图书介绍

电子商务网站安全与防火墙技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

电子商务网站安全与防火墙技术
  • 陈孟建,沈美莉,邹玉金编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302248149
  • 出版时间:2011
  • 标注页数:293页
  • 文件大小:57MB
  • 文件页数:304页
  • 主题词:电子商务-网站-安全技术-高等职业教育-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务网站安全与防火墙技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务网络安全基础1

1.1 计算机网络概述1

1.1.1 计算机网络定义1

1.1.2 计算机网络组成3

1.1.3 计算机网络类型4

1.2 电子商务网络安全概述5

1.2.1 网络安全概述5

1.2.2 影响网络安全的因素6

1.2.3 网络安全的威胁8

1.2.4 威胁网络安全的主要攻击手段9

1.3 电子商务网络安全模型11

1.3.1 网络安全基本模型11

1.3.2 PDRR网络安全模型12

1.3.3 PDRR网络安全模型术语16

1.3.4 静态数据完整性保护方案17

1.4 电子商务网络安全保障机制19

1.4.1 硬件安全保障机制19

1.4.2 软件安全保障机制20

1.4.3 电子商务网络安全体系21

1.4.4 网络安全形势及应对措施24

习题一26

第2章 网络体系结构与协议29

2.1 网络体系结构29

2.1.1 网络体系结构概述29

2.1.2 网络的标准化组织30

2.1.3 开放系统互联参考模型(OSI)31

2.1.4 局域网协议33

2.1.5 广域网协议34

2.2 OSI物理层35

2.2.1 物理层的基本概念35

2.2.2 物理层的特性36

2.2.3 物理层接口标准37

2.2.4 物理层常用的通信技术38

2.3 OSI数据链路层40

2.3.1 数据链路层的基本概念40

2.3.2 帧结构40

2.3.3 数据链路层的服务42

2.3.4 介质访问控制43

2.4 OSI网络层47

2.4.1 网络层的基本概念47

2.4.2 寻址方法48

2.4.3 交换技术49

2.4.4 路由寻找52

2.4.5 连接和网关服务53

2.5 OSI传输层54

2.5.1 传输层的基本概念54

2.5.2 寻址方法54

2.5.3 连接服务55

2.6 OSI会话层和表示层56

2.6.1 会话层的基本概念56

2.6.2 会话层管理58

2.6.3 表示层的基本概念59

2.6.4 表示层的服务60

2.6.5 翻译和加密系统61

2.7 OSI应用层64

2.7.1 应用层的基本概念64

2.7.2 服务器通告64

2.7.3 应用层协议类型65

习题二66

第3章 电子商务密码技术69

3.1 密码学概述69

3.1.1 密码学的起源与发展69

3.1.2 密码学概述71

3.1.3 密码体制分类73

3.1.4 密码系统设计原则75

3.2 传统密钥密码体制76

3.2.1 传统密码数据的表示76

3.2.2 置换密码77

3.2.3 替代密码79

3.2.4 移位密码和其他81

3.3 对称密钥密码体制82

3.3.1 对称密钥密码体制概念82

3.3.2 数据加密标准DES83

3.3.3 高级数据加密标准AES88

3.4 非对称密钥密码体制90

3.4.1 非对称密钥密码体制概念90

3.4.2 RSA加密算法91

3.4.3 其他非对称加密算法93

3.5 密钥管理95

3.5.1 密钥管理概述95

3.5.2 密钥的种类和作用96

3.5.3 密钥的生成97

3.5.4 密钥的管理98

习题三99

第4章 电子商务安全认证体系102

4.1 身份认证与数字证书102

4.1.1 身份认证概念102

4.1.2 身份认证方法104

4.1.3 数字证书108

4.1.4 认证中心CA112

4.2 身份认证构架体系116

4.2.1 身份认证构架方案116

4.2.2 SecurID117

4.2.3 ACE/Server118

4.2.4 ACE/Agent118

4.3 PKI体系120

4.3.1 PKI体系概述120

4.3.2 PKI安全服务功能121

4.3.3 PKI系统功能123

4.3.4 PKI客户端软件127

4.4 身份认证协议129

4.4.1 Kerberos认证协议129

4.4.2 X.509标准132

4.4.3 PKCS标准136

习题四137

第5章 Windows操作系统安全140

5.1 Windows系统安全概况140

5.1.1 Windows系统概述140

5.1.2 Windows安全模型142

5.1.3 Windows安全机制143

5.1.4 Windows安全机制术语144

5.2 访问控制安全机制145

5.2.1 访问控制安全机制概述145

5.2.2 自主访问控制148

5.2.3 强制访问控制149

5.2.4 基于角色的访问控制150

5.3 安全模型152

5.3.1 安全级别152

5.3.2 BLP模型154

5.3.3 Biba模型157

5.3.4 Lattice模型158

5.4 安全策略159

5.4.1 安全策略概述159

5.4.2 入网访问和身份的安全策略161

5.4.3 其他安全策略163

5.4.4 访问控制的审计164

习题五165

第6章 防火墙基础167

6.1 防火墙概述167

6.1.1 防火墙的定义167

6.1.2 防火墙的工作原理168

6.1.3 防火墙的功能170

6.1.4 防火墙的优点与缺点172

6.2 选择防火墙时考虑的因素174

6.2.1 宏观因素174

6.2.2 管理因素175

6.2.3 性能因素176

6.2.4 抗攻击能力因素177

6.3 防火墙分类与选购179

6.3.1 防火墙的类型179

6.3.2 选择防火墙的原则181

6.3.3 企业防火墙的选购184

6.3.4 个人防火墙的选购187

6.4 防火墙安全策略190

6.4.1 网络服务访问策略190

6.4.2 防火墙的设计策略190

6.4.3 防火墙的安全策略192

6.4.4 包过滤的安全策略195

6.5 数据包过滤196

6.5.1 数据包过滤所涉及的协议196

6.5.2 数据包的概念199

6.5.3 数据包过滤的工作原理200

6.5.4 数据包过滤的优缺点202

习题六202

第7章 防火墙技术与应用205

7.1 防火墙体系结构205

7.1.1 包过滤型结构205

7.1.2 双宿网关结构207

7.1.3 屏蔽主机结构208

7.1.4 屏蔽子网结构209

7.2 防火墙的应用211

7.2.1 控制因特网用户对内部网络的访问211

7.2.2 控制第三方网络用户对内部网络的访问212

7.2.3 控制内部网络的几种方法215

7.2.4 中小企业防火墙的典型应用216

7.3 分布式防火墙218

7.3.1 分布式防火墙概述218

7.3.2 分布式防火墙的特点220

7.3.3 分布式防火墙的体系结构222

7.3.4 分布式防火墙的应用223

7.4 防火墙安装与配置224

7.4.1 防火墙安装与配置224

7.4.2 防火墙与路由器的安全配置225

7.4.3 天网个人防火墙概述227

7.4.4 天网个人防火墙设置229

习题七232

第8章 防火墙管理与测试235

8.1 防火墙管理235

8.1.1 防火墙管理分类235

8.1.2 防火墙SNMP管理236

8.1.3 防火墙安全管理建议238

8.1.4 防火墙日常管理240

8.2 防火墙测试243

8.2.1 防火墙测试的重要性243

8.2.2 防火墙的测试方法244

8.2.3 防火墙测试案例246

8.2.4 防火墙安全事故的处理248

8.3 网络扫描工具250

8.3.1 网络扫描器250

8.3.2 扫描程序251

8.3.3 网络安全检测工具SAFESuite255

8.3.4 网络安全扫描工具Skipfish256

8.3.5 网络安全检测必备工具258

习题八261

第9章 综合实训263

9.1 实训一 网络基本配置263

9.2 实训二 路由器的接口及连接265

9.3 实训三 TCP协议与UDP协议分析269

9.4 实训四 文件安全与保护271

9.5 实训五 黑客攻击与防范273

9.6 实训六 古典密码与破译276

9.7 实训七 数字证书280

9.8 实训八 防火墙282

9.9 实训九 防火墙配置283

9.10 实训十 病毒机制分析287

参考答案289

参考文献293

热门推荐