图书介绍

网络信息安全原理和应用PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全原理和应用
  • 沈敦厚主编 著
  • 出版社: 海口:海南出版社
  • ISBN:7544317293
  • 出版时间:2006
  • 标注页数:188页
  • 文件大小:26MB
  • 文件页数:198页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全原理和应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 互联网(Internet)的发展和特性1

1 Internet的概念1

1.1 Internet是什么1

1.2 Internet的产生与发展2

1.3 Internet的基本特点4

2 网络信息安全概念和认识5

2.1 背景6

2.2 信息安全多种理解的缘由7

2.3 信息安全概念经纬线8

2.4 信息安全定义扩展:信息安全四要素10

2.5 结论11

第2章 网络信息安全现状及发展趋势12

1 概述12

1.1 网络信息安全基本概念12

1.2 网络信息安全的理解12

2 信息安全认识的误区14

2.1 网络安全与信息安全概念的混淆14

2.2 重视技术,轻视管理14

2.3 重视产品功能,轻视人为因素15

2.4 重视对外安全,轻视内部安全15

2.5 静态不变的观念15

2.6 缺乏整体性信息安全体系的考虑16

2.7 缺乏对网络安全域的划分和控制16

2.8 监控、审核问题16

2.9 灾难响应和应急处理问题17

2.10 如何正确理解信息安全17

3 信息安全研究现状及发展趋势17

3.1 密码理论与技术研究现状及发展趋势18

3.2 安全协议理论与技术研究现状及发展趋势21

3.3 安全体系结构理论与技术研究现状及发展趋势22

3.4 信息对抗理论与技术研究现状及发展趋势23

3.5 网络安全与安全产品研究现状及发展趋势24

第3章 网络信息安全法律法规及标准认证体系27

1 信息安全法律法规27

1.1 法律法规和政策对国家网络信息安全的保护意义27

1.2 国内网络信息安全法律法规发展情况27

2 信息安全评估通用准则30

2.1 通用准则(简称CC)发展30

2.2 通用准则的目标读者31

2.3 评估上下文32

2.4 通用准则的组织33

3 信息系统安全保障评估准则40

3.1 概述40

3.2 一般模型44

3.3 信息系统安全保障评估和评估结果53

4 信息安全测评认证体系56

4.1 测评认证的意义56

4.2 认证体系57

第4章 网络信息安全保障体系60

1 信息安全保障体系发展历程60

2 信息系统安全保障的含义61

3 信息安全保障体系的基本框架61

3.1 概述61

3.2 一般模型62

4 技术保障66

4.1 安全技术保障概述66

4.2 信息安全技术保障控制结构69

5 管理保障74

5.1 信息管理保障概述74

5.2 信息安全管理保障控制74

5.3 信息安全保障管理能力级76

5.4 信息安全管理保障控制类结构76

5.5 信息安全管理保障控制目录78

6 过程保障79

6.1 信息系统安全工程保障概述79

6.2 信息安全工程保障控制类结构81

第5章 网络信息安全管理体系84

1 网络信息系统安全管理体系概述84

2 当前信息安全管理体系的发展情况及完善信息安全管理体系的必要性84

2.1 BS7799的发展历程84

2.2 建立信息安全管理体系(ISMS)对任何组织都具有重要意义85

3 信息安全管理体系(BS7799)构架85

3.1 安全策略86

3.2 组织的安全86

3.3 资产分类管理87

3.4 人员安全87

3.5 实际和环境的安全88

3.6 通信与操作管理89

3.7 访问控制90

3.8 系统开发与维护91

3.9 业务连续性管理92

3.10 符合性92

4 如何构建网络信息安全管理体系93

4.1 网络信息安全建设原则93

4.2 网络信息安全管理的内容94

第6章 网络信息安全技术综述96

1 防火墙技术96

1.1 防火墙的定义96

1.2 防火墙的特征96

1.3 防火墙的基本功能97

1.4 防火墙的分类97

1.5 防火墙的核心技术98

1.6 防火墙的功能101

1.7 防火墙实现策略102

1.8 防火墙的性能103

2 入侵检测系统104

2.1 入侵检测系统定义104

2.2 入侵检测系统的分类104

2.3 入侵检测系统的基本结构105

2.4 入侵检测关键技术106

2.5 基于主机的入侵检测系统112

2.6 基于网络的入侵检测系统113

3 密码技术115

3.1 密码技术概述115

3.2 密码学的起源和发展115

3.3 密码的分类116

3.4 古典密码117

3.5 近代加密技术119

3.6 散列函数122

3.7 消息认证码122

3.8 数字签名123

4 VPN(虚拟专用网)技术124

4.1 VPN典型应用124

4.2 VPN常见解决方案126

4.3 VPN基本功能127

4.4 IPSEC129

5 PKI公开密钥基础设施131

5.1 PKI基本概念131

5.2 PKI服务132

5.3 服务需要的机制134

5.4 可操作性135

5.5 PKI核心-认证中心136

第7章 网络信息安全在日常工作生活中的应用和操作139

1 网络安全产品和工具的安装139

1.1 防火墙的选择与安装139

1.2 IDS的选择与安装140

2 网络信息安全的安全配置141

2.1 Windows安全配置141

2.2 Unix安全配置146

3 病毒的防范、检测和清除151

3.1 概述151

3.2 局域网病毒防御153

3.3 个人电脑病毒防御154

3.4 个人电脑病毒检测与清除155

4 如何在应用网络信息安全技术保障电子邮件的安全155

4.1 电子邮件易被截获155

4.2 对电子邮件安全加密156

4.3 PGP简介156

5 如何使网络信息在传输、存储中确保安全160

5.1 采用EFS加密硬盘以保护数据160

6 如何将重要数据进行安全备份177

6.1 数据备份的重要性177

6.2 基本术语178

6.3 数据备份技术178

参考文献186

后记188

热门推荐