2 认证体系 57

第4章 网络信息安全保障体系 60

1 信息安全保障体系发展历程 60

2 信息系统安全保障的含义 61

3 信息安全保障体系的基本框架 61

3.1 概述 61

3.2 一般模型 62

4 技术保障 66

4.1 安全技术保障概述 66

4.2 信息安全技术保障控制结构 69

5 管理保障 74

5.1 信息管理保障概述 74

5.2 信息安全管理保障控制 74

5.3 信息安全保障管理能力级 76

5.4 信息安全管理保障控制类结构 76

5.5 信息安全管理保障控制目录 78

6 过程保障 79

6.1 信息系统安全工程保障概述 79

6.2 信息安全工程保障控制类结构 81

第5章 网络信息安全管理体系 84

1 网络信息系统安全管理体系概述 84

2 当前信息安全管理体系的发展情况及完善信息安全管理体系的必要性 84

2.1 BS7799的发展历程 84

2.2 建立信息安全管理体系(ISMS)对任何组织都具有重要意义 85

3 信息安全管理体系(BS7799)构架 85

3.1 安全策略 86

3.2 组织的安全 86

3.3 资产分类管理 87

3.4 人员安全 87

3.5 实际和环境的安全 88

3.6 通信与操作管理 89

3.7 访问控制 90

3.8 系统开发与维护 91

3.9 业务连续性管理 92

3.10 符合性 92

4 如何构建网络信息安全管理体系 93

4.1 网络信息安全建设原则 93

4.2 网络信息安全管理的内容 94

第6章 网络信息安全技术综述 96

1 防火墙技术 96

1.1 防火墙的定义 96

1.2 防火墙的特征 96

1.3 防火墙的基本功能 97

1.4 防火墙的分类 97

1.5 防火墙的核心技术 98

1.6 防火墙的功能 101

1.7 防火墙实现策略 102

1.8 防火墙的性能 103

2 入侵检测系统 104

2.1 入侵检测系统定义 104

2.2 入侵检测系统的分类 104

2.3 入侵检测系统的基本结构 105

2.4 入侵检测关键技术 106

2.5 基于主机的入侵检测系统 112

2.6 基于网络的入侵检测系统 113

3 密码技术 115

3.1 密码技术概述 115

3.2 密码学的起源和发展 115

3.3 密码的分类 116

3.4 古典密码 117

3.5 近代加密技术 119

3.6 散列函数 122

3.7 消息认证码 122

3.8 数字签名 123

4 VPN(虚拟专用网)技术 124

4.1 VPN典型应用 124

4.2 VPN常见解决方案 126

4.3 VPN基本功能 127

4.4 IPSEC 129

5 PKI公开密钥基础设施 131

5.1 PKI基本概念 131

5.2 PKI服务 132

5.3 服务需要的机制 134

5.4 可操作性 135

5.5 PKI核心-认证中心 136

第7章 网络信息安全在日常工作生活中的应用和操作 139

1 网络安全产品和工具的安装 139

1.1 防火墙的选择与安装 139

1.2 IDS的选择与安装 140

2 网络信息安全的安全配置 141

2.1 Windows安全配置 141

2.2 Unix安全配置 146

3 病毒的防范、检测和清除 151

3.1 概述 151

3.2 局域网病毒防御 153

3.3 个人电脑病毒防御 154

3.4 个人电脑病毒检测与清除 155

4 如何在应用网络信息安全技术保障电子邮件的安全 155

4.1 电子邮件易被截获 155

4.2 对电子邮件安全加密 156

4.3 PGP简介 156

5 如何使网络信息在传输、存储中确保安全 160

5.1 采用EFS加密硬盘以保护数据 160

6 如何将重要数据进行安全备份 177

6.1 数据备份的重要性 177

6.2 基本术语 178

6.3 数据备份技术 178

参考文献 186

后记 188

精品推荐