当前位置:首页 > 工业技术
计算机信息及网络安全实用教程
计算机信息及网络安全实用教程

计算机信息及网络安全实用教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:蒋理主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2009
  • ISBN:9787508463728
  • 页数:268 页
图书介绍:本书较系统地介绍了信息安全的基本内容,实体安全,数据加密技术,Windows加密文件系统,Windows中的证书服务及应用,Windows中的IPSec,虚拟专用网络VPN,内网安全管理,防火墙,入侵检测系统,操作系统安全,数据库系统安全,Web安全。本书注重理论与实践相结合,内容全面,编排合理,语言通俗易懂,实践性强,几乎每个理论部分都配有相关的实践操作,实践条件非常容易满足,便于教学和自学。
《计算机信息及网络安全实用教程》目录

前言 1

第1章 信息安全概述 1

1.1 信息安全 1

1.2 信息安全的目标 1

1.3 信息安全的范围 2

1.4 网络安全问题 3

1.4.1 网络安全面临的主要威胁 3

1.4.2 导致网络不安全的因素 3

1.4.3 安全技术措施 4

1.5 网络安全措施 5

1.5.1 安全策略 5

1.5.2 网络安全保障体系 6

1.5.3 局域网的安全技术 7

1.5.4 广域网的安全技术 8

1.6 网络安全体系结构模型分析 8

1.6.1 网络安全体系结构模型 8

1.6.2 网络安全体系结构框架 12

本章小结 13

习题一 14

第2章 实体安全 15

2.1 实体安全技术概述 15

2.1.1 影响实体安全的主要因素 15

2.1.2 实体安全的内容 15

2.2 计算机房场地环境的安全防护 16

2.2.1 计算机房场地的安全要求 16

2.2.2 设备防盗 16

2.2.3 机房的“三度”要求 17

2.2.4 防静电措施 17

2.2.5 电源 17

2.2.6 接地与防雷 18

2.2.7 计算机场地的防火、防水措施 20

2.3 安全管理 20

2.3.1 硬件资源的安全管理 20

2.3.2 信息资源的安全管理 21

2.3.3 健全机构和岗位责任制 21

2.3.4 完善的安全管理规章制度 21

2.4 电磁防护 21

2.4.1 电磁干扰 21

2.4.2 电磁防护的措施 21

本章小结 22

习题二 22

第3章 数据加密技术 23

3.1 密码学概述 23

3.1.1 数据加密技术的种类 23

3.1.2 密码技术的主要应用 23

3.2 对称密钥密码体制 24

3.2.1 DES加密算法 24

3.2.2 对称密码体制的不足 25

3.3 公开密钥密码体制 25

3.3.1 RSA算法 25

3.3.2 公开密钥密码体制的优点 26

3.3.3 公开密钥认证 27

3.4 认证 27

3.4.1 随机函数 27

3.4.2 如何认证 28

3.4.3 数字签名 30

3.4.4 数字证书 31

本章小结 31

习题三 32

第4章 Windows加密文件系统 33

4.1 EFS概述 33

4.1.1 EFS简介 33

4.1.2 文件加解密 34

4.1.3 文件恢复 35

4.2 EFS结构 35

4.3 使用EFS 36

4.3.1 文件或文件夹的加密 36

4.3.2 添加EFS恢复代理 37

本章小结 39

习题四 40

第5章 Windows中的证书服务及应用 41

5.1 PKI和CA概述 41

5.1.1 PKI系统的组成 41

5.1.2 基于PKI系统的应用 41

5.1.3 CA的作用 41

5.2 CA系统的结构和类型 42

5.2.1 企业根CA 43

5.2.2 企业从属CA 43

5.2.3 独立根CA 44

5.2.4 独立从属CA 44

5.3 Windows Server2003证书服务的安装 44

5.4 申请证书 46

5.5 证书的审核与管理 49

5.6 下载安装证书 50

5.7 证书在HS中的应用—SSL 53

5.7.1 SSL概述 53

5.7.2 SSL配置方法 54

5.7.3 SSL配置方法二 57

本章小结 65

习题五 66

第6章 Windows中的IPSec 67

6.1 IPSec基础 67

6.1.1 IPSec概述 67

6.1.2 IPSec协议 68

6.1.3 IPSec的模式 70

6.2 Windows中IPSec的配置和使用 71

6.2.1 使用内置IPSec策略 72

6.2.2 定制IPSec策略 74

本章小结 86

习题六 87

第7章 虚拟专用网络VPN 88

7.1 VPN概述 88

7.1.1 何为VPN 88

7.1.2 VPN的优点 89

7.1.3 VPN中使用的传输隧道协议 90

7.1.4 VPN的身份验证协议 94

7.1.5 VPN的加密技术 95

7.1.6 VPN的连接类型 96

7.2 Windows Server 2003中VPN的配置 96

7.2.1 VPN服务器的安装和配置 96

7.2.2 VPN客户机的配置 100

本章小结 102

习题七 103

第8章 内网安全管理 104

8.1 服务器硬盘数据的保护 104

8.1.1 磁盘阵列 104

8.1.2 Windows Server 2003磁盘卷的配置 106

8.1.3 数据备份 120

8.1.4 Windows Server 2003中的数据备份 124

8.2 交换机端口MAC地址限制 133

8.3 VLAN的设置 133

8.3.1 VLAN概述 133

8.3.2 VLAN的设置步骤 134

8.4 访问控制列表 135

8.5 漏洞扫描系统 137

8.6 计算机病毒的防治 138

8.6.1 计算机病毒概述 138

8.6.2 计算机病毒的防治 143

8.7 木马和恶意软件的防治 145

8.7.1 木马 145

8.7.2 恶意软件 149

8.7.3 360安全卫士简介 150

本章小结 152

习题八 153

第9章 防火墙 154

9.1 防火墙基础 154

9.2 防火墙的安全控制基本准则 156

9.3 防火墙的类型 156

9.3.1 防火墙类型概述 156

9.3.2 数据包过滤与状态检测 157

9.3.3 应用层网关 160

9.3.4 电路层网关 163

9.4 Windows Server 2003内置防火墙 164

本章小结 166

习题九 167

第10章 入侵检测系统 168

10.1 黑客攻击的常用方式 168

10.1.1 拒绝服务攻击 168

10.1.2 协议欺骗攻击 170

10.1.3 口令猜测攻击 173

10.1.4 木马程序攻击 174

10.1.5 Web欺骗攻击 174

10.1.6 邮件炸弹 175

10.1.7 缓冲区溢出攻击 176

10.1.8 Windows系统漏洞攻击 177

10.1.9 SQL注入 177

10.1.10 UNIX系统攻击 178

10.2 入侵检测系统概述 178

10.2.1 IDS的定义 178

10.2.2 IDS的作用 179

10.2.3 入侵检测的工作过程 180

10.2.4 IDS与其他安全产品的关系 180

10.3 IDS的分类及技术特点 181

10.3.1 检测对象 181

10.3.2 检测技术 183

10.3.3 IDS产品的局限 184

10.3.4 入侵检测技术的发展前景 185

10.4 入侵防御系统 187

10.4.1 IPS概述 187

10.4.2 IPS的工作原理 188

10.4.3 IPS的特点 189

10.4.4 IPS与IDS的比较 190

10.5 入侵审计系统 191

10.5.1 IAS的功能 191

10.5.2 IAS的技术发展方向 192

10.6 入侵检测系统的多元化发展 192

10.7 Snort入侵检测系统的安装与配置 193

10.7.1 Snort简介 193

10.7.2 部署IDS所需的软件 193

10.7.3 Snort的安装与配置 194

本章小结 199

习题十 200

第11章 操作系统安全 202

11.1 操作系统安全问题概述 202

11.1.1 操作系统安全概念 202

11.1.2 操作系统安全等级 203

11.1.3 国内操作系统安全等级 204

11.1.4 操作系统的安全威胁及其影响 206

11.2 操作系统安全控制技术 207

11.2.1 操作系统安全技术概述 207

11.2.2 访问控制技术 207

11.2.3 权限控制技术 208

11.2.4 数据备份和灾难恢复技术 209

11.2.5 反病毒技术 210

11.2.6 数据加密技术 211

11.3 Windows Server 2003操作系统安全 211

11.3.1 身份验证 211

11.3.2 基于对象的访问控制 211

11.3.3 审核策略 212

11.3.4 软件限制策略 212

11.3.5 加密文件系统 213

11.3.6 安全策略 213

11.3.7 公钥基础结构 213

11.3.8 Internet协议安全性 213

本章小结 214

习题十一 214

第12章 数据库系统安全 215

12.1 数据库系统安全分析 215

12.1.1 数据库系统安全标准 215

12.1.2 数据库系统安全概述 216

12.1.3 数据库系统安全的重要性 217

12.2 数据库系统安全控制技术 218

12.2.1 用户认证 218

12.2.2 访问控制技术 218

12.2.3 数据加密技术 220

12.2.4 数据验证 221

12.2.5 数据库审计和日志管理 222

12.2.6 推理控制 222

12.2.7 数据库备份和恢复 223

12.2.8 数据完整性控制 224

12.2.9 并发控制 225

12.3 SQLServer数据库系统安全控制 227

12.3.1 SQLServer数据库系统体系结构 227

12.3.2 SQLServer数据库系统的安全机制 227

12.4 数据库安全控制与操作系统安全比较 241

本章小结 242

习题十 242

第13章 Web安全 244

13.1 Web安全概述 244

13.1.1 Web概述 244

13.1.2 Web的安全需求 245

13.2 IIS安全 247

13.2.1 IIS安全机制 248

13.2.2 Web服务安全 249

13.3 IE浏览器安全 259

13.3.1 设置安全选项 259

13.3.2 Cookie安全 261

13.3.3 清除历史记录 263

13.3.4 分级审查 263

13.3.5 自动完成 265

本章小结 266

习题十三 266

附录 267

参考文献 268

返回顶部