技术教育社区
www.teccses.org

计算机网络安全技术应用探究

封面

作者:赵克宝

页数:204

出版社:吉林科学技术出版社

出版日期:2021

ISBN:9787558184413

电子书格式:pdf/epub/txt

内容简介

  由于互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心的参与电子商务。否则,电子商务的发展将失去其支撑点。加强电子商务的安全,需要采取更为严格的管理措施,需要国家建立健全法律制度,更需要有科学的先进的安全技术。  《计算机网络安全技术应用探究》分别从计算机信息技术与网络技术安全英语两个方面进行论述,系统介绍了信息与网络安全管理各方面的知识。  《计算机网络安全技术应用探究》主要内容包括:计算机网络安全概述、网络安全系统模型、安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于无线局域网的异构无线网络攻击环境及防御、网络信息系统安全的技术对策等相关内容。该书始终把内容的可读性、实用性、先进性和科学性作为撰写原则,力求做到内容新颖、结构清晰、概念准确、理论联系实际。

目录

第一章 计算机网络安全概述
第一节 计算机网络安全的含义
第二节 影响计算机网络安全的因素
第三节 计算机网络安全体系结构
第四节 计算机网络安全设计
第五节 计算机网络安全的评价标准
第六节 计算机网络安全的研究意义

第二章 网络安全系统模型
第一节 网络安全系统模型的概念
第二节 现有系统模型
第三节 入侵容忍的软件体系结构

第三章 网络安全态势感知体系框架和态势理解技术
第一节 态势感知的概念模型
第二节 态势感知的体系框架
第三节 核心概念的形式化描述
第四节 网络安全态势理解技术

第四章 认证Agent的实现及防护
第一节 引言
第二节 基于Hooking技术的软件防火墙
第三节 网络访问控制的实现
第四节 认证Agent的动态防护措施
第五节 CONSS的测试

第五章 入侵检测技术方法
第一节 入侵行为的分类
第二节 入侵检测的方法
第三节 入侵检测系统的拓扑结构
第四节 入侵检测系统及检测算法的性能分析

第六章 基于模型的网络安全风险评估
第一节 引言
第二节 风险评估的相关技术研究
第三节 网络安全评估模型
第四节 基于以组件为中心的访问图模型的网络安全风险评估方法

第七章 基于无线局域网的异构无线网络攻击环境及防御
第一节 异构无线网络概述
第二节 异构无线网络安全研究现状
第三节 安全协议研究
第四节 无线局域网的异构无线网络概况

第八章 网络信息系统安全的技术对策
第一节 对手和攻击种类
第二节 密钥管理基础设施/公钥基础设施(KMI/PKI)
第三节 重要的安全技术
参考文献

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《计算机网络安全技术应用探究》
Article link:https://www.teccses.org/1276321.html