您好,欢迎光临有路网!
网络信息安全技术基础与应用(高)
QQ咨询:
有路璐璐:

网络信息安全技术基础与应用(高)

  • 作者:庞淑英
  • 出版社:冶金工业出版社
  • ISBN:9787502447090
  • 出版日期:2009年03月01日
  • 页数:195
  • 定价:¥21.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统、科学地介绍了网络信息**的基础理论和应用。全书共分为5章,主要包括信息**技术基础、TCP/IP技术应用、操作系统**技术、网络信息系统的攻防技术和网络信息实体环境**技术等内容。书中还附有与内容相配套的上机实验指导内容,所有实验均经过编者上机检验,具备很强的可操作性。
    本书内容紧凑翔实、语言简练、实用性强,可作为高等院校、各类职业学校及培训机构作为网络信息**方面的教材,也可作为相关领域专业科研人员的参考书。
    文章节选
    1 信息**技术基础
    【内容提示】本章主要介绍信息**技术研究的内容,分析信息系统**所涉及的问题、面临的威胁和风险,并围绕**体系结构模型、信息**标准、信息与网络**组件、**策略的制定与实施等技术基础问题展开讨论。
    1.1 概述
    信息系统是以计算机和数据通信网络为基础的应用管理系统。目前,越来越多的信息系统应用于金融、贸易、商业和企业等领域。这在给人们带来极大方便的同时,也为那些不法分子利用计算机信息环境进行犯罪提供了可能。据不完全统计,全球每年因利用计算机系统进行犯罪所造成的经济损失高达上千亿美元。
    网络信息系统在成为支撑多行业开展业务的重要平台的同时,面临着不同动机的威胁者发动的不同类型攻击的可能,如信息泄露、恶意代码、垃圾邮件、网络恐怖主义等。因此,多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的**脆弱性。
    1.1.1 信息**技术研究内容
    一切影响计算机网络**的因素和保障计算机网络**的措施,都是计算机网络**技术的研究内容。信息**技术研究的主要内容如下:
    (1)实体**。实体**又称物理**,是指包括环境、设备和记录介质在内的所有支持网络系统运行的总体**。实体**主要包括计算机设备、通信线路及设施、建筑物等的**;预防地震、水灾、火灾、飓风、雷击等的措施;满足设备正常运行环境要求;防止电磁辐射、泄漏;媒体的**备份及管理等。
    (2)软件系统**。软件系统**主要是针对所有计算机程序和文档资料,保证它们免遭破坏和非法复制。软件**技术还包括掌握高**产品的质量标准,对自己开发使用的软件建立严格的开发、控制、质量保障机制,保证软件满足**保密技术标准要求,确保系统**运行。
    (3)加密技术。信息***重要的自动工具是加密。通常使用两种形式的加密,即对称加密和非对称加密。
    (4)网络**防护。网络**防护主要是针对计算机网络面临的威胁和网络的脆弱性而采取的防护技术,如**服务、**机制及其配置方法、动态网络**策略、网络**设计的基本原则等。
    (5)数据信息**。数据信息**对于系统的稳定性越来越重要。其**保密主要是指为保证计算机系统的数据库、数据文件以及数据信息在传输过程中的完整、有效、使用合法,免遭破坏、篡改、泄露和窃取等威胁和攻击而采取的一切技术、方法和措施,包括备份技术、压缩技术、数据库**技术等。
    ……
    目录
    1 信息**技术基础
    1.1 概述
    1.1.1 信息**技术研究内容
    1.1.2 信息**的属性
    1.1.3 信息**技术的基本功能
    1.2 信息**涉及的问题
    1.2.1 法律法规问题
    1.2.2 管理问题
    1.2.3 技术问题
    1.2.4 其他问题
    1.3 信息系统的**威胁与风险分析
    1.3.1 脆弱性分析
    1.3.2 **威胁分析
    1.3.3 **风险分析
    1.4 **体系结构
    1.4.1 OSI**体系结构
    1.4.2 TCP/IP**体系结构
    1.4.3 动态**体系结构模型
    1.5 网络信息**技术相关标准
    1.5.1 美国国防部可信计算机评价标准TCSEC
    1.5.2 信息技术**性评估通用准则(CC标准)
    1.5.3 我国信息技术**性评估标准
    1.5.4 我国计算机**等级标准
    1.6 信息与网络**组件
    1.6.1 **扫描技术
    1.6.2 防毒软件
    1.6.3 IDS(IntrusionDetectionSystem)
    1.6.4 **审计
    1.7 **策略的制定与实施
    1.7.1 **策略概述
    1.7.2 制定**策略的原则
    1.7.3 访问控制策略及案例
    小结
    习题
    2 TCP/IP技术应用
    2.1 TCP/IP协议基础
    2.1.1 TCP/IP的历史
    2.1.2 TCP/IP标准——RFc标准草案
    2.1.3 TCP/IP分层模型
    2.1.4 IP地址与硬件地址
    2.1.5 子网掩码
    2.2 IP数据报分析
    2.2.1 IP数据报报头结构
    2.2.2 流量监控与数据报分析
    2.3 TCP协议分析
    2.4 TCP/IP协议的**性分析
    2.4.1 物理层的**威胁与防护
    2.4.2 网络层的**威胁与防护
    2.4.3 传输层**威胁与防护
    2.4.4 应用层**威胁与防护
    2.5 IPSec协议
    2.6 IPv4的现状与IPv6
    2.6.1 IPv4的现状
    2.6.2 IPv6概况
    2.6.3 IPv6标准发展趋势
    小结
    习题
    3 操作系统**技术
    3.1 Windows**基础知识
    3.1.1 Windows系统账号管理
    3.1.2 权限和特权
    3.1.3 文件系统
    3.1.4 证书服务结构
    3.1.5 Kerberos
    3.1.6 路由和远程访问
    3.2 保护Windows**
    3.2.1 下级客户的**
    3.2.2 Windows2000的**设置
    3.2.3 保护终端服务
    3.3 **工具
    3.3.1 **配置和分析工具集
    3.3.2 组策略
    3.3.3 支持工具
    ……
    4 网络信息系统的攻防技术
    5 网络信息实体环境**技术
    6 上机实验指导
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外