当前位置:首页 > 工业技术
商务网站安全与控制
商务网站安全与控制

商务网站安全与控制PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:周景学主编
  • 出 版 社:北京:中国商业出版社
  • 出版年份:2001
  • ISBN:7504442364
  • 页数:271 页
图书介绍:
《商务网站安全与控制》目录

2.3.2 企业内部网对外部的访问控制 1

第1章 网络安全基础 1

1.1 计算机网络的组成与特点 1

1.1.1 网络的组成 1

第一部分 网络安全技术 1

1.1.2 网络的分类 3

1.1.3 网络的特点 5

1.2 网络面临的安全威胁 5

1.2.1 易受攻击的目标 5

1.2.2 几种攻击 5

1.2.3 网络是否安全 10

1.4.1 安全问题 12

1.4 让网络更安全 12

1.3 网络安全的服务与机制 12

1.4.2 使网络物理上更安全 13

1.4.3 制作安全的链路层 14

1.4.4 网络层安全很重要 14

1.4.5 安全的传输层、会话层和应用层 15

1.5 网络的安全解决方案 18

1.5.1 网络安全的结论 18

1.5.2 安全规章 18

1.5.3 安全风险 19

1.5.4 方案的确定 20

1.5.5 Kerberos认证方案 21

复习思考题 22

2.1.1 UNIX操作系统简介 23

第2章 网络安全威胁与防范 23

2.1 UNIX操作系统安全分析 23

2.1.2 UNIX文件系统 24

2.1.3 账记管理 26

2.1.4 IP服务管理 27

2.2 主要攻击分析及对策 31

2.2.1 一般攻击分析 31

2.2.2 IP欺骗攻击 36

2.3 企业内部网安全及措施 38

2.3.1 网内用户的访问控制 39

2.3.3 外部用户对企业内部网的访问控制 42

2.4 Windows NT与网络安全 42

2.4.1 Windows NT安全基础 43

2.4.2 Windows NT安全机制 45

2.4.3 Windows NT的安全问题 52

2.5 黑客与黑客文化 57

2.5.1 什么是黑客? 57

2.5.2 黑客的“社会” 58

2.5.3 黑客的网站 58

2.5.4 黑客的类型 59

2.6 Sniffer 60

2.7 端口扫描 62

2.7.1 端口扫描简介 62

2.7.2 各种端口扫描 63

2.8 口令破解 64

2.8.1 口令破解的可能性 65

2.8.2 认证方式 66

2.9 缓冲区溢出其攻击 67

2.10 黑客攻击的系统防护策略与措施 68

2.10.1 必要的安全策略 68

2.10.2 一般原则 69

2.10.3 找出入侵者并想出对策 70

2.10.4 预防和补救 72

复习思考题 74

第二部分 信息安全技术 75

第3章 信息安全技术概论 75

3.1 信息安全技术所涉及的领域 75

3.2 信息安全技术与网络安全 76

3.3 信息安全模型与主要技术 77

3.4 信息安全系统设计原则 79

3.5 信息安全系统的设计与实现 81

复习思考题 83

第4章 常用信息加密技术介绍 84

4.1 传统密码技术 84

4.2 对称密钥密码技术 88

4.2.1 流密码 88

4.2.2 分组密码理论与技术 90

4.3 公钥密码技术 102

4.3.1 公开密钥密码技术 102

4.3.2 RSA密码体制 103

复习思考题 105

第三部分 电子商务安全技术 106

第5章 电子商务基础 106

5.1 Internet基础 106

5.1.1 Internet发展历史 106

5.1.2 Internet安全现状 109

5.1.3 OSI模型 111

5.1.4 TCP/IP协议基础 112

5.2 Internet或Intranet的安全性分析 120

5.2.1 TCP/IP协议的安全缺陷 120

5.2.2 TCP/IP协议的分层安全特性 122

5.2.3 对TCP/IP协议的攻击 126

5.2.4 网络软件和网络服务的漏洞 132

5.2.5 Intranet的安全策略 134

复习思考题 136

第6章 电子商务安全问题 137

6.1 信息安全技术在电子商务中的应用 137

6.1.1 推动电子商务发展的关键因素 137

6.1.2 电子商务的基本术语 138

6.1.3 电子商务的结构模型 139

6.1.4 电子商务的流程 140

6.1.5 电子商务中使用的信息安全技术 141

6.2 PGP安全电子邮件 142

6.2.1 PGP简介 142

6.2.2 PGP机制 142

6.2.3 PGP的安全性 145

6.3 电子商务的安全性 150

6.4.1 公共密钥密码学 152

6.4 电子商务的安全技术 152

6.4.2 数字摘要 153

6.4.3 数字签名(Digital Signature) 154

6.4.4 数字时间戳(Digital Time-Stamp) 154

6.4.5 数字凭证(Digital Certificate,Digital ID) 155

6.4.6 认证中心(Certificate Authorities ,CAs 157

6.4.7 SET电子商务架构 158

6.4.8 认证操作的安全分析和防范 159

复习思考题 160

7.1 防火墙基础知识 161

7.1.1 防火墙的定义及其宗旨 161

第7章 防火墙基础知识 161

7.1.2 防火墙的主要设计特征 162

7.1.3 防火墙系统的体系结构 163

7.1.4 防火墙系统的局限性 164

7.2 防火墙关键技术及发展 165

7.2.1 包过滤技术 165

7.2.2 代理技术 167

7.2.3 代理中的SOCKS技术 168

7.2.4 状态检查技术 170

7.2.5 地址翻译(NAT)技术 171

7.2.6 VPN技术 172

7.2.7 内容检查技术 176

7.2.8 其它防火墙技术 178

7.2.9 防火墙技术发展历程及未来趋势 179

7.3 防火墙体系结构 183

7.3.1 筛选路由器 183

7.3.2 多宿主主机 185

7.3.3 被屏蔽主机 187

7.3.4 被屏蔽子网 189

7.3.5 堡垒主机 190

7.4 企业如何构筑防火墙 191

7.4.1 如何选购防火墙 192

7.4.2 防火墙与Intranet中的DNS服务的结合 194

7.4.3 防火墙与Telnet服务 197

7.4.4 防火墙与新闻服务 198

7.4.5 防火墙与FTP 199

7.4.6 防火墙与电子邮件 202

7.4.7 防火墙与Web 205

复习思考题 207

第8章 数据库和操作系统的安全 208

8.1 访问控制 208

8.1.1 访问控制的基本任务 208

8.1.2 自主访问控制 209

8.1.3 强制访问控制 209

8.1.4 信息流的控制 209

8.2 操作系统的安全 212

8.2.1 存储器的保护 212

8.2.2 输入/输出通道控制 215

8.2.5 审计 216

8.2.4 安全内核安全策略 216

8.2.3 安全内核 216

8.2.6 安全模型 219

8.3 数据库系统的安全 223

8.3.1 数据库及网络数据库概念 223

8.3.2 数据库的备份 224

8.3.3 数据库系统安全的需求 226

8.3.4 数据库安全策略 229

复习思考题 232

第9章 计算机病毒与实例 233

9.1 计算机病毒基础 233

9.1.1 计算机病毒的定义 233

9.1.2 计算机病毒的历史 233

9.1.3 计算机病毒的特点 235

9.1.4 计算机病毒的破坏行为 237

9.1.5 计算机病毒的命名与分类 237

9.1.6 计算机病毒的结构 238

9.2 DOS环境下病毒 238

9.3 宏病毒 243

9.3.1 宏病毒的行为和特征 243

9.3.2 宏病毒的防治和清除方法 244

9.4 网络病毒 246

9.4.1 网络病毒的特点 246

9.4.2 病毒在网络上的传播与表现 247

9.4.3 专攻网络的GPI病毒 247

9.4.4 电子邮件病毒 248

9.5.4 加密技术处理 249

9.5.3 增强隐蔽性 249

9.5 现代计算机病毒流行特征 249

9.5.1 攻击对象趋于混合型 249

9.5.2 反跟踪技术 249

9.5.5 病毒体繁衍不同变种 250

9.6 杀毒软件技术 250

9.6.1 病毒扫描程序 251

9.6.2 内存扫描程序 252

9.6.3 完整性检查器 253

9.6.4 行为监视器 253

9.6.5 计算机病毒防治 254

9.6.6 计算机病毒的免疫 255

9.6.7 计算机感染病毒后的恢复 256

9.7.1 CIH病毒 257

9.7 典型病毒介绍 257

9.7.2 NATAS拿他死幽灵王变形病毒 258

9.7.3 DIR2-3,DIR2-6,NEW-DIR2/BYWAY-A病毒 259

9.7.4 DIE-HARD/HD2,Burglar/1150-1,-2病毒 260

9.7.5 “合肥1号”、“合肥2号”病毒 260

9.7.6 台湾No.1宏病毒 260

9.8 常见反病毒软件产品 261

9.8.1 KV3000简介 262

9.8.2 瑞星(RISING)简介 266

复习思考题 270

主要参考书目 271

相关图书
作者其它书籍
返回顶部