购买云解压PDF图书

当前位置: 信息网络安全 > 购买云解压PDF图书
信息网络安全
  • 作 者:张红旗等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302059578
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 信息网络安全概述 1

1.1 信息与信息网安全 1

1.1.1 信息的价值特点与信息安全 1

1.1.2 信息系统与信息安全 2

1.1.3 信息网络与信息安全 3

1.2 网络安全系统 6

1.2.1 安全战略思想 6

1.2.2 安全控制系统 7

1.2.3 安全系统 8

1.3 网络安全工程 9

1.2.4 信息系统安全 9

1.3.1 工程环节 10

1.3.2 安全系统工程管理 13

1.3.3 安全系统工程基本原则 15

1.4 信息网络安全实践 16

1.4.1 密码理论与技术研究 16

1.4.2 安全协议理论与技术研究 19

1.4.3 安全系统理论与技术研究 20

1.4.4 信息对抗理论与技术研究 21

1.4.5 安全系统建设环境发展 23

2.1 安全需求分析 24

2.1.1 网络安全需求概述 24

第2章 网络安全需求、策略与服务 24

2.1.2 资源安全属性分析 25

2.1.3 信息网络安全风险分析 26

2.2 网络安全面临的威胁 29

2.2.1 系统安全缺陷与威胁 29

2.2.2 网络面临的主动攻击 31

2.3 网络安全策略 34

2.3.1 如何制定安全策略 34

2.3.2 一般性安全策略 36

2.3.3 典型系统访问控制策略 38

2.4.1 典型服务机制 40

2.4 安全系统服务 40

2.4.2 安全服务结构 42

第3章 网络安全基本技术 46

3.1 密码技术 46

3.1.1 加密体制的分类和基本要求 46

3.1.2 密码算法 47

3.1.3 密码算法应用中的问题 51

3.1.4 密码算法模块安全 55

3.2 系统访问控制技术 57

3.2.1 引言 57

3.2.2 身份认证技术 58

3.2.3 访问控制 60

3.3 计算机病毒防治技术 66

3.3.1 计算机病毒的发展现状和趋势 67

3.3.2 计算机病毒的典型案例 67

3.3.3 计算机病毒防治技术 68

3.3.4 对病毒防治的建议 68

第4章 基于公钥的安全服务基础设施 69

4.1 PKI提供的服务 70

4.1.1 数字签名密钥管理服务 70

4.1.2 数据保密密钥管理服务 70

4.1.3 证书管理服务 71

4.1.4 目录服务 71

4.1.6 个人标识卡的管理服务 72

4.1.5 端点实体初始化服务 72

4.1.7 抗否认服务 73

4.1.8 客户接口服务 73

4.2 PKI证书管理 74

4.2.1 公开密钥证书格式(X.509 V2和V3) 74

4.2.2 公开密钥证书的生成 78

4.2.3 证书的分发 78

4.2.4 证书撤销 78

4.2.5 证书撤销单的格式 79

4.3 PKI安全的基础——信任模型 80

4.3.1 认证机构严格的层次结构模型 81

4.3.3 Web模型 82

4.3.2 分布式信任结构模型 82

4.3.4 以用户为中心的信任模型 83

4.4 CA管理实例:中国电信CA 84

4.4.1 中国电信CA总体结构 84

4.4.2 证书内容、格式、分类、分级及应用 85

第5章 网络通信安全服务体系 88

5.1 信息系统安全体系结构 88

5.2 安全服务与安全机制 90

5.2.1 网络通信安全服务 90

5.2.2 网络通信安全服务基本类型 90

5.2.3 支持安全服务的基本机制 91

5.2.4 安全服务辅助机制 94

5.3 网络安全服务与网络层次 95

5.3.1 安全分层原则 96

5.3.2 安全服务层次 96

5.3.3 网络各层提供的安全服务 98

5.4 网络安全协议体系 102

第6章 典型安全通信协议 106

6.1 网络层安全协议体系——IPSec 106

6.1.1 IPSec体系结构 106

6.1.2 安全关联SA(Security Association) 107

6.1.3 ESP(Encapsulating Security Payload) 108

6.1.4 AH(Authentication Header) 109

6.1.5 IKE(Internet Key Exchange) 110

6.1.6 IPSec服务与应用 115

6.2 传输层安全协议——SSL协议 119

6.2.1 协议的起源 119

6.2.2 协议概述 120

6.2.3 协议规范 120

6.2.4 相关技术 124

6.3 安全ATM 125

6.3.1 ATM安全概况 125

6.3.2 ATM用户平面安全服务 127

6.3.4 ATM安全 130

6.3.3 ATM控制平面安全服务 130

第7章 防火墙与虚拟专用网 132

7.1 网络安全互联 132

7.1.1 网络互联 132

7.1.2 自治系统(Autonomous System) 134

7.1.3 安全互联 134

7.2 防火墙技术 135

7.2.1 防火墙安全策略 135

7.2.2 防火墙安全技术 136

7.2.3 防火墙的体系结构及其应用 142

7.3.1 概述 146

7.3 虚拟专用网络技术 146

7.3.2 VPN系统组织 147

7.3.3 虚拟专用网络的基本用途 150

7.3.4 隧道技术 152

第8章 系统入侵检测 158

8.1 入侵手段 158

8.1.1 入侵攻击 158

8.1.2 攻击的主要手段 158

8.1.3 入侵层次分析 161

8.2 入侵检测技术 163

8.2.1 入侵与预警 163

8.2.3 检测技术 165

8.2.2 入侵检测技术研究 165

8.3 入侵检测系统 169

8.3.1 信息收集系统 170

8.3.2 信息分析系统 172

8.3.3 网络入侵检测产品 173

8.3.4 检测产品的比较 173

第9章 安全工程与系统建设 175

9.1 安全工程过程 175

9.1.1 系统安全工程能力成熟模型 175

9.1.2 安全需求工程 177

9.2.1 安全协议的基本概念 180

9.2 安全协议及其分析 180

9.2.2 安全协议的安全性 181

9.2.3 安全协议的分析 181

9.3 安全操作系统建设 183

9.3.1 操作系统安全级别的划分 183

9.3.2 Windows 2000的安全性设计 185

9.3.3 安全操作系统——UnixWare 2.1/ES 188

9.4 典型安全系统建设 190

9.4.1 政务网安全系统建设 190

9.4.2 安全电子商务 194

9.4.3 银行业务系统安全 197

第10章 安全管理与测评认证 199

10.1 安全管理 199

10.1.1 管理网络的安全管理 199

10.1.2 保密设备与密钥的安全管理 200

10.1.3 安全行政管理 201

10.2 网络安全管理标准、规范与对策 203

10.2.1 国外网络安全标准 203

10.2.2 国内安全标准、政策制定和实施情况 204

10.2.3 安全标准应用实例分析 206

10.2.4 遵照国标建设安全的网络 207

10.3.1 概述 209

10.3.2 什么是测评认证 209

10.3 信息安全产品和信息系统安全的测评与认证 209

10.3.3 测评认证工作体系 210

第11章 常用的网络安全工具软件 213

11.1 瑞星杀毒软件 213

11.1.1 瑞星杀毒软件的功能 213

11.1.2 瑞星杀毒软件的安装与运行 213

11.1.3 瑞星杀毒软件的其他功能 215

11.2 PGP邮件加密软件 216

11.2.1 PGP加密系统的流程 216

11.2.2 PGP加密与解密方法 217

11.2.3 PGP的密钥管理机制 218

11.2.4 PGP Free Ware 6.5.3的使用方法 220

11.3 个人防火墙LockDown 2000 225

11.3.1 LockDown 2000的安装 225

11.3.2 LockDown 2000的运行 226

11.3.3 LockDown 2000的设置 227

11.4 Nessus 229

11.4.1 Nessus简介 229

11.4.2 Nessus安装 229

11.4.3 进行安全扫描 231

11.4.4 扫描结果 232

11.4.5 Nessus的说明 233

11.4.6 关于Nessus的效率 236

参考文献 241

购买PDF格式(9分)
返回顶部