
- 作 者:王海军著
- 出 版 社:济南:山东大学出版社
- 出版年份:2010
- ISBN:9787560741789
- 标注页数:266 页
- PDF页数:278 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源278 ≥266页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
上篇 网络信息安全管理 1
第1章 网络信息安全管理概述 3
1.1 信息安全 4
1.2 信息安全的发展 8
1.3 安全管理 15
1.4 信息安全管理模型 22
第2章 网络信息安全需求 27
2.1 业务需求及技术 27
2.2 网络信息的安全威胁 28
2.3 网络信息的安全攻击 42
第3章 网络物理安全 57
3.1 物理访问控制 57
3.2 防火安全 59
3.3 建筑物与设施安全 63
3.4 技术控制 67
第4章 人员自主保护 71
4.1 用户自主保护 71
4.2 岗位考核管理 71
4.3 人员的安全意识培训 72
4.4 安全保密协议管理 75
4.5 离岗人员安全管理 76
第5章 人员操作安全管理 77
5.1 操作权限管理 77
5.2 责任管理 83
5.3 网络管理 86
5.4 灾难恢复 91
第6章 文件安全管理 99
6.1 文档密级管理 99
6.2 文档的登记、保管 100
6.3 文档的销毁 100
6.4 电子文档安全管理 101
第7章 安全风险评估 107
7.1 风险分析 108
7.2 安全风险评估 110
下篇 网络信息安全技术 113
第1章 密码学概述 121
1.1 基本术语 121
1.2 密码攻击 123
1.3 古典密码学与近代密码学 127
1.4 现代密码学 127
第2章 数字签名和身份认证 139
2.1 数字签名算法DSA 142
2.2 门限签名算法 143
2.3 其他签名算法 152
2.4 身份认证技术 155
第3章 PKI与PMI 160
3.1 电子政务与电子商务 160
3.2 公钥基础设施 167
3.3 授权管理基础设施 182
第4章 防火墙 188
4.1 防火墙的基本概念 189
4.2 防火墙的分类及工作原理 194
第5章 入侵检测 204
5.1 入侵检测系统概述 205
5.2 网络数据包截获分析与处理 210
5.3 入侵检测系统的问题及发展趋势 214
5.4 扫描器SCANNER 219
第6章 虚拟专用网VPN 227
6.1 VPN技术及其应用 231
6.2 VPN与网络安全 234
第7章 计算机病毒 239
7.1 计算机病毒概述 240
7.2 计算机病毒的特征 245
7.3 计算机病毒的分类 248
7.4 计算机病毒的工作机制 250
7.5 常见计算机病毒的症状 254
7.6 计算机病毒的预防与清除 262
参考文献 265