图书介绍

计算机安全防护技术研究pdf电子书版本下载

计算机安全防护技术研究
  • 龙珑著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121019191
  • 出版时间:2005
  • 标注页数:154页
  • 文件大小:11MB
  • 文件页数:164页
  • 主题词:电子计算机-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机安全防护技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全技术 1

1.1 计算机安全简介 1

1.1.1 计算机安全的定义 1

1.1.2 计算机安全的主要研究内容 2

1.1.3 主要计算机安全产品介绍 3

1.1.4 计算机安全的状况 3

1.1.5 计算机安全的发展趋势 5

1.2 计算机安全防护技术概况 8

1.3 计算机安全防护技术分类 9

1.3.1 密码技术 9

1.3.2 访问控制技术 10

1.3.3 防火墙技术 10

1.3.4 IDS(入侵检测技术) 10

1.3.5 病毒防范技术 11

第2章 密码技术 12

2.1 密码技术概述 12

2.1.1 密码技术的基础 12

2.1.2 密码技术的攻击 12

2.2 密码技术分类 13

2.2.1 对称密码技术 13

2.2.2 非对称密码技术 19

2.3 密钥分配与管理技术 22

2.3.1 密钥分配方案 23

2.3.2 密钥管理技术 25

2.3.3 密钥托管技术 27

2.3.4 PKI(公钥基础设施)技术 27

2.3.5 PMI(授权管理基础设施)技术 32

2.3.6 密码技术的发展趋势 34

2.4 密码技术的应用 37

2.4.1 加密系统 38

2.4.2 数字签名 40

2.4.3 信息隐藏技术 43

2.4.4 数据隐写术 44

2.4.5 数字水印 45

第3章 访问控制技术 48

3.1 访问控制概述 48

3.1.1 访问控制的目标 48

3.1.2 访问控制的要素 49

3.1.3 访问控制策略 50

3.1.4 访问控制模型 52

3.2 访问控制的分类 54

3.2.1 自主访问控制(DAC) 54

3.2.2 强制访问控制 55

3.2.3 RBAC(基于角色的访问控制) 55

3.2.4 类型裁决 57

3.3 访问控制技术的应用 57

3.3.1 访问控制类产品的安全规范 57

3.3.2 访问控制类产品介绍 58

第4章 防火墙技术 63

4.1 防火墙概述 63

4.1.1 防火墙的优点和缺点 63

4.1.2 防火墙的类型 64

4.1.3 防火墙攻击策略 72

4.2 防火墙的主要技术 73

4.2.1 防火墙的主要技术的简介 73

4.2.2 防火墙技术的实现方法 74

4.2.3 防火墙的抗攻击能力分析 76

4.2.4 分布式防火墙技术 77

4.2.5 防火墙技术的发展趋势 82

4.3 防火墙技术的应用 84

4.3.1 设计和选用防火墙的原则 84

4.3.2 防火墙产品 86

第5章 入侵检测技术 89

5.1 入侵检测技术概述 89

5.1.1 入侵检测系统的特点 89

5.1.2 入侵检测系统的分类 90

5.1.3 入侵检测系统存在的问题 91

5.2 入侵检测的主要技术 92

5.2.1 入侵响应 92

5.2.2 入侵跟踪技术 93

5.2.3 入侵检测系统的分析方法 97

5.2.4 入侵检测技术的发展趋势 101

5.3 入侵检测技术的应用 103

5.3.1 入侵检测系统结构 103

5.3.2 入侵检测产品 107

第6章 病毒防范技术 112

6.1 病毒防范技术概述 112

6.1.1 计算机病毒的产生背景 112

6.1.2 病毒的特征及分类 113

6.2 病毒防范的主要技术 114

6.2.1 病毒检测技术 115

6.2.2 单机环境下的病毒防范技术 116

6.2.3 局域网的病毒防范技术 118

6.2.4 大型网络的病毒防范技术 119

6.2.5 病毒防范技术的发展趋势 121

6.3 病毒防范技术的应用 123

6.3.1 病毒防范产品的要求 123

6.3.2 病毒防范产品 125

第7章 安全防护技术的融合 129

7.1 立体防护系统 129

7.1.1 当前的安全形势 129

7.1.2 立体式安全防护系统概述 130

7.1.3 安全堆叠的隐患 131

7.2 融合技术 132

7.2.1 融合技术的发展趋势 132

7.2.2 不同安全应用/产品的融合 133

7.2.3 安全产品与网络设备的融合 134

7.2.4 统一威胁管理 134

7.2.5 安全信息管理 139

7.3 融合技术的应用 140

7.3.1 Cisco公司的ASA 5500系列产品 141

7.3.2 华为3Com公司的I3Safe安全体系 143

7.3.3 三星集团的NXG系列产品 145

7.3.4 ServGate公司的EdgeForce Accel产品 146

7.3.5 Juniper公司的NetScreen产品 147

7.3.6 瑞星杀毒软件2005版 148

参考文献 153

精品推荐