书籍详情
《计算机网络安全技术应用探究》[28M]百度网盘|亲测有效|pdf下载
  • 计算机网络安全技术应用探究

  • 出版时间:2021-06
  • 热度:12509
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  由于互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。加强电子商务的安全,需要采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。
  《计算机网络安全技术应用探究》分别从计算机信息技术与网络技术安全英语两个方面进行论述,系统介绍了信息与网络安全管理各方面的知识。
  《计算机网络安全技术应用探究》主要内容包括:计算机网络安全概述、网络安全系统模型、安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于无线局域网的异构无线网络攻击环境及防御、网络信息系统安全的技术对策等相关内容。该书始终把内容的可读性、实用性、先进性和科学性作为撰写原则,力求做到内容新颖、结构清晰、概念准确、理论联系实际。

内页插图

目录

第一章 计算机网络安全概述
第一节 计算机网络安全的含义
第二节 影响计算机网络安全的因素
第三节 计算机网络安全体系结构
第四节 计算机网络安全设计
第五节 计算机网络安全的评价标准
第六节 计算机网络安全的研究意义

第二章 网络安全系统模型
第一节 网络安全系统模型的概念
第二节 现有系统模型
第三节 入侵容忍的软件体系结构

第三章 网络安全态势感知体系框架和态势理解技术
第一节 态势感知的概念模型
第二节 态势感知的体系框架
第三节 核心概念的形式化描述
第四节 网络安全态势理解技术

第四章 认证Agent的实现及防护
第一节 引言
第二节 基于Hooking技术的软件防火墙
第三节 网络访问控制的实现
第四节 认证Agent的动态防护措施
第五节 CONSS的测试

第五章 入侵检测技术方法
第一节 入侵行为的分类
第二节 入侵检测的方法
第三节 入侵检测系统的拓扑结构
第四节 入侵检测系统及检测算法的性能分析

第六章 基于模型的网络安全风险评估
第一节 引言
第二节 风险评估的相关技术研究
第三节 网络安全评估模型
第四节 基于以组件为中心的访问图模型的网络安全风险评估方法

第七章 基于无线局域网的异构无线网络攻击环境及防御
第一节 异构无线网络概述
第二节 异构无线网络安全研究现状
第三节 安全协议研究
第四节 无线局域网的异构无线网络概况

第八章 网络信息系统安全的技术对策
第一节 对手和攻击种类
第二节 密钥管理基础设施/公钥基础设施(KMI/PKI)
第三节 重要的安全技术
参考文献

前言/序言

  随着科技和互联网的飞速发展,计算机在人们的日常工作和生活中的应用范围快速扩大,已经渗透到人们工作和生活的各个领域。但同时,由于计算机的开放性,计算机病毒层出不穷,网络黑客的猖獗活动,网络安全受到前所未有的威胁。因此对网络安全的威胁,采取有效的计算机网络安全技术,对于保障现代社会人们工作和生活的正常进行显得十分重要。
  由于互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。加强电子商务的安全,需要采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。
  本书分别从计算机信息技术与网络技术安全英语两个方面进行论述,系统介绍了信息与网络安全管理各方面的知识。本书主要内容包括:计算机网络安全概述、网络安全系统模型、安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于无线局域网的异构无线网络攻击环境及防御、网络信息系统安全的技术对策等相关内容。本书始终把内容的可读性、实用性、先进性和科学性作为撰写原则,力求做到内容新颖、结构清晰、概念准确、理论联系实际。
  另外,本书在写作的过程中参考了大量学前教育管理学的相关著作的理论与研究文献,在此向涉及的专家学者们表示衷心的感谢。最后,限于作者水平有不足,加之时间仓促,本书难免存在疏漏和不足之处,在此,恳请同行专家和读者朋友批评指正。