图书介绍

网络信息安全pdf电子书版本下载

网络信息安全
  • 于莉莉,闫文刚,刘义主编 著
  • 出版社: 哈尔滨:哈尔滨工程大学出版社
  • ISBN:9787566100412
  • 出版时间:2011
  • 标注页数:225页
  • 文件大小:14MB
  • 文件页数:233页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论 1

1.1网络安全概念 1

1.2网络安全所产生的威胁 2

1.3网络安全组件 6

1.4安全策略的制定与实施 7

1.5计算机网络发展趋势 8

1.6本章小结 8

第2章 网络信息安全模型和标准 9

2.1 OSI概述 9

2.2协议安全分析 17

2.3网络安全标准 18

2.4本章小结 21

第3章 网络安全协议 22

3.1 Internet常见协议介绍 22

3.2 TCP/IP协议 26

3.3网络层协议报头结构 28

3.4传输层协议报头结构 31

3.5 TCP会话安全 35

3.4本章小结 35

第4章 密码技术 36

4.1密码技术概述 36

4.2 IDEA加密算法 37

4.3高级加密标准AES 49

4.4分组密码的工作模式 65

4.5本章小结 68

第5章 防火墙技术 69

5.1防火墙功能及分类 70

5.2防火墙结构 74

5.3 Linux中的防火墙 76

5.4本章小结 80

第6章 入侵检测系统 81

6.1入侵检测系统概述 81

6.2入侵检测系统结构 82

6.3入侵检测系统分类 82

6.4入侵检测系统工具与产品介绍 85

6.5入侵检测系统的发展及研究方向 95

6.6提高IDS的性能 98

6.7数据采集 106

6.8本章小结 113

第7章 数据库安全系统 114

7.1数据库安全概述 114

7.2 ACCESS数据库的安全配置 115

7.3 MySQL数据库安全配置 118

7.4 Sql server数据库安全配置 122

7.5 oracle数据库安全配置 125

7.6本章小结 129

第8章 数字签名与认证技术 130

8.1引言 130

8.2 PKI的信任模型和交叉认证 133

8.3双证书和SSL/TIS安全 149

8.4 ECIA:一个高效CRL发布机制 153

8.5无线PKI (WPKI ) 155

8.6本章小结 163

第9章VPN技术 164

9.1 VPN的基本概念 164

9.2 VPN的系统特性 164

9.3 VPN的原理与协议 166

9.4构建VPN的解决方案与相关设备 180

9.5本章小结 182

第10章 计算机病毒 183

10.1病毒的定义 183

10.2计算机病毒简史 183

10.3计算机病毒的发展及分类 183

10.4计算机病毒原理 188

10.5计算机病毒的检测及清除 193

10.6本章小结 195

第11章 无线网络安全 196

11.1 WLAN的应用现状 196

11.2 WLAN面临的安全问题 196

11.3 WLAN业界的安全技术 197

11.4企业/校园无线网安全解决方案 202

11.5本章小结 203

第12章 网络信息对抗及其相关技术 204

12.1国内外信息对抗理论与技术研究现状及发展趋势 204

12.2常用攻击方法及原理 205

12.3扫描程序 209

12.4网络攻击的趋势 213

12.5口令安全 215

12.6本章小结 217

第13章 网络信息安全测试工具及其应用 218

13.1如何评估和使用测试工具 218

13.2评估测试工具性能的标准 219

13.3使用渗透测试工具的四个注意事项 219

13.4常见网络安全测试工具 220

13.5本章小结 224

参考文献 225

精品推荐