《网络信息安全与保密》求取 ⇩

1 网络信息安全与保密综论1

1.1 网络信息安全与保密的的内涵是什么?1

1.1.1 网络信息安全与保密的支术特征2

1.1.2 网络信息安全与保密的层次结构5

1.1.3 网络信息安全与保密的不同含义8

1.1.4 网络信息安全与与保密的环境变迁8

1.2 网络信息安全与保密的威胁有哪些?10

1.2.1 恶意攻击10

1.2.2 安全缺陷14

1.2.3 软件漏洞17

1.2.4 结构隐患26

1.3 怎样实现网络信息安全与保密?30

1.3.1 重视安全检测与评估31

1.3.2 建立完善的安全体系结构39

1.3.3 制定严格的安全管理措施49

1.3.4 强化安全标准55

2 密码技简介61

2.1 现代密码学基本概念61

2.1.1 基本概念要览61

2.1.2 古典密码拾零65

2.1.3 密码攻击概述68

2.1.4 网络加密方式70

2.2.1 分组密码算法72

2.2 著名密码算法浏览与评述72

2.2.2 公钥密码算法77

2.2.3 杂凑函数79

2.2.4 密码协议81

2.3 密码应用与新进展84

2.3.1 认证系统85

2.3.2 数字签名87

2.3.3 电子商务88

2.3.4 信息伪装91

3.1 防火墙基本知识95

3.1.1 什么是防火墙95

3 防火墙技术简介95

3.1.2 防火墙的发展97

3.1.3 防火墙的优点和缺陷101

3.1.4 防火墙设计104

3.2 防火墙体系结构106

3.2.1 包过滤型防火墙106

3.2.2 双宿网关防火墙108

3.2.3 屏蔽主机防火墙109

3.2.4 屏蔽子网防火墙110

3.3 防火墙关键技术112

3.3.1 包过滤技术112

3.3.2 代理技术116

3.3.4 其他关键技术118

3.3.3 电路级网关技术118

4 虚拟专用网(VPN)技术简介123

4.1 虚拟专用网分类123

4.1.1 虚拟专用网概述123

4.1.2 内部网虚拟专用网124

4.1.3 远程访问虚拟专用网124

4.1.4 外联网虚拟专用网125

4.2 虚拟专用网安全协议127

4.2.1 虚拟专用网的工作原理127

4.2.2 虚拟专用网的SOCKS v5协议129

4.2.3 虚拟专用网的IPSec协议130

4.2.4 虚拟专用网的PPTP/L2TP协议131

4.3 虚拟专用网的设计实例132

4.3.1 北京邮电大学PC防火墙简介132

4.3.2 基于PC防火墙的虚专用网模型135

4.3.3 基于PC防火墙的虚拟专用网设计方案136

4.3.4 虚拟专用网设计中的一些关键问题137

5 病毒与反病毒技术简介140

5.1 病毒概论140

5.1.1 病毒的原理140

5.1.2 病毒的预防141

5.1.3 病毒的检查144

5.1.4 病毒的清除148

5.2 计算机病毒150

5.2.1 引导扇区病毒151

5.2.2 文件型病毒152

5.2.3 宏病毒153

5.2.4 病毒实例154

5.3 网络病毒及防范156

5.3.1 视窗中的病毒156

5.3.2 电子邮件中的病毒158

5.3.3 网络病毒的防范160

5.3.4 网络病毒防范实例161

6 其他安全与保密技术简介163

6.1 数据库安全与保密技术简介163

6.1.1 数据库系统基本知识163

6.1.2 数据库系统安全与保密的特点164

6.1.3 数据库系统的基本安全措施165

6.1.4 数据库系统的加密技术简介168

6.2 计算机安全与保密技术简介171

6.2.1 计算机硬/软件及安全问题171

6.2.2 访问控制174

6.2.3 口令系统与身份验证175

6.2.4 文件资源访问控制182

6.3 物理安全与保密技术简介184

6.3.1 基础高施安全184

6.3.2 设备安全防护187

6.3.3 故障处理189

6.3.4 调制解调器的安全性190

1999《网络信息安全与保密》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由杨义先,李名选编著 1999 北京:北京邮电大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。