图书介绍
计算机网络安全与控制技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 卢昱,王宇主编;吴忠望,卢鋆,张练达编著 著
- 出版社: 北京:科学出版社
- ISBN:7030152972
- 出版时间:2005
- 标注页数:294页
- 文件大小:26MB
- 文件页数:305页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
计算机网络安全与控制技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 绪论1
1.1 网络的现状和演进目标1
1.1.1 灰色网络2
1.1.2 绿色网络2
1.2 网络安全概述3
1.2.1 网络安全的相关概念4
1.2.2 网络安全目标7
1.2.3 网络安全缺陷9
1.2.4 网络安全的研究内容11
1.3 网络面临的安全威胁13
1.3.1 网络存在的安全威胁13
1.3.2 安全威胁的类型15
1.3.3 安全威胁存在的原因16
1.4 网络安全的发展17
1.4.1 网络安全的发展历史17
1.4.2 网络安全现状18
1.4.3 网络安全发展趋势19
1.4.4 网络安全与发展的关系19
1.5 习题20
第2章 网络安全体系结构21
2.1 网络基本参考模型21
2.1.1 概述21
2.1.2 组织结构22
2.2 OSI安全体系结构25
2.2.1 概述25
2.2.2 安全机制26
2.2.3 安全服务27
2.3 安全模型28
2.3.1 安全模型的概念28
2.3.2 经典安全模型29
2.3.3 其他安全模型32
2.3.4 安全实施的基本原则35
2.4 信息安全保障体系36
2.4.1 信息安全保障体系的概念36
2.4.2 各国的信息安全保障体系建设38
2.4.3 信息安全保障体系设计和实施原则39
2.5 习题40
第3章 网络安全基本技术42
3.1 密码技术42
3.1.1 密码系统42
3.1.2 加密技术分类45
3.1.3 对称加密体制46
3.1.4 非对称加密体制49
3.1.5 数据加密的通信层次50
3.2 数字签名技术52
3.2.1 数字签名的概念52
3.2.2 数字签名的原理和实现54
3.2.3 数字签名的方法56
3.3 消息认证技术57
3.3.1 消息认证的基本概念57
3.3.2 消息认证的原理57
3.3.3 实现消息认证的方法58
3.4 身份鉴别技术59
3.4.1 基于对称密钥密码体制的身份鉴别60
3.4.3 基于KDC的身份鉴别61
3.4.2 基于非对称密钥密码体制的身份鉴别61
3.4.4 基于证书的身份鉴别62
3.4.5 比较与分析63
3.4.6 经典鉴别协议简介63
3.5 访问控制技术66
3.5.1 访问控制的基本概念66
3.5.2 访问控制的种类67
3.5.3 访问控制的方法68
3.5.4 访问控制的一般策略69
3.6 PKI技术73
3.6.1 对称/公钥密码体制面临的困难73
3.6.2 PKI的相关概念73
3.6.3 证书系统的基本特性75
3.6.4 常用证书系统简介78
3.6.5 PKI的安全框架85
3.6.6 密钥的泄露和恢复处理86
3.6.7 PKI应用——SSL88
3.7 习题90
第4章 网络防御技术91
4.1 防火墙技术91
4.1.1 防火墙的概念91
4.1.2 防火墙的分类92
4.1.3 防火墙体系结构95
4.1.4 防火墙配置和使用基本原则96
4.2 VPN技术97
4.2.1 VPN的概念97
4.2.3 VPN的分类98
4.2.2 VPN的关键技术98
4.3 入侵检测技术99
4.3.1 入侵和入侵检测99
4.3.2 入侵检测的方法100
4.3.3 入侵检测系统102
4.3.4 入侵检测系统的典型部署103
4.3.5 入侵检测技术的发展趋势103
4.4 入侵防护技术105
4.4.1 入侵防护系统的概念105
4.4.2 入侵防护系统的分类106
4.5 信息隐藏技术107
4.5.1 信息隐藏的基本概念107
4.5.2 信息隐藏模型108
4.5.3 信息隐藏的方法109
4.6 计算机病毒防护技术111
4.6.1 计算机病毒的基本概念111
4.6.2 病毒的发展趋势112
4.6.3 病毒防护113
4.7 蜜罐和蜜网技术114
4.8 安全管理技术115
4.8.1 安全管理的概念115
4.8.2 安全管理的目标116
4.8.3 网络管理的功能116
4.8.4 网络安全管理系统体系结构117
4.8.5 安全管理的原则117
4.9 其他安全防护技术118
4.10 习题120
5.1 网络攻击121
5.1.1 网络攻击的概念121
第5章 网络攻击技术121
5.1.2 网络攻击的基本要素123
5.1.3 网络攻击方式123
5.1.4 网络攻击的一般步骤125
5.2 常见攻击手段分析127
5.2.1 服务拒绝攻击127
5.2.2 利用型攻击129
5.2.3 信息收集型攻击130
5.2.4 假消息攻击131
5.2.5 破坏型攻击131
5.2.6 密码攻击132
5.3 主要攻击技术133
5.3.1 缓冲区溢出攻击技术133
5.2.7 鉴别攻击133
5.3.2 欺骗攻击技术135
5.3.3 计算机病毒技术138
5.3.4 特洛伊木马技术141
5.4 习题145
第6章 网络控制146
6.1 网络控制的相关概念146
6.1.1 网络控制论的概念146
6.1.2 网络控制的基本概念147
6.1.3 网络控制论系统的概念149
6.1.4 网络控制论系统实例分析151
6.2 网络控制方式158
6.2.1 基本方式158
6.2.2 分级控制158
6.2.3 协同控制159
6.2.4 最优控制160
6.3 网络控制结构161
6.3.1 基本控制结构161
6.3.2 网络控制结构的特点169
6.3.3 控制结构变型170
6.4 网络控制的形式172
6.4.1 结构控制172
6.4.2 接入控制173
6.4.3 传输控制174
6.4.4 访问控制174
6.5 习题175
第7章 受控网络系统176
7.1 受控网络的内涵176
7.1.1 受控网络的基本概念176
7.1.2 受控网络的设计目标177
7.1.3 受控网络的设计原则178
7.2 受控网络的需求179
7.2.1 网络控制的重要性180
7.2.2 安全的需求180
7.2.3 相关技术的发展181
7.2.4 受控网络的应用领域182
7.3 受控网络系统体系结构184
7.3.1 受控网络定义185
7.3.2 受控网络基本参考模型186
7.3.3 受控网络的安全体系结构187
7.3.4 受控网络的控制体系结构191
7.4 受控网络的控制功能197
7.5 习题198
8.1.1 网络安全需要控制199
第8章 网络安全控制技术199
8.1 安全控制原理199
8.1.2 网络安全可以控制200
8.1.3 安全控制原理204
8.2 安全控制体系结构210
8.3 加密控制技术211
8.3.1 密钥控制212
8.3.2 算法控制213
8.4 鉴别/认证安全控制技术214
8.4.1 数字摘要214
8.4.4 群数字签名215
8.4.5 数字时间戳215
8.4.3 盲数字签名215
8.4.2 数字签名215
8.4.6 数字凭证216
8.4.7 CA认证216
8.4.8 智能卡216
8.5 协议安全控制技术217
8.5.1 协议的定义217
8.5.2 安全协议的定义217
8.5.3 针对安全协议的攻击218
8.5.4 增强协议安全性的方法222
8.5.5 安全协议的设计规范222
8.5.6 形式化的分析方法223
8.6 代码安全控制技术225
8.6.1 设计建议225
8.6.2 实现建议227
8.7 习题229
8.6.3 测试建议229
第9章 网络安全工程230
9.1 安全工程230
9.2 安全评估236
9.2.1 风险与风险分析236
9.2.2 评估原则237
9.2.3 评估指标238
9.2.4 评估方法243
9.2.5 评估模型250
9.3 风险管理256
9.3.1 风险控制策略256
9.3.2 风险控制过程258
9.3.3 风险控制的可行性分析260
9.4 安全工程的实施原则262
9.3.4 风险管理与安全工程的关系262
9.5 习题270
第10章 网络安全应用实例271
10.1 实例一:数据库系统安全271
10.1.1 对数据库的威胁271
10.1.2 数据库安全要求272
10.1.3 采用的安全手段272
10.1.4 数据库存储安全272
10.1.5 数据库访问安全274
10.1.6 数据库通信安全277
10.1.7 数据库安全模型279
10.2 实例二:数字地球系统安全280
10.2.1 安全需求分析280
10.2.2 安全系统概要设计284
参考文献293
热门推荐
- 2078990.html
- 85748.html
- 2165300.html
- 1034604.html
- 3437371.html
- 2340776.html
- 2826262.html
- 2397192.html
- 634273.html
- 296717.html
- http://www.ickdjs.cc/book_3155610.html
- http://www.ickdjs.cc/book_2445389.html
- http://www.ickdjs.cc/book_2515126.html
- http://www.ickdjs.cc/book_1275138.html
- http://www.ickdjs.cc/book_1936764.html
- http://www.ickdjs.cc/book_3556400.html
- http://www.ickdjs.cc/book_245023.html
- http://www.ickdjs.cc/book_3073125.html
- http://www.ickdjs.cc/book_1598150.html
- http://www.ickdjs.cc/book_3092399.html