
- 作 者:于莉莉,闫文刚,刘义主编
- 出 版 社:哈尔滨:哈尔滨工程大学出版社
- 出版年份:2011
- ISBN:9787566100412
- 标注页数:225 页
- PDF页数:233 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源233 ≥225页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 网络安全概论 1
1.1网络安全概念 1
1.2网络安全所产生的威胁 2
1.3网络安全组件 6
1.4安全策略的制定与实施 7
1.5计算机网络发展趋势 8
1.6本章小结 8
第2章 网络信息安全模型和标准 9
2.1 OSI概述 9
2.2协议安全分析 17
2.3网络安全标准 18
2.4本章小结 21
第3章 网络安全协议 22
3.1 Internet常见协议介绍 22
3.2 TCP/IP协议 26
3.3网络层协议报头结构 28
3.4传输层协议报头结构 31
3.5 TCP会话安全 35
3.4本章小结 35
第4章 密码技术 36
4.1密码技术概述 36
4.2 IDEA加密算法 37
4.3高级加密标准AES 49
4.4分组密码的工作模式 65
4.5本章小结 68
第5章 防火墙技术 69
5.1防火墙功能及分类 70
5.2防火墙结构 74
5.3 Linux中的防火墙 76
5.4本章小结 80
第6章 入侵检测系统 81
6.1入侵检测系统概述 81
6.2入侵检测系统结构 82
6.3入侵检测系统分类 82
6.4入侵检测系统工具与产品介绍 85
6.5入侵检测系统的发展及研究方向 95
6.6提高IDS的性能 98
6.7数据采集 106
6.8本章小结 113
第7章 数据库安全系统 114
7.1数据库安全概述 114
7.2 ACCESS数据库的安全配置 115
7.3 MySQL数据库安全配置 118
7.4 Sql server数据库安全配置 122
7.5 oracle数据库安全配置 125
7.6本章小结 129
第8章 数字签名与认证技术 130
8.1引言 130
8.2 PKI的信任模型和交叉认证 133
8.3双证书和SSL/TIS安全 149
8.4 ECIA:一个高效CRL发布机制 153
8.5无线PKI (WPKI ) 155
8.6本章小结 163
第9章VPN技术 164
9.1 VPN的基本概念 164
9.2 VPN的系统特性 164
9.3 VPN的原理与协议 166
9.4构建VPN的解决方案与相关设备 180
9.5本章小结 182
第10章 计算机病毒 183
10.1病毒的定义 183
10.2计算机病毒简史 183
10.3计算机病毒的发展及分类 183
10.4计算机病毒原理 188
10.5计算机病毒的检测及清除 193
10.6本章小结 195
第11章 无线网络安全 196
11.1 WLAN的应用现状 196
11.2 WLAN面临的安全问题 196
11.3 WLAN业界的安全技术 197
11.4企业/校园无线网安全解决方案 202
11.5本章小结 203
第12章 网络信息对抗及其相关技术 204
12.1国内外信息对抗理论与技术研究现状及发展趋势 204
12.2常用攻击方法及原理 205
12.3扫描程序 209
12.4网络攻击的趋势 213
12.5口令安全 215
12.6本章小结 217
第13章 网络信息安全测试工具及其应用 218
13.1如何评估和使用测试工具 218
13.2评估测试工具性能的标准 219
13.3使用渗透测试工具的四个注意事项 219
13.4常见网络安全测试工具 220
13.5本章小结 224
参考文献 225