導航:首頁 > 網路安全 > 關於網路安全的作品簡介

關於網路安全的作品簡介

發布時間:2022-08-02 17:51:47

⑴ 介紹幾本關於計算機網路安全與維護的書籍

僅介紹幾本共參考:
計算機網路安全
作者:沈鑫剡
出版社:清華大學出版社
出版日期:2009-09
ISBN:9787302203971
版次: 頁數:287頁 字數: 開本:16開 包裝:平裝

內容簡介
《計算機網路安全》是一本既注重網路安全基礎理論,又著眼培養讀者解決網路安全問題能力的教材,書中詳細討論了加密演算法、報文摘要演算法、認證協議等網路安全基礎理論,黑客攻擊方法和過程,目前主流的網路安全技術,如乙太網安全技術、安全路由、信息流管制、VPN、防火牆、入侵防禦系統和安全無線區域網等,以及這些防禦黑客攻擊技術的原理和案例,安全網路的設計方法和過程,安全應用層協議及應用等。本教材的最大特點是將計算機網路安全理論、目前主流網路安全技術和安全網路的設計過程有機地集成在一起。讓讀者既能掌握完整、系統的計算機網路安全理論,又具備運用主流網路安全技術實現安全網路的設計能力。本教材以通俗易懂、循序漸進的方式敘述網路安全知識,並通過大量的例子來加深讀者對網路安全知識的理解,內容組織嚴謹、敘述方法新穎,是一本理想的計算機專業本科生的計算機網路安全教材,也可作為計算機專業研究生的計算機網路安全教材,對從事計算機網路安全工作的工程技術人員,也是一本非常好的參考書。

計算機網路技術教材
圖書作者:楊明福
出 版 社:經濟科學出版社
圖書版次:2005年 圖書開本:16 ISBN:7505838865
簡介
作為我國高等教育組成部分的自學考試,其職責就是在高等教育這個水平上倡導自學、鼓勵自學、幫助自學、推動自學,為每一個自學者鋪就成才之路。組織編寫供讀者學習的教材就是履行這個職責的重要環節。毫無疑問,這種教材應當適合自學,應當有利於學習者掌握、了解新知識、新信息,有利於學習者增強創新意識、培養實踐能力、形成自學能力,也有利於學習者學以致用、解決實際工作中所遇到的問題。

計算機網路安全與應用(新版)
作者: 作者:張兆信等編

出 版 社: 機械工業出版社
出版時間: 2005年03月 版次: 1
印刷時間: 2007年08月 開本: 4
I S B N : 7111161351 包裝: 1

網路安全
作者:劉天華,孫陽,朱宏峰編著
出版社:科學出版社
出版日期:2010-04
ISBN:9787030270177
版次: 頁數:344頁 字數: 開本:16開 包裝:平裝
內容簡介
本書以構建計算機網路安全體系為框架,全面介紹了網路安全的基本概念、網路安全體系結構以及網路安全管理的各項內容和任務。全書共l3章,內容涵蓋了網路安全的概念、網路安全體系結構、網路實體安全、網路安全協議、密碼與認證技術、操作系統與資料庫安全、應用系統安全、訪問控制與vpn技術、防火牆與隔離網閘技術、入侵檢測技術、計算機病毒與惡意代碼防範技術、網路安全檢測與評估技術等。
本書注重知識的實用性,將理論與實際相結合,在全面介紹計算機網路安全理論的基礎上,充分闡述了網路安全的相關技術,選取典型網路安全問題進行方案設計,使讀者在系統把握網路安全技術的基礎上,正確有效地運用網路安全技術解決實際問題。
本書可作為計算機相關專業的本科生教材,或信息管理與信息系統相關專業的參考書,也可作為安全管理人員、網路與信息系統管理人員、it咨詢顧問與it技術人員的參考手冊和培訓教材。

⑵ 有哪些經典的網路安全的書籍

思科網路網路技術學院教程,很好的書,到大書店都有。
不晚,我改行時比你還大,33歲。要有信心、決心和勇氣。
祝成功!

⑶ 網路安全手抄報裡面的內容怎麼

切勿貪圖小便宜,匯款須謹慎
核心提示:最近兩年,網路上的騙子開始活躍起來,他們常常精心設下陷阱(如發送虛假的中獎信息或偽裝成落難的老鄉等)騙取用戶匯款,從而實現非法獲利。 養成以下習慣可幫助你防止上網被騙:
1、不輕信網路「中獎」、「贈送」類信息,切記不要向陌生帳戶匯款。
2、不要僅憑好友在網上的留言(如借錢的聊天消息)匯款,須當面或電話確認後再做決定;
3、上網購物時,即使商品很便宜,也不要在收到貨物前直接付款到對方帳戶。(應盡可能使用「財付通」或「支付寶」等正規第三方支付平台,安全有保障)。
4、登錄網路銀行等重要帳戶前,先確認網站地址是否和服務商提供的網址一致。
五:交流中注意保護隱私
1、不在網路中透露銀行帳號、個人帳戶密碼等敏感內容。
2、不在交談、個人資料以及論壇留言中輕易泄露真實姓名、個人照片、身份證號碼或家庭電話等任何能夠識別身份的信息。
3、不隨意在不知底細的網站注冊會員或向其提供個人資料。
4、對包含隱私內容的個人網站(如博客)應設置訪問密碼。

⑷ 關於網路安全的書

說真的書這東西說來也沒多大用,但不看也真不行,前幾天我買了一本《網路安全實戰與詳解》這書的評論還行,但也有人說和哄小朋友的,當然這只是一些人看法,自己的技術高了,看一些書也就不能滿足自身的要求了,如果你是一個初級或是中級的就看看這書吧!!還有學賽里,也有一些職業認證的培訓,你要有錢可以去試一下,680元180天!!

⑸ 網路信息安全技術的中國鐵道出版社出版圖書

書名:網路信息安全技術
書號:7-113-12926
作者:劉永華
定價:28.00元
出版日期:2011年7月
開本:16開
出版單位:中國鐵道出版社 本書的內容涵蓋了網路安全和管理的基本概念、原理和技術。全書共分8章,主要內容包括網路安全概述、操作系統安全、資料庫與數據安全、數字加密與認證、防火牆技術、入侵監測技術、網路病毒的防治、網路維護等內容。本書內容全面,取材新穎,既有網路安全和管理的理論知識,又有實用技術,反映了網路安全和管理技術的最新發展狀況。
本書適合作為普通高等院校計算機科學與技術、網路工程、通信工程、自動化及相關專業本科教材,也可作為成人高等教育計算機網路安全教材,還可作為廣大工程技術人員的科技參考書。 第1章 網路安全概述 1
1.1 網路安全簡介 1
1.1.1 網路安全的概念 1
1.1.2 網路安全模型 2
1.1.3 計算機安全的分級 3
1.1.4 網路安全的重要性 4
1.2 網路安全現狀 4
1.3 網路安全威脅 6
1.3.1 網路安全攻擊 6
1.3.2 基本的威脅 7
1.3.3 主要的可實現威脅 8
1.3.4 病毒 8
1.4 影響網路安全的因素 9
1.4.1 計算機系統因素 9
1.4.2 操作系統因素 9
1.4.3 人為因素 10
1.5 網路安全技術 10
1.5.1 數據加密與認證 10
1.5.2 防火牆 11
1.5.3 入侵檢測 12
1.5.4 病毒防治 13
復習思考題一 13
第2章 操作系統安全技術 15
2.1 操作系統的漏洞 15
2.1.1 系統漏洞的概念 16
2.1.2 漏洞的類型 16
2.1.3 漏洞對網路安全的影響 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隱患 22
2.2.3 Windows Server 2003安全防範措施 23
2.3 Linux網路操作系統的安全 34
2.3.1 Linux網路操作系統的基本安全機制 34
2.3.2 Linux網路系統可能受到的攻擊 35
2.3.3 Linux網路安全防範策略 36
2.3.4 加強Linux網路伺服器的管理 38
復習思考題二 40
第3章 資料庫與數據安全技術 42
3.1 資料庫安全概述 42
3.1.1 資料庫安全的概念 42
3.1.2 資料庫管理系統及特性 44
3.1.3 資料庫系統的缺陷和威脅 46
3.2 資料庫的安全特性 48
3.2.1 資料庫的安全性 48
3.2.2 資料庫的完整性 50
3.2.3 資料庫的並發控制 52
3.2.4 資料庫的恢復 53
3.3 資料庫的安全保護 55
3.3.1 資料庫的安全保護層次 55
3.3.2 資料庫的審計 56
3.3.3 資料庫的加密保護 56
3.4 數據的完整性 60
3.4.1 影響數據完整性的因素 60
3.4.2 保證數據完整性的方法 61
3.5 數據備份和恢復 63
3.5.1 數據備份 63
3.5.2 數據恢復 66
3.6 網路備份系統 67
3.6.1 單機備份和網路備份 67
3.6.2 網路備份系統的組成 68
3.6.3 網路備份系統方案 68
3.7 數據容災 70
3.7.1 數據容災概述 70
3.7.2 數據容災技術 74
復習思考題三 76
第4章 數字加密與認證技術 78
4.1 密碼學 79
4.1.1 加密的起源 79
4.1.2 密碼學基本概念 79
4.1.3 傳統加密技術 80
4.1.4 對稱密鑰演算法 82
4.1.5 公開密鑰演算法 83
4.1.6 加密技術在網路中的應用 85
4.1.7 密碼分析 86
4.2 密鑰管理 86
4.2.1 密鑰的分類和作用 87
4.2.2 密鑰長度 87
4.2.3 密鑰的產生技術 88
4.2.4 密鑰的組織結構 90
4.2.5 密鑰分發 91
4.2.6 密鑰的保護 93
4.3 數字簽名與數字證書 94
4.3.1 電子簽名 95
4.3.2 認證機構(CA) 96
4.3.3 數字簽名 96
4.3.4 公鑰基礎設施(PKI) 98
4.3.5 數字證書 100
4.3.6 數字時間戳技術 102
4.4 認證技術 103
4.4.1 身份認證的重要性 103
4.4.2 身份認證的方式 104
4.4.3 消息認證 105
4.4.4 認證技術的實際應用 108
4.5 數字證書應用實例 110
4.5.1 獲得及安裝免費數字證書 110
4.5.2 在IE中查看數字證書 111
4.5.3 發送安全郵件 112
4.5.4 檢查Windows是否為微軟正版 118
復習思考題四 119
第5章 防火牆技術 121
5.1 防火牆基本概念與分類 121
5.1.1 防火牆基本概念 121
5.1.2 防火牆的作用 123
5.1.3 防火牆的優、缺點 124
5.1.4 防火牆分類 124
5.2 防火牆技術 125
5.2.1 包過濾技術 125
5.2.2 應用代理技術 127
5.2.3 狀態監視技術 129
5.2.4 技術展望 132
5.3 防火牆的體系結構 133
5.3.1 雙重宿主主機結構 133
5.3.2 屏蔽主機結構 134
5.3.3 屏蔽子網結構 135
5.3.4 防火牆的組合結構 136
5.4 選擇防火牆的基本原則與注意事項 136
5.4.1 選擇防火牆的基本原則 136
5.4.2 選擇防火牆的注意事項 137
復習思考題五 141
第6章 入侵監測技術 144
6.1 入侵檢測概述 144
6.1.1 入侵檢測概念 144
6.1.2 入侵檢測系統組成 145
6.1.3 入侵檢測功能 146
6.2 入侵檢測系統分類 147
6.2.1 根據數據源分類 147
6.2.2 根據檢測原理分類 148
6.2.3 根據體系結構分類 148
6.2.4 根據工作方式分類 148
6.2.5 根據系統其他特徵分類 149
6.3 入侵檢測技術 149
6.3.1 誤用檢測技術 150
6.3.2 異常檢測技術 151
6.3.3 高級檢測技術 152
6.3.4 入侵誘騙技術 154
6.3.5 入侵響應技術 155
6.4 入侵檢測體系 157
6.4.1 入侵檢測模型 157
6.4.2 入侵檢測體系結構 159
6.5 入侵檢測系統與協同 162
6.5.1 數據採集協同 163
6.5.2 數據分析協同 163
6.5.3 響應協同 164
6.6 入侵檢測分析 166
6.7 入侵檢測的發展 168
6.7.1 入侵檢測標准 168
6.7.2 入侵檢測評測 168
6.7.3 入侵檢測發展 170
復習思考題六 172
第7章 網路病毒的防治技術 173
7.1 計算機網路病毒的特點及危害 173
7.1.1 計算機病毒的概念 173
7.1.2 計算機病毒的特點 174
7.1.3 計算機病毒的分類 175
7.1.4 計算機網路病毒的概念 179
7.1.5 計算機網路病毒的特點 179
7.1.6 計算機網路病毒的分類 180
7.1.7 計算機網路病毒的危害 182
7.2 幾種典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕蟲病毒 186
7.2.4 木馬病毒 189
7.3 計算機病毒的症狀 194
7.3.1 病毒發作前的症狀 194
7.3.2 病毒發作時的症狀 195
7.3.3 病毒發作後的症狀 196
7.4 反病毒技術 198
7.4.1 預防病毒技術 198
7.4.2 檢測病毒技術 201
7.4.3 殺毒技術 207
7.5 計算機病毒發展的新技術 209
7.5.1 抗分析病毒技術 210
7.5.2 隱蔽性病毒技術 210
7.5.3 多態性病毒技術 210
7.5.4 超級病毒技術 210
7.5.5 插入性病毒技術 211
7.5.6 破壞性感染病毒技術 211
7.5.7 病毒自動生產技術 212
7.5.8 Internet病毒技術 212
7.6 防殺網路病毒的軟體 212
7.6.1 防毒軟體 212
7.6.2 反病毒軟體 213
7.6.3 瑞星殺毒軟體 213
7.6.4 金山毒霸 213
7.6.5 江民殺毒軟體 214
復習思考題七 214
第8章 網路維護技術 216
8.1 Windows自帶的網路工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 網路連接設備的維護 226
8.2.1 網卡 226
8.2.2 集線器和交換機 226
8.2.3 路由器 227
8.2.4 網線 228
8.2.5 RJ-45接頭 228
8.3 網路性能優化 228
8.3.1 系統內存優化 228
8.3.2 CPU的優化 230
8.3.3 硬碟優化 231
8.3.4 網路介面優化 232
8.4 網路故障和排除 233
8.4.1 網路常見故障概述 233
8.4.2 網路故障排除的思路 234
8.4.3 區域網故障與排除 236
8.4.4 Windows 區域網使用過程中的常見故障 244
8.4.5 故障實例及排除方法 247
復習思考題八 251
參考文獻 252

⑹ 求涉及網路安全方面的影視小說等文藝作品

黑客傳說
小說作者:月之子
小說類別:都市生活 總點擊:3846139 總推薦:367581 總字數:827037 更新:08年04月09日

2006年,一個隱藏在普通網管當中的超級黑客項彬,由於太不注意自己的身體,導致身體機能嚴重衰竭,在一次和國外黑客的較量中,已經幾天幾夜沒有休息的他終於掛掉了。結果得到老天垂憐,讓他重生到了1996年一個初中生許毅身上體內,兩者的記憶發生了融合,產生了一個全新的少年……
.
1996年,是中國互聯網剛剛起步的年代
1996年,是中國黑客萌芽的年代
.
本書將揭密神秘的黑客生活,介紹深奧的黑客知識,展示高超的黑客技術,構建理想中的黑客江湖,營造特色的黑客文化……

⑺ 關於網路安全的內容手抄報內容

1、沒有網路安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。

2、要樹立正確的網路安全觀,加強信息基礎設施網路安全防護,加強網路安全信息統籌機制、手段、平台建設,加強網路安全事件應急指揮能力建設,積極發展網路安全產業,做到關口前移,防患於未然。

3、在信息時代,網路安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。

4、網路安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。

5、沒有網路安全就沒有國家安全,沒有信息化就沒有現代化。

6、網路安全和信息化是一體之兩翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施。

7、網路世界雖然是虛擬世界,但並不是隨心所欲,它和現實世界一樣需要遵循共同的規則,同樣安全也是需要注意的。

8、信息飛速變化,網路與我們的生活息息相關,在這個時候一定要注意安全問題,哪怕你沉浸在網路世界裡,也不能忽視。

9、網路連著你我他,安全防範靠大家。網路連著你我他,防騙防盜兩手抓。

10、網安則天下安,失網則失天下。

11、上網需謹慎「中獎」莫當真,文明上網,不觸法律紅線;安心用網,共享多彩生活。

12、數據無價,丟失難復;手機安全,殺毒護航。

13、增強社會網路安全意識,提高全民網路安全知識水平。

14、網路安全始於心,安全網路踐於行。

15、打擊互聯網違法犯罪,共同抵制網路謠言。

⑻ 關於網路安全的徵文(500字左右)

我們常常能聽到上網,入網的話題。但大家真的了解網路安全的知識嗎?雖說網路給了我們生活添了一筆色彩,但好的工具也要好的使用,如果使用不當,就會變成一把害人的刀,這樣也就形成了網路暴力。
這時候你可能會問到哪些屬於網路暴力的行為呢網路這時候你可能會問到哪些屬於網路暴力的行為呢?網路暴力又會引起哪些後果呢? 如果我們遇到網路暴力,又應該如何去解決呢?別急,我會慢慢的給你分析。
在我們現實生活中,總會有些嬸嬸婆婆,她們的生活趣事在於有事兒沒事兒坐在街頭勞為討論別人的家庭隱私。捏造一些不爭的事實,並且惡意的去評論,然後從而以訛傳訛損壞他人名利,也許是他們無聊,或是無知,但他們害了別人,甚至還會打亂別人的整個家庭。讓他人忍受不了,做出極端的行為,造成不可挽回的遺憾。如果把這些嬸嬸婆婆比做鍵盤俠放進網路里,那他們就是網路暴力始作蛹者的縮影。
平時我們在網上的言論可能是受了別人的引導或是心情不好而發一些不良的文字。或是為了嘩眾取寵而在一些虛假的視頻,那你有考慮過後果嗎?在以前,人類是因為有了語言與文字才有了文明,這種文明應該讓我們尊重,而不是揮霍。在網路里,我們要有自己的評斷,沒看見事情的全貌,不應盲目跟風,否則你也會付出應有的代價。
假如這么不幸的事情發生在了自己身上,可千萬別著急,傷心解決不了問題,一定要控制好自己的情緒,保持一顆冷靜的心,這樣才能找到證據,通過法律保護自己。
我喜歡上網,現在人們也離不開網路,希望我們在網路留下自己的足跡是干凈,健康的,還網路一片安寧。

⑼ 網路安全技術的內容簡介

《網路安全技術》內容共9章,包含網路安全理論基礎、網路攻擊與防護、網路安全應用及網路安全實驗4個部分。網路安全理論基礎部分講解了網路安全的基礎知識、網路安全體系結構、網路協議的安全性以及網路系統平台安全,、使讀者初步了解網路安全並掌握網路安全技術的架構。網路攻擊與防護部分從攻與防兩個角度講解網路安全技術,包括網路攻擊原理及技術、網路安全防護技術。網路安全應用部分講解了密碼技術在網路安全中的應用、網路安全應用。網路安全實驗部分從搭建網路安全實驗環境開始,分11個項目比較全面地講解了攻與防等實驗:使課程理論與實踐緊密地結合起來。
《網路安全技術》內容豐富,技術性強,實現了網路安全理論與應用完美的結合,給讀者以實用和最新的網路安全技術。
《網路安全技術》適用范圍廣,既可以作為高等院校網路安全課程的教材和教學參考書,又可作為網路安全培訓教材或自學參考書;對於具有一定網路管理、網路安全基礎,並希望進一步提高網路安全技術水平的讀者,也是一本理想的技術參考書。

⑽ 網路安全技術與應用的作品目錄

第1章網路安全概述1
1.1網路安全的發展1
1.1.1網路安全的概念1
1.1.2網路安全的需求2
1.1.3網路安全的發展趨勢3
1.2安全威脅與防護4
1.2.1安全威脅4
1.2.2安全防護措施5
1.3網路安全策略9
1.3.1安全策略的功能9
1.3.2安全策略的類型10
1.3.3安全策略的使用11
1.4安全攻擊的種類和常見形式11
1.4.1網路攻擊綜述11
1.4.2主動攻擊12
1.4.3被動攻擊13
1.5網路安全體系結構13
1.5.1網路體系結構13
1.5.2OSI安全體系結構15
1.5.3安全服務與機制16
1.6小結17
第2章網路協議的安全性19
2.1基本協議19
2.1.1IP協議20
2.1.2TCP和UDP22
2.1.3ARP和ICMP24
2.1.4路由協議和域名系統26
2.2應用協議28
2.2.1SMTP和POP328
2.2.2MIME和IMAP431
2.2.3網路地址轉換34
2.2.4基於RPC的協議37
2.2.5VoIP39
2.2.6遠程登錄協議41
2.3下一代互聯網IPv642
2.3.1IPv6的概述42
2.3.2IPv6的安全性44
2.4小結45
第3章密碼學基礎46
3.1古典密碼學46
3.1.1古典密碼簡介46
3.1.2古典密碼的安全性47
3.2流密碼的基本概念47
3.2.1流密碼原理和分類48
3.2.2密鑰流生成演算法48
3.2.3流密碼演算法49
3.3對稱密碼體制基本概念50
3.4數據加密標准53
3.4.1DES概述54
3.4.2DES分析56
3.4.3AES概述56
3.4.4AES分析57
3.5其他重要的分組密碼演算法59
3.5.1IDEA59
3.5.2RC559
3.6公鑰密碼體制60
3.6.1RSA密碼61
3.6.2橢圓曲線密碼62
3.7消息認證與散列函數63
3.7.1散列函數和數據完整性63
3.7.2散列函數的安全性64
3.7.3消息認證碼64
3.7.4散列函數及其在密碼學中的應用65
3.7.5MD4和MD566
3.7.6SHA67
3.7.7SHA與MD4、MD5的比較68
3.8數字簽名68
3.8.1數字簽名的基本概念69
3.8.2DSS簽名標准69
3.8.3其他數字簽名標准70
3.8.4數字簽名的應用71
3.9小結71
第4章身份認證72
4.1身份認證概述72
4.1.1基於密碼的認證74
4.1.2基於地址的認證76
4.1.3密碼認證協議77
4.1.4動態身份認證80
4.2生物特徵身份認證81
4.2.1指紋身份認證82
4.2.2聲音身份認證82
4.2.3虹膜身份認證82
4.3零知識證明身份認證82
4.3.1零知識證明協議83
4.3.2並行零知識證明85
4.3.3非互動式零知識證明85
4.3.4零知識證明在身份認證中的應用86
4.4身份認證協議應用87
4.4.1Kerberos鑒別87
4.4.2SSL和TSL93
4.4.3雙因素身份認證97
4.5小結99
第5章數據機密性與密鑰管理100
5.1數據機密性的保證措施100
5.1.1鏈路加密100
5.1.2端-端加密101
5.1.3鏈路加密與端-端加密的結合102
5.2硬體加密和軟體加密103
5.2.1硬體加密103
5.2.2軟體加密103
5.2.3硬體加密和軟體加密性能分析104
5.3存儲數據的加密104
5.4密鑰管理基本概念106
5.4.1密鑰管理106
5.4.2密鑰的種類106
5.4.3密鑰生成106
5.4.4密鑰分配107
5.5密鑰的保護與控制109
5.5.1密鑰的保護、存儲109
5.5.2密鑰的備份109
5.5.3密鑰的生命周期控制110
5.6密鑰託管112
5.6.1密鑰託管的基本原理112
5.6.2密鑰託管應用113
5.7小結113
第6章公鑰基礎設施114
6.1PKI基礎114
6.1.1網路安全對於PKI的需求115
6.1.2認證機構和數字證書116
6.1.3公鑰基礎設施組件117
6.1.4授權的作用119
6.2PKI服務和實現121
6.2.1密鑰的生命周期管理121
6.2.2證書的生命周期管理123
6.2.3部署PKI服務127
6.3PKI的體系結構130
6.3.1公鑰基礎設施體系結構130
6.3.2PKI實體132
6.3.3PKIX證書驗證133
6.4許可權管理基礎設施PMI概況133
6.5屬性權威和許可權管理136
6.5.1屬性權威136
6.5.2許可權管理137
6.6基於PMI建立安全應用138
6.6.1PMI應用結構138
6.6.2應用方式139
6.6.3建立訪問控制系統140
6.6.4訪問控制流程140
6.7小結140
第7章防火牆技術141
7.1防火牆概述141
7.2防火牆技術143
7.2.1包過濾技術143
7.2.2應用網關技術144
7.2.3狀態檢測防火牆144
7.2.4電路級網關145
7.2.5空氣隙防火牆145
7.2.6代理伺服器技術146
7.3防火牆的體系結構147
7.3.1雙重宿主主機體系結構147
7.3.2被屏蔽主機體系結構147
7.3.3被屏蔽子網體系結構148
7.4堡壘主機149
7.5數據包過濾150
7.5.1數據包的過濾特點150
7.5.2數據包的過濾應用150
7.5.3過濾規則的制定策略152
7.6狀態檢測數據包過濾153
7.7防火牆應用實例157
7.7.1瑞星防火牆的性能特點157
7.7.2應用環境及語言支持158
7.7.3防火牆設置158
7.8關於防火牆的其他問題的思考164
7.9小結165
第8章入侵檢測系統166
8.1IDS的概述166
8.1.1IDS的基本概念166
8.1.2IDS的基本結構167
8.2IDS系統分類168
8.2.1基於主機的IDS168
8.2.2基於網路的IDS170
8.2.3分布式的入侵檢測系統172
8.3IDS的檢測方式173
8.3.1基於行為的檢測173
8.3.2基於知識的檢測174
8.3.3其他入侵檢測技術175
8.4IDS的應用176
8.4.1IDS設置176
8.4.2IDS部署177
8.4.3報警策略設置180
8.4.4如何構建一個基於網路的IDS180
8.5IDS的發展方向182
8.6小結185
第9章虛擬專用網路(VPN)186
9.1VPN概述186
9.1.1VPN基本概念186
9.1.2VPN的類型188
9.1.3VPN的優缺點189
9.2VPN網路安全技術190
9.2.1密碼技術190
9.2.2密鑰管理技術191
9.2.3隧道技術191
9.2.4身份認證技術192
9.3隧道協議與VPN實現192
9.3.1隧道協議的基本概念192
9.3.2L2FP194
9.3.3PPTP194
9.3.4L2TP195
9.4VPN的配置與實現198
9.4.1Windows中VPN的設置198
9.4.2Linux中VPN的設置201
9.5第三層隧道協議203
9.6小結204
第10章惡意代碼和計算機病毒防治206
10.1惡意代碼206
10.1.1惡意代碼的概念206
10.1.2惡意代碼的種類206
10.2計算機病毒210
10.2.1計算機病毒概念210
10.2.2計算機病毒的組成211
10.3防治措施212
10.3.1病毒防治技術212
10.3.2病毒防治部署215
10.3.3病毒防治管理215
10.3.4病毒防治軟體215
10.4小結216
第11章無線網路安全218
11.1無線網路協議218
11.1.1802.11標准218
11.1.2HomeRF221
11.1.3IrDA222
11.1.4藍牙技術223
11.2無線網路的安全性223
11.2.1802.11的安全性224
11.2.2WEP的安全性224
11.2.3藍牙技術的安全性226
11.3無線網路面臨的安全威脅228
11.4針對安全威脅的解決方案231
11.4.1採用適當的安全策略231
11.4.2802.1x認證協議233
11.4.3802.11i235
11.4.4WAPI237
11.5無線網路安全應用實例239
11.6小結242

閱讀全文

與關於網路安全的作品簡介相關的資料

熱點內容
網路內部異常的分類 瀏覽:153
元線網路有信號連接不起怎樣辦 瀏覽:640
移動wifi沒網路怎麼注冊 瀏覽:83
部隊信息網路安全新聞 瀏覽:517
保時捷車內網路忘記密碼怎麼辦 瀏覽:368
步步高手機怎麼看網路速度 瀏覽:124
網路安全犯罪電影 瀏覽:659
路由器手機可以上網電腦無網路 瀏覽:804
台式機不連接網路怎麼設置 瀏覽:31
網路亂舉報怎麼辦 瀏覽:114
休移動網路到家休怎麼收費 瀏覽:31
連接網路輸入密碼不能連接 瀏覽:680
中國廣電的網路是哪個國家的 瀏覽:128
網路安全與信息化ppt 瀏覽:189
美版蘋果6突然沒有4g網路 瀏覽:591
計算機網路信息安全方面的論文 瀏覽:130
網路代號自由時差怎麼算 瀏覽:775
網路40G等於多少M 瀏覽:703
網路手機卡內幕 瀏覽:398
網路商店中賣的應用如何下載 瀏覽:971

友情鏈接