
- 作 者:潘峰主编
- 出 版 社:北京:人民邮电出版社
- 出版年份:2014
- ISBN:9787115370280
- 标注页数:134 页
- PDF页数:144 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源144 ≥134页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 网络安全概述 1
1.1 网络安全的内容 1
1.1.1 网络安全的内容 1
1.1.2 网络安全分析 2
1.1.3 网络安全体系结构 4
1.1.4 计算机网络安全的研究对象 11
1.2 网络安全的威胁 12
1.2.1 个人威胁 13
1.2.2 社会威胁 13
1.2.3 经济威胁 14
1.2.4 军事及国家安全威胁 15
1.3 我国网络安全的现状 16
1.3.1 软件环境 16
1.3.2 硬件环境 17
1.3.3 网络环境 18
1.3.4 国际环境 19
习题 20
第2章 网络安全管理 21
2.1 网络安全管理概述 21
2.2 网络安全风险分析与安全需求 21
2.2.1 网络安全风险分析 21
2.2.2 网络安全需求 22
2.3 网络安全管理策略 23
2.3.1 网络安全管理的原则 24
2.3.2 安全策略的内容 24
2.4 网络安全管理实施 26
2.4.1 实施安全管理的原则 26
2.4.2 安全管理的实施 29
2.5 网络安全测试及评估 32
2.5.1 网络安全测试 32
2.5.2 网络安全风险评估 33
2.6 信息安全管理标准 36
2.6.1 网络与信息安全标准化概况 37
2.6.2 可信计算机系统安全评价准则 39
习题 43
第3章 网络安全技术 45
3.1 身份认证技术 45
3.1.1 口令认证 46
3.1.2 动态口令认证 46
3.1.3 生物特征 48
3.1.4 智能卡 57
3.2 访问控制技术 64
3.2.1 访问控制的概念及要素 64
3.2.2 访问控制的功能及原理 65
3.2.3 访问控制的类型及机制 66
3.2.4 访问控制的安全策略 69
3.2.5 认证服务与访问控制系 72
3.2.6 准入控制与身份认证管理 73
3.3 数字签名技术 75
3.3.1 数字签名基本概念 75
3.3.2 数字签名主要功能 75
3.3.3 数字签名过程 76
3.3.4 个人邮件证书 76
3.3.5 原理特点 77
3.3.6 签名实现 78
3.3.7 应用例子 78
3.4 防火墙与入侵检测技术 79
3.4.1 防火墙基本概念 79
3.4.2 防火墙的特点及局限性 79
3.4.3 防火墙的主要类型 80
3.4.4 防火墙技术原理 82
3.4.5 防火墙的体系结构 86
3.4.6 防火墙发展 88
3.4.7 入侵检测技术概念及结构 88
3.4.8 入侵检测系统的分类 90
3.5 其他网络安全技术 92
3.5.1 防病毒 92
3.5.2 虚拟局域网(VLAN) 93
3.5.3 虚拟专用网 94
3.5.4 审计技术 95
习题 96
第4章 常见的网络安全问题 99
4.1 电子邮件安全 99
4.1.1 电子邮件安全隐患 100
4.1.2 电子邮件安全技术 102
4.2 IP安全 104
4.2.1 IP安全问题 105
4.2.2 IP安全防范方法 107
4.3 Web安全 109
4.3.1 常见Web安全问题 109
4.3.2 Web安全防范方法 111
4.4 网络数据库安全 112
4.4.1 常见网络数据库介绍 113
4.4.2 SQL Server数据库安全设置 115
4.5 网络操作系统安全 118
4.5.1 网络操作系统概述 118
4.5.2 Windows Server 2003安全配置 121
习题 129
第5章 典型网络安全解决方案 131
5.1 武警综合通信网介绍 131
5.1.1 武警综合通信网概述 131
5.1.2 早期综合通信网 131
5.1.3 武警综合通信网现状 131
5.2 武警部队两个基础设施 131
5.2.1 武警部队两个基础设施简介 131
5.2.2 两个基础设施的功能 131
5.2.3 两个基础设施的建设目标 131
5.3 武警部队网络体系安全目标 132
5.3.1 网络体系安全目标 132
5.3.2 武警部队网络体系安全目标 132
5.4 网络安全方案在武警综合通信网中的应用 132
5.4.1 武警综合通信网边界防护 132
5.4.2 防火墙和防毒墙系统部署 132
5.4.3 统一身份认证与权限管理系统 132
习题 132
参考文献 133