当前位置:首页 > 工业技术
Internet 与 E-mail 安全防范实用技术
Internet 与 E-mail 安全防范实用技术

Internet 与 E-mail 安全防范实用技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:曹建编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:1999
  • ISBN:7810652834
  • 页数:244 页
图书介绍:
《Internet 与 E-mail 安全防范实用技术》目录

第1章 计算机网络与Internet基础知识 6

1.1 计算机网络基础 6

1.1.1 什么是计算机网络 7

1.1.2 计算机网络的发展 7

1.1.3 计算机网络的主要功能 8

1.1.4 计算机网络的组成与组成形式 9

1.1.5 计算机网络的分类 10

1.1.6 网络数据交换技术 13

1.1.7 网络协议及其标准 14

1.2.1 Internet的起源与商业化发展 16

1.2 Internet基础 16

1.2.2 Internet的服务内容 18

1.2.3 TCP/IP协议 19

1.2.4 Internet中的主机管理与域名系统 21

1.2.5 Internet中的资源定位 23

1.3 Internet上网决策、安装与调试 24

1.3.1 上网规划与决策 24

1.3.2 安装与设置 28

1.3.3 拨号连接测试及常见问题的解决方法 35

1.4 Internet浏览的基本操作技术 37

1.4.1 网页浏览与搜索 37

1.4.2 浏览历史网页与脱机浏览 39

1.4.4 网址的链接、收藏与管理 40

1.4.3 更改主页 40

1.4.5 站点预订与频道使用 42

1.4.6 网页内容的打印与保存 45

1.4.7 加快网页显示速度,节省上网时间 47

1.4.8 IE浏览器的常用快捷键 48

1.5 E-mail使用及其基本操作技术 49

1.5.1 E-mail地址的组成 49

1.5.2 初始化设置 50

1.5.3 E-mail撰写及收发操作 54

1.5.4 E-mail管理及其操作 61

1.5.5 E-mail使用中的常见问题及解决 65

1.5.6 E-mail使用与操作中的常用快捷键 66

1.5.7 免费E-mail信箱的申请与使用 67

第2章 网络袭击的常见形式 77

2.1 网络袭击与计算机网络犯罪 77

2.2 口令袭击与网络诈骗 78

2.2.1 假冒网络合法用户 78

2.2.2 伪造网络数据 79

2.2.3 发布虚假信息 79

2.2.4 利用网络数据进行仿造 79

2.2.5 编制诈骗程序或篡改网络数据 80

2.3 偷用服务与网络偷窃 80

2.3.1 偷用网络服务 80

2.3.2 偷窃信息和数据 80

2.4 网络破坏 81

2.3.3 意大利香肠术 81

2.4.1 袭击E-mail信箱 82

2.4.2 袭击Web页面 82

2.4.3 袭击网络防火墙 82

2.4.4 袭击和破坏重要数据 83

2.4.5 制造与传播网络病毒 83

2.5 侵犯知识产权与个人隐私 83

2.5.1 侵犯知识产权 83

2.5.2 侵犯个人隐私 85

2.5.3 相关法律保护 85

2.6.1 黑客现象及其危害 86

2.6 黑客及其网络袭击行为 86

2.6.2 黑客、骇客、朋客 87

2.6.3 黑客网站的特点 88

2.6.4 黑客的类型 89

第3章 Internet与E-mail的安全要求及实现 90

3.1 安全要求与标准 90

3.1.1 网络安全的有关概念 90

3.1.2 网络安全的基本要素 91

3.1.3 网络安全的层次及其重要意义 92

3.1.4 网络安全的基本要求 92

3.1.5 网络安全协议及安全措施 93

3.2.1 密码技术 94

3.2.2 数字签名 94

3.2 安全防范实现的一般方法 94

3.2.3 数字时间戳 95

3.2.4 数字凭证 96

3.2.5 认证中心 96

3.3 加密原理与实现方法 98

3.3.1 基于单钥技术的传统加密方法 99

3.3.2 改进的传统加密方法 100

3.3.3 基于双钥技术的现代加密方法 101

3.3.4 加密技术的商业化及美国出口限制 106

3.4 安全防范技术选用标准 107

第4章 Internet安全浏览 109

4.1 操作系统安全与Bug问题的解决方法 109

4.1.2 Bug问题的一般解决方法及操作步骤 110

4.1.1 Windows系统的主要Bug问题 110

4.1.3 网络安全与网络连接问题的解决方法 112

4.1.4 ACPI问题的解决方法 114

4.2 Internet的安全性及区域安全级设置 114

4.2.1 Internet安全性及安全保护 115

4.2.2 安全区域及安全级设置 115

4.2.3 用户自定义安全级项目 118

4.3 分级审查与安全屏蔽 124

4.3.1 分级审查 124

4.3.2 屏蔽不合适的站点及内容 126

4.3.3 对访问的其他限制 127

4.3.4 使用安全证书及配置文件助理 127

4.3.5 更改监护人密码 129

4.3.6 关于Microsoft Wallet 130

4.3.7 Internet安全浏览的高级设置 130

4.4 木马程序的安全防范 132

4.4.1 清除和防范木马程序的一般方法 132

第5章 安装与使用网络防火墙 135

5.1 防火墙的技术原理及实现方式 135

5.1.1 防火墙及其实质 135

5.1.2 防火墙的技术原理 136

5.1.3 防火墙的实现方式 137

5.2 安装与使用Secure PC FireWall 138

5.2.1 获取与安装Secure PC FireWall 138

5.2.2 Secure PC FireWall概况 139

5.2.3 过滤规则及其设置 140

5.3 安装与使用ConSeal PC Firewall 142

5.3.1 获取与安装ConSeal PC Firewall 143

5.3.2 ConSeal PC Firewall的菜单命令详解 143

5.3.3 设置和使用ConSeal PC Firewall 148

5.4 安装与使用Cyber Patrol 150

5.4.1 获取与安装Cyber Patrol 150

5.4.2 Cyber Patrol的基本操作 151

5.4.3 访问级别控制与设置 156

5.4.4 访问内容控制与设置 158

5.4.5 PICS分级系统设置 158

5.4.6 域名过滤设置 160

5.4.7 时间、时段控制与设置 161

第6章 数字凭证与E-mail安全收发 162

6.1 个人凭证的申请与使用 162

6.1.1 个人凭证的申请 162

6.1.2 个人凭证的颁发与获得 163

6.1.3 个人凭证的签发及使用 163

6.2 企业服务器凭证的申请与使用 163

6.2.1 企业服务器凭证申请验证 163

6.2.2 建立企业认证服务器 164

6.2.3 企业服务器凭证的使用方法 164

6.3 数字凭证认证操作的安全防范及问题 164

6.4 数字凭证的申请与获取操作 165

6.5 数字凭证的使用及E-mail安全收发 176

6.5.1 设定数字凭证 176

6.5.2 使用数字凭证签发带有数字签名的邮件 177

6.5.3 获取他人数字凭证、签发加密邮件及邮件解密 178

第7章 计算机病毒的防范方法 180

7.1 计算机病毒的基本情况 180

7.1.1 计算机病毒简史 180

7.1.2 计算机病毒的特性 181

7.1.3 计算机病毒的分类 182

7.1.4 计算机病毒程序的组成 183

7.2 防治计算机病毒的一般方法 183

7.2.1 计算机病毒的主要症状 183

7.2.2 预防计算机病毒的一般原则 184

7.2.3 清除计算机病毒 185

7.3 几种常见计算机病毒的防治方法 186

7.3.1 计算机逻辑炸弹与特洛伊木马 187

7.3.2 宏病毒 187

7.3.3 E-mail病毒 191

7.3.4 CIH病毒 192

第8章 PGP加密软件的使用 194

8.1 PGP概况 194

8.1.1 PGP的主要版本 195

8.1.2 PGP的获取 196

8.1.3 PGP的工作原理 196

8.2 PGP2.6.3i的安装与设置 198

8.2.1 安装PGP2.6.3i 199

8.2.2 设置PGP2.6.3i 200

8.3 PGP2.6.3i的命令与参数详解 202

8.3.1 加密与解密命令及参数 202

8.3.2 密钥管理命令及参数 203

8.3.3 其他参数 204

8.4 PGP2.6.3i的功能与使用方法 205

8.4.1 生成公共密钥与专用密钥 205

8.4.2 发放公共密钥 207

8.4.3 获取和添加他人的公共密钥 209

8.4.4 加密明文文件 209

8.4.6 信件签名与认证 210

8.4.5 解密密文文件 210

8.4.7 密钥签名及其信任参数 211

8.4.8 密钥废除 213

8.5 PGP6.5.1的安装与密钥生成 214

8.5.1 PGP6.5.1的主要功能 214

8.5.2 PGP6.5.1的运行环境要求 215

8.5.3 PGP6.5.1的安装方法 215

8.5.4 PGP6.5.1的组成 216

8.5.5 密钥生成 217

8.6 PGPkeys的功能与使用 220

8.6.1 PGPkeys窗口组成 220

8.6.3 选项配置 221

8.6.2 创建密钥 221

8.6.4 密钥发布与交换 224

8.6.5 密钥管理 226

8.6.6 密钥分解与合成 230

8.7 PGP6.5.1的加密、解密、签名与核实操作 233

8.7.1 通过剪贴板操作 233

8.7.2 通过当前窗口操作 234

8.7.3 通过“Windows资源管理器”操作 235

8.7.4 通过E-mail收发软件操作 236

8.7.5 使用PGPtools和PGPnet 237

8.8 PGP加密的安全性 238

附录:中华人民共和国计算机信息网络国际联网安全保护管理办法 241

参考文献 244

相关图书
作者其它书籍
返回顶部