图书介绍
智能信息安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 景晓军主编;孙松林,周贤伟编著 著
- 出版社: 北京市:国防工业出版社
- ISBN:7118044822
- 出版时间:2006
- 标注页数:242页
- 文件大小:33MB
- 文件页数:255页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
智能信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 绪论1
1.1 互联网的发展及网络安全的重要性1
1.1.1 互联网发展的规模1
1.1.2 网络安全的重要性2
1.2 网络安全的典型案例3
1.2.1 国外网络安全的案例3
1.2.2 国内网络安全的案例3
1.3 网络信息安全概述4
1.3.1 网络信息安全内涵5
1.3.2 网络安全的技术特征6
1.3.3 网络的安全威胁7
1.3.4 网络安全结构层次7
1.3.5 网络安全的关键技术9
1.3.6 网络安全的策略14
第2章 计算机通信网概述17
2.1 计算机网络的发展史17
2.1.1 计算机网络发展的4个阶段17
2.1.2 Internet的未来19
2.2 计算机网络基础知识19
2.2.1 传输技术20
2.2.2 网络规模21
2.2.3 网络的交换技术22
2.2.4 网络的拓扑23
2.3 计算机网络体系结构26
2.3.1 网络的层次结构26
2.3.2 服务、接口和协议26
2.4 计算机网络协议27
2.4.1 网络协议27
2.4.2 TCP/IP协议28
2.4.3 TCP/IP工作原理29
2.4.5 TCP/IP模型30
2.4.4 TCP/IP的主要特点30
2.4.6 OSI模型31
2.4.7 OSI模型和TCP/IP模型的比较35
2.5 计算机网络系统安全35
2.5.1 系统安全结构35
2.5.2 TCP/IP层次安全36
2.6 计算机网络的标准37
2.6.1 有关的国际标准化组织37
2.6.2 IEEE建议38
2.6.3 ITU-T建议38
2.6.4 因特网标准界的一些组织38
3.1.1 密码学的发展概况40
第3章 密码技术40
3.1 密码学简介40
3.1.2 密码学的基本概念41
3.2 密码系统41
3.2.1 密码系统的组成41
3.2.2 密钥体制42
3.2.3 密码的分类43
3.2.4 攻击密码的方法44
3.2.5 网络加密方式45
3.3.1 置换密码46
3.3 古典密码46
3.3.2 代替密码47
3.3.3 代数密码52
3.3.4 统计分析53
3.4 对称密码体制57
3.4.1 数据加密标准算法(DES)57
3.4.2 快速数据加密算法(FEAL)65
3.4.3 FEAL和DES的比较69
3.5 公钥密码体制70
3.5.1 公钥密码的基本思想70
3.5.2 公钥密码的工作方式71
3.5.3 RSA公钥密码72
3.6 数字签名73
3.6.1 数字签名的基本概念73
3.6.2 数字签名的产生方式74
3.6.3 数字签名的执行方式75
3.6.4 数字签名的标准76
3.7 认证79
3.7.1 站点认证79
3.7.2 报文认证80
3.7.3 身份认证82
4.1.1 防火墙的定义85
4.1 防火墙基础85
第4章 防火墙技术85
4.1.2 防火墙的功能86
4.1.3 防火墙的分类87
4.2 防火墙的体系结构88
4.2.1 防火墙的基本结构88
4.2.2 防火墙体系结构的组合形式95
4.3 包过滤技术95
4.3.1 包过滤原理95
4.3.2 包过滤模型95
4.3.3 包过滤技术96
4.3.4 状态包检测(SPI,Stateful Packet Inspection)技术98
4.3.5 包过滤技术优缺点102
4.4 代理技术103
4.4.1 应用级代理(Application Proxy)103
4.4.2 电路级代理(Circuit Level Gateway)106
4.4.3 各种防火墙技术的比较107
4.5 网络地址翻译技术108
4.5.1 NAT概述108
4.5.2 NAT技术分类109
4.5.3 NAT技术的作用112
4.6.1 Check Point FireWall-1113
4.6 常见的防火墙产品113
4.6.2 Cisco PIX防火墙115
4.6.3 NetScreen 208 Firewall116
4.6.4 东软NetEye 4032防火墙116
4.6.5 天融信网络卫士NGFW4000-S防火墙117
4.7 防火墙配置实例117
4.7.1 配置管理端口117
4.7.2 使用GUI管理软件配置防火墙118
4.8.1 防火墙的局限性121
4.8.2 防火墙发展的方向121
4.8 防火墙的局限性及发展方向121
第5章 计算机病毒与反病毒123
5.1 计算机病毒概述123
5.1.1 计算机病毒的发展历史123
5.1.2 计算机病毒的定义124
5.1.3 计算机病毒的特点125
5.1.4 计算机病毒的传播途径126
5.1.5 计算机病毒的生命周期127
5.1.6 计算机病毒的分类128
5.1.7 计算机病毒的结构132
5.2 计算机病毒的表现现象133
5.2.1 计算机病毒发作前的表现现象134
5.2.2 计算机病毒发作时的表现现象136
5.2.3 计算机病毒发作后的表现现象137
5.2.4 从表现形式和传播途径发现计算机病毒138
5.3 计算机病毒制作技术139
5.4 常见病毒分析140
5.4.1 特洛伊木马140
5.4.2 蠕虫140
5.4.3 宏病毒142
5.4.4 CIH病毒143
5.4.5 流行病毒分析144
5.5.1 计算机病毒防范150
5.5 计算机病毒的技术防范150
5.5.2 计算机病毒的技术预防措施151
5.5.3 引导型计算机病毒的识别和防范154
5.5.4 文件型计算机病毒的识别和防范155
5.5.5 宏病毒的识别和防范156
5.5.6 电子邮件计算机病毒的识别和防范157
5.6 计算机病毒检测方法159
5.6.1 比较法159
5.6.2 加总比对法159
5.6.3 搜索法160
5.6.5 人工智能陷阱技术和宏病毒陷阱技术161
5.6.4 分析法161
5.6.6 软件仿真扫描技术162
5.6.7 先知扫描技术162
5.7 计算机病毒免疫162
5.8 反计算机病毒技术及常见病毒防治软件164
5.8.1 常见反病毒技术164
5.8.2 常见病毒防治软件166
第6章 入侵检测168
6.1 入侵检测相关基本概念168
6.1.1 概述168
6.1.2 网络安全面对的威胁172
6.1.3 入侵检测的概念176
6.1.4 入侵检测系统模型180
6.1.5 入侵检测系统的分类方法学182
6.2 2种入侵检测系统的分析方式190
6.2.1 异常检测技术——基于行为的检测190
6.2.2 误用检测技术——基于知识的检测195
6.2.3 异常检测技术与误用检测技术的比较200
6.2.4 其他入侵检测技术201
6.3 入侵检测系统的设置201
6.4 入侵检测系统的优点与局限性202
6.4.1 入侵检测系统的优点202
6.4.3 入侵检测系统的技术发展前景203
6.4.2 入侵检测系统的局限性203
第7章 操作系统安全205
7.1 操作系统安全概述205
7.1.1 操作系统安全的重要性205
7.1.2 操作系统安全的发展206
7.1.3 信息系统的脆弱性206
7.1.4 安全操作系统的基本概念和术语208
7.2 操作系统安全配置210
7.2.1 Windows NT/XP操作系统安全210
7.2.2 Unix/Linux操作系统安全235
参考文献242
热门推荐
- 435534.html
- 196792.html
- 2433132.html
- 3573683.html
- 3759632.html
- 290554.html
- 146673.html
- 1816625.html
- 593743.html
- 641379.html
- http://www.ickdjs.cc/book_1089364.html
- http://www.ickdjs.cc/book_2472700.html
- http://www.ickdjs.cc/book_859769.html
- http://www.ickdjs.cc/book_3597782.html
- http://www.ickdjs.cc/book_2518748.html
- http://www.ickdjs.cc/book_3447351.html
- http://www.ickdjs.cc/book_3692400.html
- http://www.ickdjs.cc/book_2116216.html
- http://www.ickdjs.cc/book_2314528.html
- http://www.ickdjs.cc/book_1905638.html