图书介绍

网络安全研究PDF|Epub|txt|kindle电子书版本网盘下载

网络安全研究
  • 刘振峰著 著
  • 出版社: 济南市:黄河出版社
  • ISBN:
  • 出版时间:2007
  • 标注页数:155页
  • 文件大小:11MB
  • 文件页数:164页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全的概念1

1.1.1 计算机网络安全的定义1

1.1.2 计算机网络安全的内涵2

1.2 网络面临的不安全因素3

1.2.1 计算机技术存在的隐患3

1.2.2 网络资源共享导致的威胁4

1.3 网络安全级别5

1.3.1 D级安全5

1.3.2 C级安全6

1.3.3 B级安全6

1.3.4 A级安全7

1.4 网络安全措施7

第2章 网络操作系统安全10

2.1 网络操作系统的概念10

2.2 操作系统的安全与访问控制11

2.2.1 操作系统安全的概念11

2.2.2 访问控制的概念及含义12

2.2.3 访问控制的类型12

2.2.4 访问控制措施13

2.3 Windows 2000系统安全16

2.3.1 Windows 2000的安全漏洞16

2.3.2 Windows 2000的安全性措施和技术18

第3章 数据库安全22

3.1 数据库安全概述22

3.1.1 数据库特性22

3.1.2 数据库系统安全23

3.2 数据库的备份与恢复29

3.2.1 数据库的备份策略29

3.2.2 数据库的备份与恢复32

3.3 数据容灾33

3.3.1 数据容灾概述33

3.3.2 数据容灾技术37

第4章 Internet安全41

4.1 TCP/IP协议及其安全41

4.1.1 TCP/IP的层次结构41

4.1.2 TCP/IP的主要协议及其功能42

4.1.3 TCP/IP层次安全44

4.2 Web站点安全46

4.2.1 Web概述46

4.2.2 Web的安全需求48

4.3 电子邮件安全50

4.3.1 电子邮件的安全漏洞50

4.3.2 电子邮件欺骗51

4.3.3 电子邮件病毒53

4.3.4 电子邮件加密54

4.4 黑客与网络攻击55

4.4.1 黑客与入侵者55

4.4.2 网络攻击的类型56

4.4.3 黑客攻击的目的、手段和工具59

4.4.4 黑客的攻击及防范措施61

4.4.5 系统被入侵后的恢复71

第5章 防火墙技术73

5.1 防火墙概述73

5.1.1 防火墙的概念73

5.1.2 防火墙的功能特点73

5.1.3 防火墙的安全性设计74

5.2 防火墙的类型74

5.2.1 包过滤防火墙74

5.2.2 代理服务器防火墙75

5.2.3 状态监视器防火墙76

5.3 防火墙系统77

5.3.1 屏蔽主机(Screened Host)防火墙77

5.3.2 屏蔽子网(Screened Subnet)防火墙77

5.4 防火墙的选择与使用78

5.4.1 防火墙的选择78

5.4.2 防火墙的使用81

5.5 防火墙技术的发展趋势83

第6章 数据加密与鉴别85

6.1 数据加密概述85

6.1.1 密码学的发展史85

6.1.2 现代密码学的基本理论86

6.1.3 分组密码和序列密码86

6.1.4 公钥密码体制87

6.2 加密技术87

6.2.1 密钥系统分类89

6.2.2 数据加密方式89

6.2.3 加密标准90

6.2.4 信息认证技术94

6.3 网络传输信息加密95

6.3.1 PGP简介95

6.3.2 PGP机制96

6.3.3 PGP的安全性97

6.4 密钥管理98

6.4.1 公开密钥的分配98

6.4.2 秘密密钥的公开密钥加密分配100

6.5 鉴别与认证技术101

6.5.1 鉴别技术概述101

6.5.2 数字签名103

6.5.3 CA认证107

6.5.4 电子商务安全技术112

6.5.5 安全套接层协议(SSL)113

6.5.6 安全电子交易协议(SET)116

第7章 计算机病毒及其防治119

7.1 计算机病毒及其特性119

7.1.1 计算机病毒的定义119

7.1.2 计算机病毒的特性119

7.1.3 计算机病毒的产生背景及主要来源121

7.1.4 计算机病毒简史及发展阶段123

7.2 计算机病毒的类型及危害124

7.2.1 计算机病毒的类型124

7.2.2 计算机病毒的主要危害126

7.3 网络病毒及其预防128

7.3.1 网络病毒概述128

7.3.2 网络病毒的预防131

7.3.3 网络病毒的检测133

7.3.4 网络病毒的清除136

7.4 计算机病毒的现状与发展趋势138

7.4.1 计算机病毒的现状138

7.4.2 计算机病毒的发展趋势139

7.4.3 计算机病毒的防范对策140

第8章 网络实体安全142

8.1 网络机房及环境安全142

8.1.1 机房的安全等级142

8.1.2 机房的安全保护142

8.1.3 机房的温度、湿度和洁净度143

8.1.4 机房的接地系统144

8.1.5 机房的电源保护146

8.1.6 机房的环境设备监控系统147

8.1.7 机房的空调系统147

8.2 自然与人为灾害的防护147

8.2.1 机房的防火147

8.2.2 机房的防水148

8.2.3 机房的雷电防护148

8.2.4 机房的静电防护150

8.2.5 机房的电磁辐射防护151

8.3 媒体安全152

8.3.1 媒体分类152

8.3.2 媒体的保护要求152

8.3.3 媒体的管理要求153

8.3.4 媒体的加密153

8.3.5 计算机信息媒体进出境管理154

热门推荐