网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全防护与管理
分类
作者 李瑞生
出版社 中国铁道出版社
下载
简介
内容推荐
本书从网络安全防护技术和管理两个方面展开论述,全书共分为12章,主要内容包括:密码与认证技术,防火墙与入侵检测技术,访问控制与VPN技术,恶意代码防范技术,网络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理。本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员的参考用书,也可作为广大计算机网络安全爱好者的自学用书。
作者简介
李瑞生,目前在甘肃政法大学公安技术学院任职,从事计算机教学工作20年,发表论文30余篇,主编、参编教材多部(《Java SE程序设计》等)。
目录
1.1网络安全与网络空间安全 11.2网络安全防护的目标 21.3网络安全防护和管理关注的要点 41.4网络安全防护的主要研究内容 51.4.1网络安全基础研究 61.4.2网络安全应用研究 71.4.3网络安全管理研究 91.4.4网络安全模型研究 10上篇网络安全防护技术2.1密码技术 142.1.1密码技术基础 142.1.2对称与非对称加密技术 162.1.3网络数据的加密方式 212.1.4密码技术的应用 222.1.5密码技术发展趋势与研究方向 232.2认证技术 252.2.1消息鉴别技术 252.2.2数字签名机制 262.2.3数字签名的扩展 282.2.4身份认证技术 292.2.5Kerberos认证服务 312.2.6PKI 343.1防火墙技术 403.1.1防火墙的功能指标与性能指标 413.1.2防火墙的规则 423.1.3防火墙的具体实现技术 423.1.4防火墙的体系结构 443.1.5防火墙技术发展趋势 463.2入侵检测技术 473.2.1入侵检测的模型和过程 483.2.2入侵检测系统的分类和主要性能指标 503.2.3入侵检测系统存在的问题及其发展趋势 513.2.4入侵防御系统 523.2.5入侵诱骗技术 544.1访问控制技术 564.1.1访问控制概述 564.1.2访问控制策略 574.1.3访问控制技术的发展趋势 604.2虚拟专用网技术 604.2.1VPN的安全技术 614.2.2VPN隧道协议分析 625.1恶意代码 665.1.1恶意代码实现技术分析 675.1.2典型的恶意代码机理分析 705.2恶意代码防范方法 745.2.1基于主机的恶意代码防范方法 745.2.2基于网络的恶意代码防范方法 756.1网络攻击概述 776.2网络攻击分析 796.3基于协议的攻击原理与防范方法 856.4针对操作系统漏洞的攻击与防范方法 896.5针对Web应用系统的攻击与防范方法 916.6漏洞挖掘技术 966.6.1主流的安全漏洞库 966.6.2漏洞挖掘与分析 977.1数据容错与容灾技术 1017.1.1容错与容灾技术的含义 1017.1.2数据容错与容灾具体技术 1027.2网络信息内容安全技术 1127.2.1网络信息内容安全的含义 1127.2.2网络信息内容获取技术 1137.2.3文本内容安全技术 1177.2.4网络多媒体内容安全 1207.2.5其他网络信息内容安全技术 1218.1无线网络安全技术 1238.2电子商务安全管理与技术 1268.2.1电子商务安全问题与管理 1268.2.2电子商务安全协议与证书 1298.2.3电子商务安全技术发展趋势 1348.3云计算安全 1358.3.1云计算安全威胁分析 1368.3.2云计算安全技术 1378.4物联网安全 1398.4.1物联网安全需求分析 1398.4.2物联网安全技术 1428.5网络安全防护技术发展趋势 143下篇网络安全管理与治理9.1网络安全风险管理 1469.1.1信息安全风险管理前期准备 1469.1.2信息安全风险评估 1479.1.3风险消减、控制与残留风险应急计划 1519.1.4应急响应和处理 1529.2安全设备管理 1539.3网络安全威胁管理 1559.4统一威胁管理 1589.5网络安全区域的划分方法 16110.1网络信息安全的评估标准 16510.1.1信息安全评估标准的意义 16510.1.2国内外信息安全评估标准的发展 16510.2计算机信息系统安全保护等级 16710.2.1安全保护等级划分准则及相关定义 16710.2.2安全保护等级划分 16810.3网络安全测评 17410.3.1网络安全测评方法 17410.3.2网络安全测评的实施 17610.3.3网络安全等级保护2.0概述 18110.3.4网络安全等级保护1.0与2.0的比较 18310.3.5网络安全等级保护2.0的实施 18411.1网络安全监控 18711.2网络安全监测预警 19211.2.1网络安全监测预警的原则、内容及机制 19211.2.2网络安全预警方式与信息通报制度 19411.3网络安全审计 19611.3.1网络安全审计目标与分类 19611.3.2网络安全审计系统的组成与日志 19711.3.3网络安全审计分析与安全问题修复 19811.4网络攻击应急响应 19911.4.1网络攻击应急响应方法与流程 20111.4.2网络应急处置制度 20212.1我国网络安全战略 20612.2网络信息安全法律法规 20812.2.1我国网络信息安全立法体系 20812.2.2网络安全法 20912.2.3电子数据取证相关法律法规 21112.2.4未成年人网络安全保护法律法规 21212.3网络安全监察与执法 21212.3.1网络安全监察与执法概述 21212.3.2信息网络安全监察的职责和任务 21412.3.3电子数据取证 21612.4网络信息内容的监管 21812.5网络安全保障机构与职能 21912.6网络安全保障措施 22212.7公民网络安全意识和素养的提升 22512.7.1网络安全意识的内涵 22512.7.2公民网络安全意识和素养的提升途径 22712.7.3网络道德建设 22912.8保护未成年人网络安全 23012.9网络安全人才培养和培训 232
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 22:44:15