图书介绍

计算机安全防护技术研究PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全防护技术研究
  • 龙珑著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121019191
  • 出版时间:2005
  • 标注页数:154页
  • 文件大小:11MB
  • 文件页数:164页
  • 主题词:电子计算机-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全防护技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全技术1

1.1 计算机安全简介1

1.1.1 计算机安全的定义1

1.1.2 计算机安全的主要研究内容2

1.1.3 主要计算机安全产品介绍3

1.1.4 计算机安全的状况3

1.1.5 计算机安全的发展趋势5

1.2 计算机安全防护技术概况8

1.3 计算机安全防护技术分类9

1.3.1 密码技术9

1.3.2 访问控制技术10

1.3.3 防火墙技术10

1.3.4 IDS(入侵检测技术)10

1.3.5 病毒防范技术11

第2章 密码技术12

2.1 密码技术概述12

2.1.1 密码技术的基础12

2.1.2 密码技术的攻击12

2.2 密码技术分类13

2.2.1 对称密码技术13

2.2.2 非对称密码技术19

2.3 密钥分配与管理技术22

2.3.1 密钥分配方案23

2.3.2 密钥管理技术25

2.3.3 密钥托管技术27

2.3.4 PKI(公钥基础设施)技术27

2.3.5 PMI(授权管理基础设施)技术32

2.3.6 密码技术的发展趋势34

2.4 密码技术的应用37

2.4.1 加密系统38

2.4.2 数字签名40

2.4.3 信息隐藏技术43

2.4.4 数据隐写术44

2.4.5 数字水印45

第3章 访问控制技术48

3.1 访问控制概述48

3.1.1 访问控制的目标48

3.1.2 访问控制的要素49

3.1.3 访问控制策略50

3.1.4 访问控制模型52

3.2 访问控制的分类54

3.2.1 自主访问控制(DAC)54

3.2.2 强制访问控制55

3.2.3 RBAC(基于角色的访问控制)55

3.2.4 类型裁决57

3.3 访问控制技术的应用57

3.3.1 访问控制类产品的安全规范57

3.3.2 访问控制类产品介绍58

第4章 防火墙技术63

4.1 防火墙概述63

4.1.1 防火墙的优点和缺点63

4.1.2 防火墙的类型64

4.1.3 防火墙攻击策略72

4.2 防火墙的主要技术73

4.2.1 防火墙的主要技术的简介73

4.2.2 防火墙技术的实现方法74

4.2.3 防火墙的抗攻击能力分析76

4.2.4 分布式防火墙技术77

4.2.5 防火墙技术的发展趋势82

4.3 防火墙技术的应用84

4.3.1 设计和选用防火墙的原则84

4.3.2 防火墙产品86

第5章 入侵检测技术89

5.1 入侵检测技术概述89

5.1.1 入侵检测系统的特点89

5.1.2 入侵检测系统的分类90

5.1.3 入侵检测系统存在的问题91

5.2 入侵检测的主要技术92

5.2.1 入侵响应92

5.2.2 入侵跟踪技术93

5.2.3 入侵检测系统的分析方法97

5.2.4 入侵检测技术的发展趋势101

5.3 入侵检测技术的应用103

5.3.1 入侵检测系统结构103

5.3.2 入侵检测产品107

第6章 病毒防范技术112

6.1 病毒防范技术概述112

6.1.1 计算机病毒的产生背景112

6.1.2 病毒的特征及分类113

6.2 病毒防范的主要技术114

6.2.1 病毒检测技术115

6.2.2 单机环境下的病毒防范技术116

6.2.3 局域网的病毒防范技术118

6.2.4 大型网络的病毒防范技术119

6.2.5 病毒防范技术的发展趋势121

6.3 病毒防范技术的应用123

6.3.1 病毒防范产品的要求123

6.3.2 病毒防范产品125

第7章 安全防护技术的融合129

7.1 立体防护系统129

7.1.1 当前的安全形势129

7.1.2 立体式安全防护系统概述130

7.1.3 安全堆叠的隐患131

7.2 融合技术132

7.2.1 融合技术的发展趋势132

7.2.2 不同安全应用/产品的融合133

7.2.3 安全产品与网络设备的融合134

7.2.4 统一威胁管理134

7.2.5 安全信息管理139

7.3 融合技术的应用140

7.3.1 Cisco公司的ASA 5500系列产品141

7.3.2 华为3Com公司的I3Safe安全体系143

7.3.3 三星集团的NXG系列产品145

7.3.4 ServGate公司的EdgeForce Accel产品146

7.3.5 Juniper公司的NetScreen产品147

7.3.6 瑞星杀毒软件2005版148

参考文献153

热门推荐