网络信息安全管理研究

价格 20.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 4 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书系统地介绍了网络安全管理、网络安全攻击手段和防御技术,通过学习,读者可以快速领悟网络安全的方方面面,了解各种防御技术,增强自己或单位的网络安全。
本书是从事网络安全工作人员不可多得的参考书,也适合大中专院校师生阅读。对那些还没引起重视或忽略网络安全的读者来说,本书将起到很好的帮助作用,建议这些读者先读第一部分内容,然后再学习技术部分。

目录

上篇 网络信息安全管理
 第1章 网络信息安全管理概述
  1.1 信息安全
  1.2 信息安全的发展
  1.3 安全管理
  1.4 信息安全管理模型
 第2章 网络信息安全需求
  2.1 业务需求及技术
  2.2 网络信息的安全威胁
  2.3 网络信息的安全攻击
 第3章 网络物理安全
  3.1 物理访问控制
  3.2 防火安全
  3.3 建筑物与设施安全
  3.4 技术控制
 第4章 人员自主保护
  4.1 用户自主保护
  4.2 岗位考核管理
  4.3 人员的安全意识培训
  4.4 安全保密协议管理
  4.5 离岗人员安全管理
 第5章 人员操作安全管理
  5.1 操作权限管理
  5.2 责任管理
  5.3 网络管理
  5.4 灾难恢复
 第6章 文件安全管理
  6.1 文档密级管理
  6.2 文档的登记、保管
  6.3 文档的销毁
  6.4 电子文档安全管理
 第7章 安全风险评估
  7.1 风险分析
  7.2 安全风险评估
下篇 网络信息安全技术
 第1章 密码学概述
 1.1 基本术语
  1.2 密码攻击
  1.3 古典密码学与近代密码学
  1.4 现代密码学
 第2章 数字签名和身份认证
  2.1 数字签名算法DSA
  2.2 门限签名算法
  2.3 其他签名算法
  2.4 身份认证技术
 第3章 PKI与PMI
  3.1 电子政务与电子商务
  3.2 公钥基础设施
  3.3 授权管理基础设施
 第4章 防火墙
  4.1 防火墙的基本概念
  4.2 防火墙的分类及工作原理
 第5章 入侵检测
  5.1 入侵检测系统概述
  5.2 网络数据包截获分析与处理
  5.3 入侵检测系统的问题及发展趋势
  5.4 扫描器SCANNER
 第6章 虚拟专用网VPN
  6.1 VPN技术及其应用
  6.2 VPN与网络安全
 第7章 计算机病毒
  7.1 计算机病毒概述
  7.2 计算机病毒的特征
  7.3 计算机病毒的分类
  7.4 计算机病毒的工作机制
  7.5 常见计算机病毒的症状
  7.6 计算机病毒的与清除
参考文献

摘要与插图

网络信息安全不仅仅是技术部门的事情!
  随着计算机信息安全问题的日益增加,对该问题的解决应该从来考虑。当今我们每个人都处于网络的包围当中,因此安全问题涉及每一个人,需要网络上的每个人都参与,共同防护我们的网络信息安全。信息安全除了需要的技术(设备)之外,还需要安全的技术管理和安全的组织行政管理,后者更应该是重中之重。
  网络管理从功能上一般包括配置管理、性能管理、安全管理、故障管理等。由于网络安全对网络信息系统的性能、管理的关联及影响越来越复杂和严重,因此网络安全管理已成为网络管理技术中的一个重要分支,正受到业界及用户的广泛关注。可能也正是由于网络安全管理技术要解决的问题的突出性和特殊性,使得网络安全管理系统呈现出从通常网管系统中分离出来的趋势。
  为了网络的安全,必须设计一个工作安全计划,然后需要一个管理模型来执行和维护这个计划。应创建安全框架,制定信息安全蓝图。安全模型一般是由服务机构提供的通用蓝图。
  在构建安全的网络环境之前,我们必须清楚网络信息安全的需求。信息安全的主要任务是确定系统及其内容不被非法访问和泄漏。随着攻击手段的日益复杂,信息安全的需求也在不断增加。网络人员应该对信息安全的业务需求进行深入了解,清楚一个安全的计划是机构综合管理的必要组成部分,要洞察常见的信息安全威胁和攻击手段。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号