图书介绍

计算机网络安全教程PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全教程
  • 谭伟贤,杨力平主编 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118024171
  • 出版时间:2001
  • 标注页数:192页
  • 文件大小:13MB
  • 文件页数:201页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 计算机网络安全要求2

1.1.1 计算机网络安全的定义和内容2

1.1.2 衡量网络安全的指标3

1.1.3 保护网络安全的主要措施4

1.2 计算机网络安全隐患4

1.2.1 网络系统软件自身的安全问题5

1.2.2 网络系统中数据库的安全设计问题6

1.2.3 传输线路安全与质量问题6

1.2.4 网络安全管理问题7

1.3.1 我国网络安全技术水平8

1.2.5 其他威胁网络安全的典型因素8

1.3 我国计算机网络安全概况8

1.3.2 网络安全方面存在的主要困难和问题10

1.3.3 计算机安全法制建设11

第2章 网络防火墙14

2.1 网络防火墙的概念及功能14

2.1.1 网络防火墙概念14

2.1.2 网络防火墙的主要功能14

2.1.3 网络防火墙的类型16

2.2.1 包过滤的原理和实现技术17

2.2 网络防火墙的原理及实现技术17

2.2.2 电路网关的原理及实现技术19

2.2.3 应用网关的原理及技术20

2.2.4 代理服务技术24

2.2.5 复合型防火墙24

2.2.6 新型防火墙技术25

2.3 防火墙的选择与实施27

2.3.1 防火墙的局限性28

2.3.2 怎样选择合适的防火墙28

2.3.3 防火墙的测试30

2.3.4 防火墙的选购、安装与维护32

2.3.5 防火墙产品举例34

第3章 黑客与网络安全41

3.1 黑客的由来及危害41

3.2 黑客活动特点和常用手段42

3.3 防范黑客攻击47

第4章 网络信息安全策略53

4.1 身份验证53

4.1.1 用户标识与口令54

4.1.2 密码卡55

4.1.4 生理特征识别56

4.1.5 数字认证56

4.1.3 实体标识与验证56

4.1.6 网络认证产品57

4.2 访问控制59

4.2.1 访问控制概念与原理59

4.2.2 访问控制策略及控制机构60

4.2.3 访问控制措施61

4.2.4 信息流模型64

4.2.5 访问控制类产品65

4.3 隔离技术67

4.3.2 系统隔离策略的实施68

4.3.1 隔离策略68

4.3.3 技术方法69

4.4 信息完整性71

4.4.1 一般环境的数据完整性71

4.4.2 网络环境数据完整性控制73

第5章 信息加密技术75

5.1 现代加密技术原理76

5.1.1 密钥加密77

5.1.2 加密协议及标准81

5.2 网络传输信息加密82

5.2.1 链路加密83

5.2.3 端到端加密84

5.2.2 节点加密84

5.2.4 ATM网络加密85

5.2.5 卫星通信加密86

5.2.6 加密方式的选择86

5.3 密钥管理87

5.4 应用与产品90

5.4.1 应用方案90

5.4.2 国产加密设备90

5.4.3 国外网络加密产品92

6.1 数字签名的种类及原理94

6.1.1 数字签名的种类94

第6章 数字签名94

6.1.2 数字签名的原理96

6.1.3 专用数字签名方案96

6.2 数字凭证97

6.2.1 数字凭证的概念与作用97

6.2.2 数字凭证的实施98

6.3 应用与产品100

第7章 防治网络病毒107

7.1 计算机病毒基本介绍107

7.1.1 计算机病毒特征107

7.1.2 计算机病毒的分类及来源108

7.1.4 计算机病毒的传染109

7.1.3 计算机病毒的来源109

7.1.5 计算机病毒的发展111

7.1.6 计算机病毒的主要症状112

7.2 网络病毒113

7.2.1 网络病毒的概念113

7.2.2 网络病毒的主要特征113

7.2.3 网络病毒实例115

7.3.2 综合防护118

7.3.3 最佳均衡原则118

7.3.1 防重于治,防重在管118

7.3 网络环境反毒原则与策略118

7.3.4 管理与技术并重119

7.3.5 正确选择网络反毒产品119

7.3.6 多层次防御119

7.3.7 注意病毒检测的可靠性120

7.4 网络防治病毒的实施120

7.4.1 网络反病毒的基本技术措施120

7.4.2 网络反病毒技术与方案介绍122

第8章 网络平台安全128

8.1 Unix的安全标准128

8.2.1 系统管理安全131

8.2 Unix的安全措施131

8.2.2 Unix的安全系统136

8.2.3 Unix的安全工具137

8.3 Windows NT安全138

8.3.1 Windows平台Internet安全框架138

8.3.2 NT平台的安全风险139

8.3.3 NT安全评估和监测工具141

第9章 电磁辐射泄漏的防护143

9.1 电磁辐射的原理143

9.1.2 传导发射144

9.1.1 辐射发射144

9.1.3 计算机电磁辐射的频谱145

9.1.4 计算机电磁辐射接收145

9.1.5 电磁辐射的检测146

9.2 防止电磁辐射造成信息泄漏149

9.2.1 使用低辐射计算机设备149

9.2.2 距离防护152

9.2.3 电磁屏蔽152

9.2.4 利用噪声干扰源153

9.2.5 采用微波吸收材料153

10.1.1 机房设计要点154

10.1.2 机房的面积与布局154

10.1 机房建设154

第10章 网络环境安全154

10.1.3 机房装修要点155

10.1.4 空调设备156

10.1.5 机房清洁度156

10.1.6 机房照明157

10.1.7 机房噪声157

10.2 机房电源157

10.2.1 机房供电系统设计157

10.2.2 接地问题及技术要点159

10.2.3 机房电磁干扰的防护160

10.2.4 不间断电源161

10.3 网络传输介质162

10.3.1 传输介质的种类和特点163

10.3.2 线路施工164

10.3.3 传输介质物理安全165

10.4 雷电防护165

10.4.1 雷电基本知识165

10.4.2 网络机房的雷电防护措施166

10.5 机房物理安全167

10.5.1 防火167

10.5.3 安全控制168

10.5.2 防水168

第11章 安全管理与审计170

11.1 安全策略170

11.1.1 制定安全策略的原则170

11.1.2 制定安全策略的目的和内容172

11.1.3 制定实施方案173

11.1.4 安全策略的层次173

11.2 安全管理的实施174

11.2.1 安全管理的类型174

11.2.2 安全管理的行政原则175

11.2.3 安全管理基础175

11.2.4 数据管理176

11.3 备份和紧急恢复179

11.3.1 系统备份179

11.3.2 数据备份180

11.3.3 紧急恢复183

11.4 审计与评估184

11.4.1 安全审计184

11.4.2 网络安全评估185

11.5 网络安全综合方案及产品187

11.5.1 安全系统及产品类型的选择187

11.5.2 安全解决方案举例188

参考文献192

热门推荐