图书介绍
信息安全管理手册 卷II 第4版PDF|Epub|txt|kindle电子书版本下载
![信息安全管理手册 卷II 第4版](https://www.shukui.net/cover/29/30800620.jpg)
- (美)Harold F.Tipton,(美)Micki Krause主编;王顺满等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505394037
- 出版时间:2004
- 标注页数:503页
- 文件大小:40MB
- 文件页数:526页
- 主题词:信息系统-安全管理-技术手册
PDF下载
下载说明
信息安全管理手册 卷II 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇存取控制系统与存取控制机制3
1.1 发展过程3
目 录3
目 录3
第1章单点登录3
第1篇存取控制系统与存取控制机制3
第1章单点登录3
1.1 发展过程3
1.2什么是单点登录5
1.2什么是单点登录5
1.3一些基本问题6
1.3一些基本问题6
1.4工作机制7
1.4工作机制7
1.4.1单点登录技术能为我们提供什么8
1.4.1单点登录技术能为我们提供什么8
1.4.3普遍特征9
1.4.2本质属性9
1.4.3普遍特征9
1.4.2本质属性9
1.4.4终端管理工具10
1.4.5应用管理设备10
1.4.5应用管理设备10
1.4.4终端管理工具10
1.4.7对移动用户的支持11
1.4.7对移动用户的支持11
1.4.6终端管理设备11
1.4.6终端管理设备11
1.4.8认证12
1.4.8认证12
1.4.10存取控制13
1.4.9加密13
1.4.9加密13
1.4.10存取控制13
1.4.11应用控制15
1.4.11应用控制15
1.4.12管理16
1.4.12管理16
1.4.13对于桌面应用的服务16
1.4.13对于桌面应用的服务16
1.4.14可靠性与性能17
1.4.14可靠性与性能17
1.5要求18
1.5.1 要求的目标18
1.5.2基本要求18
1.5.3假设条件18
1.5.4安全管理18
1.5.4安全管理18
1.5.3假设条件18
1.5.2基本要求18
1.5.1 要求的目标18
1.5要求18
1.5.5认证和授权20
1.5.5认证和授权20
1.5.7数据的完整性/可靠性/加密22
1.5.6存取控制22
1.5.7数据的完整性/可靠性/加密22
1.5.6存取控制22
1.6结论23
1.6结论23
第2章 中心认证服务系统25
第2章 中心认证服务系统25
2.1 AAA服务的主要特征26
2.1 AAA服务的主要特征26
2.2远程拨入用户的鉴别服务(RADIUS)27
2.2远程拨入用户的鉴别服务(RADIUS)27
2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权27
2.2.1把AA标准加入到远程拨入用户的鉴别服务:鉴别和授权27
2.2.2第三个A(计费):是一个可选项28
2.2.3进一步的思考以及其他相关性能28
2.2.3进一步的思考以及其他相关性能28
2.2.2第三个A(计费):是一个可选项28
2.2.4最简单的方法29
2.2.4最简单的方法29
2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限31
23终端存取控制器与存取控制系统(TACACS)31
23终端存取控制器与存取控制系统(TACACS)31
2.2.5绊脚石:复杂性与远程拨入用户的鉴别服务在其他方面的局限31
2.3.1 TACACS的认证功能32
2.3.2 TACACS的授权功能32
2.3.1 TACACS的认证功能32
2.3.3 TACACS的记录功能32
2.3.3 TACACS的记录功能32
2.3.2 TACACS的授权功能32
2.3.4其他处理优势33
2.3.4其他处理优势33
2.3.5 Cisco:应用TACACS33
2.3.5 Cisco:应用TACACS33
24 DIAMETER:两次远程拨入用户的鉴别服务36
2.3.6 TACACS的局限性36
24 DIAMETER:两次远程拨入用户的鉴别服务36
2.3.6 TACACS的局限性36
2.4.3代理功能37
2.4.2进行认证所采用的方式37
2.4.1任何事情都需要一个好的基础37
2.4.3代理功能37
2.4.2进行认证所采用的方式37
2.4.1任何事情都需要一个好的基础37
2.4.5对任何事件都进行统计38
2.4.4 DIAMETER的授权功能38
2.4.5对任何事件都进行统计38
2.4.4 DIAMETER的授权功能38
2.4.6安全、标准以及其他问题39
2.4.6安全、标准以及其他问题39
第2篇通信与网络安全43
第3章电子邮件安全问题43
第3章电子邮件安全问题43
第2篇通信与网络安全43
3.1 电子邮件服务的类型46
3.1.1 Sendmail46
3.1.1 Sendmail46
3.1 电子邮件服务的类型46
3.1.2保护电子邮件47
3.1.2保护电子邮件47
3.2对电子邮件参与者进行认证48
3.2对电子邮件参与者进行认证48
3.2.1 电子邮件的网络结构49
3.2.2功能不完善的电子邮件网关49
3.2.2功能不完善的电子邮件网关49
3.2.1 电子邮件的网络结构49
3.3电子邮件系统的工作原理51
3.3电子邮件系统的工作原理51
3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构52
3.3.1 IP数据流的控制…………………………………………………………………………(51 )3.3.2 TCP/IP的五层结构52
3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议54
3.3.3多用途的网际邮件扩充协议(MIME) ………………………………………………(52 )3.3.4因特网信息存取协议54