图书介绍

网络与信息安全 医疗.初、中级PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全 医疗.初、中级
  • 梁铭会主编 著
  • 出版社: 北京:海潮出版社
  • ISBN:7802132703
  • 出版时间:2006
  • 标注页数:361页
  • 文件大小:63MB
  • 文件页数:371页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全 医疗.初、中级PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客攻击技术1

1.1 攻击的概念和分类1

1.1.1 攻击的概念1

1.1.2 攻击的分类1

1.2 攻击的一般流程2

1.2.1 隐藏自身2

1.2.2 预攻击探测2

1.2.3 采取攻击行为3

1.2.4 清除痕迹3

1.3 攻击技术方法3

1.3.1 预攻击探测3

1.3.2 远程缓冲区溢出攻击10

1.3.3 CGI攻击12

1.3.4 拒绝服务攻击13

1.3.5 口令攻击15

1.3.6 木马攻击15

1.3.7 欺骗攻击16

1.3.8 社会工程17

第2章 密码算法19

2.1 密码学概述19

2.1.1 密码学的历史19

2.1.2 密码学的基本概念19

2.1.3 密码体制的分类21

2.1.4 密码协议22

2.1.5 密钥管理23

2.1.6 密码学与网络安全的关系24

2.2 传统加密算法24

2.2.1 密码通讯模型24

2.2.2 凯撒密码25

2.2.3 置换密码26

2.3 分组密码算法27

2.3.1 分组密码的设计原则28

2.3.2 分组密码的工作模式28

2.3.3 DES标准32

2.3.4 IDEA算法39

2.3.5 RC5算法43

2.3.6 AES标准48

2.4 公钥密码算法51

2.4.1 公钥密码体制的理论模型51

2.4.2 RSA公钥密码体制52

2.4.3 Diffie-Hellman密钥交换协议57

2.4.4 椭圆曲线公钥密码60

2.5 哈希函数67

2.5.1 密码哈希函数67

2.5.2 MD5算法68

2.6 消息认证码72

2.6.1 消息认证码概述72

2.6.2 HMAC算法73

2.7 数字签名75

2.7.1 数字签名的概念75

2.7.2 DSS数字签名标准76

第3章 公钥基础设施78

3.1 PKI概述78

3.1.1 PKI的来历78

3.1.2 PKI的概念78

3.2 PKI的组成78

3.3 PKI的体系结构82

3.3.1 信任的概念82

3.3.2 单CA结构82

3.3.3 层次CA结构82

3.3.4 网状CA结构84

3.3.5 桥CA结构85

3.4 数字证书86

3.4.1 数字证书的概念86

3.4.2 证书的登记88

3.4.3 证书的收集89

3.4.4 证书的废止89

3.4.5 证书的验证89

3.4.6 证书的更新90

3.4.7 证书的审计90

3.5 目录服务91

3.5.1 目录服务的概念91

3.5.2 目录服务标准X.5 0091

3.5.3 目录访问协议LDAP91

3.6 CA发展现状及展望92

3.6.1 国外发展现状92

3.6.2 国内发展现状92

第4章 网络安全协议95

4.1 概述95

4.2 Kerberos认证协议96

4.2.1 Kerberos的由来96

4.2.2 Kerberos的目标96

4.2.3 Kerberos系统组成97

4.2.4 Kerberos工作原理98

4.2.5 Kerberos数据库管理101

4.3 SET协议103

4.3.1 SET的由来103

4.3.2 SET的目标103

4.3.3 SET中的角色104

4.3.4 SET执行流程105

4.4 SSL协议106

4.4.1 SSL的由来106

4.4.2 SSL的目标106

4.4.3 SSL执行流程概貌107

4.4.4 SSL的体系结构107

4.4.5 SSL握手协议109

4.4.6 SSL记录协议111

4.5 IPSec协议113

4.5.1 IPSec的由来113

4.5.2 IPSec的目标113

4.5.3 IPSec的执行流程114

4.5.4 IPSec安全策略115

4.5.5 认证头协议118

4.5.6 封装安全载荷协议120

4.5.7 协议操作模式122

4.6 IKE协议123

4.6.1 IKE的由来123

4.6.2 IKE协商阶段124

4.6.3 IKE协商参数125

4.6.4 IKE协商模式127

4.6.5 IKE密钥保护129

4.7 虚拟专网VPN130

4.7.1 VPN的由来130

4.7.2 VPN的目标131

4.7.3 VPN技术分类132

4.7.4 VPN组网方式134

4.7.5 VPN解决方案135

第5章 防火墙技术137

5.1 防火墙简介137

5.1.1 防火墙作用137

5.1.2 防火墙缺点138

5.1.3 防火墙选择准则139

5.2 构建防火墙的相关技术140

5.2.1 过滤140

5.2.2 标识和认证150

5.2.3 阻止移动代码150

5.2.4 加密150

5.2.5 审计151

5.2.6 网络地址翻译151

5.3 防火墙类型153

5.3.1 包过滤153

5.3.2 状态包过滤155

5.3.3 代理服务157

5.3.4 电路级网关162

5.4 防火墙架构163

5.4.1 双宿主机163

5.4.2 屏蔽主机164

5.4.3 屏蔽子网168

5.4.4 复合防火墙结构170

5.5 防火墙实用指南174

5.5.1 防火墙应具备的基本功能174

5.5.2 企业级防火墙产品简介175

5.5.3 防火墙的选购178

5.6 防火墙技术展望181

5.6.1 回顾181

5.6.2 展望183

第6章 入侵检测技术189

6.1 从被动防御到主动防御189

6.2 入侵检测概述191

6.2.1 入侵检测相关术语191

6.2.2 IDS的作用193

6.2.3 IDS系统的分类194

6.2.4 IDS的优势和局限195

6.2.5 IDS的发展历程199

6.3 入侵检测系统体系结构201

6.3.1 基于主机系统的结构203

6.3.2 基于网络系统的结构207

6.3.3 基于分布式系统的结构211

6.4 入侵检测关键技术215

6.4.1 数据分析215

6.4.2 数据交换221

6.5 入侵检测系统外围支撑技术226

6.5.1 响应机制226

6.5.2 追踪机制229

6.6 IDS应用指南232

6.6.1 IDS的部署方式232

6.6.2 IDS的应用部署233

6.6.3 IDS的性能指标234

6.6.4 IDS的功能指标235

6.6.5 典型的IDS产品介绍237

6.6 入侵检测发展趋势239

第7章 操作系统安全配置242

7.1 Windows系统243

7.1.1 WinNT安全模型245

7.1.2 安全子系统246

7.1.3 Win2000新增的安全机制247

7.1.4 Win2000的安全配置实例253

7.2 Unix系统292

7.2.1 Unix系统概述292

7.2.2 基本安全考虑296

7.2.3 认证303

7.2.4 帐户安全306

7.2.5 Unix文件安全309

7.2.6 Unix常用网络服务安全配置314

7.2.7 防火墙320

7.2.8 Unix系统入侵检测322

7.2.9 Unix系统安全审计322

7.2.10 备份332

7.2.11 其它常用安全工具333

第八章 医院网络安全问题综合分析及网络维护335

8.1 引言335

8.2 医院信息系统的现状336

8.2.1 三级医院336

8.2.2 二级医院336

8.2.3 一级医院和社区医疗服务站337

8.3 安全理念337

8.3.1 信息安全三维安全体系模型337

8.3.2 信息安全方法论339

8.3.3 信息安全服务模型340

8.3.4 基于架构的安全产品介绍344

8.3.5 多个安全产品配套使用的注意事项355

8.3.6 降低接入成本和管理难度的一些小技巧356

8.4 典型应用案例357

8.4.1 一、二、三级医院HIS系统网络安全方案357

8.4.2 二、三级医院Internet接入网络安全方案358

8.4.3 三级甲等以上医院“双网合一”网络安全方案359

热门推荐