图书介绍

信息网络安全与防护技术2025|PDF|Epub|txt|kindle电子书版本网盘下载

信息网络安全与防护技术
  • 兰巨龙,程东年,刘文芬等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115354273
  • 出版时间:2014
  • 标注页数:262页
  • 文件大小:55MB
  • 文件页数:273页
  • 主题词:信息网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息网络安全与防护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息网络安全与防护概述1

1.1 信息网络安全与防护的背景1

1.2 信息网络安全与防护的概念与目标3

1.2.1 信息网络安全与防护的概念3

1.2.2 信息网络安全与防护的目标3

1.3 信息网络面临的主要威胁7

1.4 网络安全服务与机制8

1.4.1 网络安全服务9

1.4.2 网络安全机制10

1.5 信息网络安全防护技术12

1.6 参考文献14

第2章 信息网络安全基础15

2.1 信息加密技术15

2.1.1 对称密码体制16

2.1.2 公钥密码体制27

2.2 hash函数35

2.2.1 hash函数的结构36

2.2.2 SHA-3标准38

2.3 安全认证协议39

2.3.1 数字签名39

2.3.2 基于对称密码的实体认证协议42

2.3.3 基于hash函数的实体认证协议46

2.3.4 基于数字签名的实体认证协议48

2.3.5 基于零知识技术的实体认证协议51

2.3.6 其他安全认证技术及发展趋势54

2.4 信任机制59

2.4.1 信任管理技术概述59

2.4.2 行为信任的评估算法61

2.4.3 不同应用环境下的信任模型64

2.4.4 信任管理的发展趋势67

2.5 参考文献68

第3章 网络故障防护74

3.1 冗余与灾备技术74

3.1.1 冗余与灾备技术概述74

3.1.2 校验技术原理75

3.1.3 硬件容错系统76

3.1.4 软件容错系统77

3.1.5 数据容错78

3.2 故障检测技术80

3.2.1 网络拓扑及故障检测策略80

3.2.2 链路故障85

3.2.3 协议故障87

3.2.4 配置故障87

3.2.5 服务器故障88

3.3 故障切换技术90

3.3.1 连接迁移90

3.3.2 选举机制91

3.3.3 状态一致93

3.4 故障恢复技术95

3.4.1 网络故障原因95

3.4.2 网络故障类型97

3.4.3 底层故障恢复技术98

3.4.4 MPLS故障恢复技术99

3.4.5 IP层域内故障恢复技术102

3.5 参考文献107

第4章 网络攻击防护108

4.1 网络攻击108

4.1.1 黑客、骇客与网络攻击108

4.1.2 网络攻击分类108

4.1.3 常见的网络攻击原理、手段和工具109

4.1.4 网络攻击的防范策略123

4.2 防火墙技术132

4.2.1 防火墙概念、功能和分类132

4.2.2 常见的防火墙体系结构和技术原理135

4.2.3 防火墙的安全技术指标141

4.2.4 主要防火墙产品介绍145

4.3 入侵检测技术155

4.3.1 入侵检测的概念和原理155

4.3.2 入侵检测系统的组成156

4.3.3 入侵检测技术方法159

4.3.4 入侵检测的基本过程163

4.3.5 未来需求和入侵检测技术的发展趋势165

4.4 蜜罐技术167

4.4.1 蜜罐的概念168

4.4.2 蜜罐的分类和体现的安全价值168

4.4.3 蜜罐的配置模式171

4.4.4 蜜罐的信息收集172

4.4.5 蜜罐技术的应用172

4.5 蜜网技术174

4.5.1 蜜网技术的基本概念与核心需求174

4.5.2 蜜网技术的分类176

4.5.3 虚拟蜜网177

4.5.4 蜜网技术的应用177

4.5.5 蜜网技术的发展趋势178

4.6 参考文献179

第5章 网络信息内容审计180

5.1 流量分类技术180

5.1.1 流量分类研究现状181

5.1.2 流量分类技术发展趋势184

5.2 垃圾邮件检测技术185

5.2.1 垃圾邮件现状及发展趋势185

5.2.2 垃圾邮件审计技术186

5.3 微博话题检测189

5.3.1 微博文本特点及对话题检测的影响189

5.3.2 传统微博话题检测算法189

5.3.3 微博主题挖掘新算法192

5.4 不良图像内容审计193

5.4.1 肤色检测193

5.4.2 人脸检测194

5.4.3 总体研究现状195

5.5 视频副本检测196

5.5.1 视频副本检测的基本原理及视频数据的特点196

5.5.2 视频副本检测的关键技术198

5.5.3 视频副本检测的评测标准202

5.6 多层审计系统设计及性能评价203

5.6.1 单级审计系统的性能评估指标及评估模型203

5.6.2 多重审计系统的性能评估205

5.7 参考文献205

第6章 信息网络安全与防护系统实例207

6.1 信息网络安全需求207

6.1.1 信息网络脆弱性及风险207

6.1.2 信息网络安全等级209

6.1.3 信息网络安全功能213

6.2 信息网络安全防护系统的设计方案217

6.2.1 总体设计框架217

6.2.2 安全管理防护220

6.2.3 安全技术防护223

6.3 信息网络安全防护系统的具体实现230

6.3.1 安全管控系统的研发背景231

6.3.2 安全管控系统的结构模型232

6.3.3 安全管控系统的关键技术236

6.3.4 安全管控系统的部署252

6.4 本章小结255

6.5 参考文献255

名词索引257

作者简介261

热门推荐