图书介绍

信息网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息网络安全
  • 张红旗等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302059578
  • 出版时间:2002
  • 标注页数:244页
  • 文件大小:29MB
  • 文件页数:255页
  • 主题词:网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息网络安全概述1

1.1 信息与信息网安全1

1.1.1 信息的价值特点与信息安全1

1.1.2 信息系统与信息安全2

1.1.3 信息网络与信息安全3

1.2 网络安全系统6

1.2.1 安全战略思想6

1.2.2 安全控制系统7

1.2.3 安全系统8

1.3 网络安全工程9

1.2.4 信息系统安全9

1.3.1 工程环节10

1.3.2 安全系统工程管理13

1.3.3 安全系统工程基本原则15

1.4 信息网络安全实践16

1.4.1 密码理论与技术研究16

1.4.2 安全协议理论与技术研究19

1.4.3 安全系统理论与技术研究20

1.4.4 信息对抗理论与技术研究21

1.4.5 安全系统建设环境发展23

2.1 安全需求分析24

2.1.1 网络安全需求概述24

第2章 网络安全需求、策略与服务24

2.1.2 资源安全属性分析25

2.1.3 信息网络安全风险分析26

2.2 网络安全面临的威胁29

2.2.1 系统安全缺陷与威胁29

2.2.2 网络面临的主动攻击31

2.3 网络安全策略34

2.3.1 如何制定安全策略34

2.3.2 一般性安全策略36

2.3.3 典型系统访问控制策略38

2.4.1 典型服务机制40

2.4 安全系统服务40

2.4.2 安全服务结构42

第3章 网络安全基本技术46

3.1 密码技术46

3.1.1 加密体制的分类和基本要求46

3.1.2 密码算法47

3.1.3 密码算法应用中的问题51

3.1.4 密码算法模块安全55

3.2 系统访问控制技术57

3.2.1 引言57

3.2.2 身份认证技术58

3.2.3 访问控制60

3.3 计算机病毒防治技术66

3.3.1 计算机病毒的发展现状和趋势67

3.3.2 计算机病毒的典型案例67

3.3.3 计算机病毒防治技术68

3.3.4 对病毒防治的建议68

第4章 基于公钥的安全服务基础设施69

4.1 PKI提供的服务70

4.1.1 数字签名密钥管理服务70

4.1.2 数据保密密钥管理服务70

4.1.3 证书管理服务71

4.1.4 目录服务71

4.1.6 个人标识卡的管理服务72

4.1.5 端点实体初始化服务72

4.1.7 抗否认服务73

4.1.8 客户接口服务73

4.2 PKI证书管理74

4.2.1 公开密钥证书格式(X.509 V2和V3)74

4.2.2 公开密钥证书的生成78

4.2.3 证书的分发78

4.2.4 证书撤销78

4.2.5 证书撤销单的格式79

4.3 PKI安全的基础——信任模型80

4.3.1 认证机构严格的层次结构模型81

4.3.3 Web模型82

4.3.2 分布式信任结构模型82

4.3.4 以用户为中心的信任模型83

4.4 CA管理实例:中国电信CA84

4.4.1 中国电信CA总体结构84

4.4.2 证书内容、格式、分类、分级及应用85

第5章 网络通信安全服务体系88

5.1 信息系统安全体系结构88

5.2 安全服务与安全机制90

5.2.1 网络通信安全服务90

5.2.2 网络通信安全服务基本类型90

5.2.3 支持安全服务的基本机制91

5.2.4 安全服务辅助机制94

5.3 网络安全服务与网络层次95

5.3.1 安全分层原则96

5.3.2 安全服务层次96

5.3.3 网络各层提供的安全服务98

5.4 网络安全协议体系102

第6章 典型安全通信协议106

6.1 网络层安全协议体系——IPSec106

6.1.1 IPSec体系结构106

6.1.2 安全关联SA(Security Association)107

6.1.3 ESP(Encapsulating Security Payload)108

6.1.4 AH(Authentication Header)109

6.1.5 IKE(Internet Key Exchange)110

6.1.6 IPSec服务与应用115

6.2 传输层安全协议——SSL协议119

6.2.1 协议的起源119

6.2.2 协议概述120

6.2.3 协议规范120

6.2.4 相关技术124

6.3 安全ATM125

6.3.1 ATM安全概况125

6.3.2 ATM用户平面安全服务127

6.3.4 ATM安全130

6.3.3 ATM控制平面安全服务130

第7章 防火墙与虚拟专用网132

7.1 网络安全互联132

7.1.1 网络互联132

7.1.2 自治系统(Autonomous System)134

7.1.3 安全互联134

7.2 防火墙技术135

7.2.1 防火墙安全策略135

7.2.2 防火墙安全技术136

7.2.3 防火墙的体系结构及其应用142

7.3.1 概述146

7.3 虚拟专用网络技术146

7.3.2 VPN系统组织147

7.3.3 虚拟专用网络的基本用途150

7.3.4 隧道技术152

第8章 系统入侵检测158

8.1 入侵手段158

8.1.1 入侵攻击158

8.1.2 攻击的主要手段158

8.1.3 入侵层次分析161

8.2 入侵检测技术163

8.2.1 入侵与预警163

8.2.3 检测技术165

8.2.2 入侵检测技术研究165

8.3 入侵检测系统169

8.3.1 信息收集系统170

8.3.2 信息分析系统172

8.3.3 网络入侵检测产品173

8.3.4 检测产品的比较173

第9章 安全工程与系统建设175

9.1 安全工程过程175

9.1.1 系统安全工程能力成熟模型175

9.1.2 安全需求工程177

9.2.1 安全协议的基本概念180

9.2 安全协议及其分析180

9.2.2 安全协议的安全性181

9.2.3 安全协议的分析181

9.3 安全操作系统建设183

9.3.1 操作系统安全级别的划分183

9.3.2 Windows 2000的安全性设计185

9.3.3 安全操作系统——UnixWare 2.1/ES188

9.4 典型安全系统建设190

9.4.1 政务网安全系统建设190

9.4.2 安全电子商务194

9.4.3 银行业务系统安全197

第10章 安全管理与测评认证199

10.1 安全管理199

10.1.1 管理网络的安全管理199

10.1.2 保密设备与密钥的安全管理200

10.1.3 安全行政管理201

10.2 网络安全管理标准、规范与对策203

10.2.1 国外网络安全标准203

10.2.2 国内安全标准、政策制定和实施情况204

10.2.3 安全标准应用实例分析206

10.2.4 遵照国标建设安全的网络207

10.3.1 概述209

10.3.2 什么是测评认证209

10.3 信息安全产品和信息系统安全的测评与认证209

10.3.3 测评认证工作体系210

第11章 常用的网络安全工具软件213

11.1 瑞星杀毒软件213

11.1.1 瑞星杀毒软件的功能213

11.1.2 瑞星杀毒软件的安装与运行213

11.1.3 瑞星杀毒软件的其他功能215

11.2 PGP邮件加密软件216

11.2.1 PGP加密系统的流程216

11.2.2 PGP加密与解密方法217

11.2.3 PGP的密钥管理机制218

11.2.4 PGP Free Ware 6.5.3的使用方法220

11.3 个人防火墙LockDown 2000225

11.3.1 LockDown 2000的安装225

11.3.2 LockDown 2000的运行226

11.3.3 LockDown 2000的设置227

11.4 Nessus229

11.4.1 Nessus简介229

11.4.2 Nessus安装229

11.4.3 进行安全扫描231

11.4.4 扫描结果232

11.4.5 Nessus的说明233

11.4.6 关于Nessus的效率236

参考文献241

热门推荐