图书介绍

网络安全管理与技术防护【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全管理与技术防护
  • 姚小兰主编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:7810459066
  • 出版时间:2002
  • 标注页数:336页
  • 文件大小:29MB
  • 文件页数:346页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全管理与技术防护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络安全概论1

第1章 网络的基础知识3

1.1 局域网与广域网3

1.2 网络拓扑结构4

1.3 以太网6

1.4 IEEE局域网标准10

第2章 网络安全概述17

2.1 什么是网络安全17

2.2 网络安全的内容18

2.3 网络安全的研究对象19

2.4 网络安全的级别20

2.5 网络安全的技术现状23

2.6 网络安全的重要性25

第3章 OSI安全性体系结构与信息安全技术27

3.1 OSI安全性体系结构27

3.2 信息安全技术概论34

第二部分 网络安全威胁及风险管理43

第4章 网络安全缺陷45

4.1 威胁45

4.2 因特网上的危险和安全缺陷52

4.3 Windows NT的安全漏洞54

4.4 Unix系统的安全漏洞63

第5章 紧急事件处理计划和灾难准备66

5.1 确定关键的任务或职责66

5.2 确定关键的资源67

5.3 预测潜在的紧急事件或灾难69

5.4 选择紧急事件处理计划策略70

5.5 执行紧急事件策略73

5.6 检验和修订75

5.7 相互依赖性75

5.8 成本考虑76

5.9 小结76

6.1 风险评估77

第6章 网络安全风险管理77

6.2 风险缓解82

6.3 不确定性分析84

6.4 相关性84

6.5 费用问题85

第三部分 网络安全技术防护87

第7章 加密技术89

7.1 密码系统概述89

7.2 基于密钥的加密算法91

第8章 身份识别和验证102

8.1 基于用户已知事物的1 A102

8.2 基于用户支配工具的1 A103

8.3 基于用户的1 A106

8.4 执行1 A系统106

8.5 身份验证108

9.1 概述114

第9章 防火墙技术114

9.2 防火墙的安全性117

9.3 防火墙结构125

9.4 内部防火墙132

9.5 常见防火墙的种类及比较136

9.6 防火墙管理员138

9.7 防火墙的未来140

10.1 恶意代码的分类142

第10章 恶意代码142

10.2 什么是病毒146

10.3 计算机病毒的发展148

10.4 新的宏病毒威胁149

10.5 它是否是病毒152

10.6 反病毒政策和考虑因素153

第11章 虚拟专用网络(VPN)技术157

11.1 VPN技术概述157

11.2 VPN的分类158

11.3 VPN协议161

11.4 VPN的主要厂商的产品及其解决方案166

11.5 VPN的选择170

11.6 VPN应用实例——广东视聆通的VPDN业务171

11.7 VPN的发展前景172

第12章 网络安全扫描技术174

12.1 扫描技术概述174

12.2 SATAN180

12.3 ISS184

12.4 其他常用扫描工具190

12.5 其他扫描工具197

第13章 网络攻击检测技术与安全防护体系200

13.1 网络攻击200

13.2 网络攻击检测技术202

13.3 网络安全防护体系210

第四部分 网络安全实现225

第14章 网络安全要素227

14.1 网络安全的任务和使命227

14.3 网络安全措施应该有高的性价比228

14.2 网络安全措施是健全管理不可缺少的要素228

14.4 网络安全的责任和义务229

14.5 系统所有者应该承担网络安全的责任229

14.6 网络安全需要全面和整体的方案229

14.7 网络安全应进行周期性重评估230

14.8 网络安全受社会因素限制230

第15章 作用和职责232

15.1 高级管理人员232

15.2 网络安全管理232

15.3 程序和功能管理员/应用程序所有者232

15.4 技术提供者233

15.5 支持部门233

15.6 用户234

15.7 总结234

第16章 安全策略概述235

16.1 规划性策略236

16.2 问题特有策略237

16.3 系统特有策略239

16.4 相关性241

16.5 成本考虑241

第17章 网络安全策略242

17.1 网络安全策略概述242

17.2 安全服务及机制简介247

17.3 体系结构目标255

17.4 监听259

17.5 事件262

17.6 入侵管理概要269

17.7 调制解调器管理概要272

17.8 拨号安全问题275

17.9 网络安全要素282

17.10 网络中的PC安全284

17.11 主机访问286

17.12 减少计算机盗窃事件指南288

17.13 物理和环境的安全293

17.14 访问控制保护301

第18章 网络系统生命周期的安全与规划305

18.1 网络系统的安全规划305

18.2 在网络系统的生命周期中引入安全的意义305

18.3 对于网络系统生命周期的论述306

18.4 网络系统生命周期中的安全方法307

18.5 相互依赖性313

18.6 费用考虑314

第19章 网络安全管理315

19.1 概述315

19.2 人事/用户管理315

19.3 网络安全管理的主要方面321

第20章 法律保障323

20.1 计算机及网络犯罪概述323

20.2 寻求法律保障330

20.3 总结336

热门推荐