图书介绍
信息安全管理手册 卷II 第4版pdf电子书版本下载
- (美)Harold F.Tipton,(美)Micki Krause主编;王顺满等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505394037
- 出版时间:2004
- 标注页数:503页
- 文件大小:40MB
- 文件页数:526页
- 主题词:信息系统-安全管理-技术手册
PDF下载
下载说明
信息安全管理手册 卷II 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇存取控制系统与存取控制机制 3
1.1 发展过程 3
目 录 3
目 录 3
第1章单点登录 3
第1篇存取控制系统与存取控制机制 3
第1章单点登录 3
1.1 发展过程 3
1.2什么是单点登录 5
1.2什么是单点登录 5
1.3一些基本问题 6
1.3一些基本问题 6
1.4工作机制 7
1.4工作机制 7
1.4.1单点登录技术能为我们提供什么 8
1.4.1单点登录技术能为我们提供什么 8
1.4.3普遍特征 9
1.4.2本质属性 9
1.4.3普遍特征 9
1.4.2本质属性 9
1.4.4终端管理工具 10
1.4.5应用管理设备 10
1.4.5应用管理设备 10
1.4.4终端管理工具 10
1.4.7对移动用户的支持 11
1.4.7对移动用户的支持 11
1.4.6终端管理设备 11
1.4.6终端管理设备 11
1.4.8认证 12
1.4.8认证 12
1.4.10存取控制 13
1.4.9加密 13
1.4.9加密 13
1.4.10存取控制 13
1.4.11应用控制 15
1.4.11应用控制 15
1.4.12管理 16
1.4.12管理 16
1.4.13对于桌面应用的服务 16
1.4.13对于桌面应用的服务 16
1.4.14可靠性与性能 17
1.4.14可靠性与性能 17
1.5要求 18
1.5.1 要求的目标 18
1.5.2基本要求 18
1.5.3假设条件 18
1.5.4安全管理 18
1.5.4安全管理 18
1.5.3假设条件 18
1.5.2基本要求 18
1.5.1 要求的目标 18
1.5要求 18
1.5.5认证和授权 20
1.5.5认证和授权 20
1.5.7数据的完整性/可靠性/加密 22
1.5.6存取控制 22
1.5.7数据的完整性/可靠性/加密 22
1.5.6存取控制 22
1.6结论 23
1.6结论 23
第2章 中心认证服务系统 25
第2章 中心认证服务系统 25
2.1 AAA服务的主要特征 26
2.1 AAA服务的主要特征 26
2.2远程拨入用户的鉴别服务(RADIUS) 27
2.2远程拨入用户的鉴别服务(RADIUS) 27
2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权 27
2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权 27
2.2.2第三个A(计费):是一个可选项 28
2.2.3进一步的思考以及其他相关性能 28
2.2.3进一步的思考以及其他相关性能 28
2.2.2第三个A(计费):是一个可选项 28
2.2.4最简单的方法 29
2.2.4最简单的方法 29
2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限 31
23终端存取控制器与存取控制系统(TACACS) 31
23终端存取控制器与存取控制系统(TACACS) 31
2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限 31
2.3.1 TACACS的认证功能 32
2.3.2 TACACS的授权功能 32
2.3.1 TACACS的认证功能 32
2.3.3 TACACS的记录功能 32
2.3.3 TACACS的记录功能 32
2.3.2 TACACS的授权功能 32
2.3.4其他处理优势 33
2.3.4其他处理优势 33
2.3.5 Cisco:应用TACACS 33
2.3.5 Cisco:应用TACACS 33
24 DIAMETER:两次远程拨入用户的鉴别服务 36
2.3.6 TACACS的局限性 36
24 DIAMETER:两次远程拨入用户的鉴别服务 36
2.3.6 TACACS的局限性 36
2.4.3代理功能 37
2.4.2进行认证所采用的方式 37
2.4.1任何事情都需要一个好的基础 37
2.4.3代理功能 37
2.4.2进行认证所采用的方式 37
2.4.1任何事情都需要一个好的基础 37
2.4.5对任何事件都进行统计 38
2.4.4 DIAMETER的授权功能 38
2.4.5对任何事件都进行统计 38
2.4.4 DIAMETER的授权功能 38
2.4.6安全、标准以及其他问题 39
2.4.6安全、标准以及其他问题 39
第2篇通信与网络安全 43
第3章电子邮件安全问题 43
第3章电子邮件安全问题 43
第2篇通信与网络安全 43
3.1 电子邮件服务的类型 46
3.1.1 Sendmail 46
3.1.1 Sendmail 46
3.1 电子邮件服务的类型 46
3.1.2保护电子邮件 47
3.1.2保护电子邮件 47
3.2对电子邮件参与者进行认证 48
3.2对电子邮件参与者进行认证 48
3.2.1 电子邮件的网络结构 49
3.2.2功能不完善的电子邮件网关 49
3.2.2功能不完善的电子邮件网关 49
3.2.1 电子邮件的网络结构 49
3.3电子邮件系统的工作原理 51
3.3电子邮件系统的工作原理 51
3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构 52
3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构 52
3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议 54
3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议 54