计算机网络安全技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:蔡立军主编
- 出 版 社:北京市:中国水利水电出版社
- 出版年份:2002
- ISBN:7508408918
- 页数:338 页
第一章 计算机网络安全技术概论 1
本章学习目标 1
1.1 计算机网络安全的概念 1
前言 1
1.2 计算机网络系统面临的威胁 3
1.2.1 计算网络系统面临的威胁 3
1.2.2 安全威胁的来源 5
1.2.3 威胁的具体表现形式 7
1.3 计算机网络系统的脆弱性 7
1.3.1 操作系统安全的脆弱性 7
1.3.2 网络安全的脆弱性 8
1.3.5 其他方面的原因 9
1.4.1 研究内容 9
1.4 计算机网络安全技术的研究内容和发展过程 9
1.3.4 防火墙的局限性 9
1.3.3 数据库管理系统安全的脆弱性 9
1.4.2 发展过程 11
1.5 计算机网络安全的三层次 12
1.5.1 安全立法 12
1.5.2 安全管理 12
1.5.3 安全技术措施 19
1.6 网络安全的设计和基本原则 19
1.6.1 安全需求 20
1.6.2 网络安全设计应考虑的问题 21
1.6.3 网络安全系统设计的基本原则 22
1.6.4 网络安全设计的关键 25
1.7 安全技术评价标准 26
本章小结 29
习题一 29
2.1 实体安全技术概述 31
本章学习目标 31
第二章 实体安全与硬件防护技术 31
2.1.1 影响实体安全的主要因素 32
2.1.2 实体安全的内容 32
2.2 计算机房场地环境的安全防护 33
2.2.1 计算机房场地的安全要求 33
2.2.2 设备防盗 34
2.2.3 机房的三度要求 34
2.2.4 防静电措施 35
2.2.5 电源 35
2.2.6 接地与防雷 37
2.2.7 计算机场地的防火、防水措施 41
2.3 安全管理 42
2.3.1 硬件资源的安全管理 42
2.3.2 信息资源的安全与管理 42
2.3.3 健全机构和岗位责任制 43
2.3.4 完善的安全管理规章制度 44
2.4 电磁防护 47
2.5 硬件防护 49
2.5.1 存储器保护 50
2.5.2 虚拟存储保护 51
2.5.3 输入/输出通道控制 52
本章小结 52
习题二 53
第三章 计算机软件安全技术 54
本章学习目标 54
3.1 计算机软件安全技术概述 54
3.2 文件加密技术 56
3.2.1 数据文件加密原理 56
3.2.2 可执行文件的加密方式 57
3.3.2 软件运行中的反跟踪技术 59
3.3.1 跟踪工具及其实现 59
3.3 软件运行中的反跟踪技术 59
3.3.3 实例:编制具有反跟踪功能的加密盘 62
3.4 防止非法复制软件的技术 63
3.4.1 软件加密的必要性 64
3.4.2 常用的防止非法复制软件的技术 64
3.4.3 实例:几种加密软件的使用原理及方法 73
3.5 保证软件质量的安全体系 76
3.5.1 概述 76
3.5.2 软件故障的分类 77
3.5.3 软件测试工具 79
本章小结 79
习题三 80
4.1.1 网络安全的定义 81
4.1 网络安全概述 81
本章学习目标 81
第4章 网络安全防护技术 81
4.1.2 网络安全的研究内容 82
4.1.3 Internet安全面临的威胁 83
4.1.4 个人上网用户面临的网络陷阱 88
4.2 计算机网络的安全服务和安全机制 89
4.2.1 计算机网络的安全服务 89
4.2.2 计算机网络的安全机制 90
4.2.3 安全服务和安全机制的关系 94
4.2.4 安全服务机制的配置 94
4.2.5 安全服务与层的关系的实例 98
4.3 网络安全防护措施 99
4.3.1 网络的动态安全策略 99
4.3.2 网络的安全管理与安全控制机制 100
4.3.3 网络安全的常规防护措施 103
4.3.4 网络安全控制措施 106
4.3.5 网络安全实施过程中需要注意的一些问题 110
本章小结 113
习题四 113
第5章 备份技术 114
本章学习目标 114
5.1 备份技术概述 114
5.1.1 备份的基本知识 115
5.1.2 网络备份 118
5.1.3 数据失效与备份的意义 118
5.1.4 与备份有关的概念 119
5.2 备份技术与备份方法 120
5.2.1 硬件备份技术 120
5.2.2 软件备份技术 124
5.2.3 双机互联硬件备份方法 125
5.2.4 利用网络资源备份 127
5.2.5 系统备份软件--Norton Ghost 128
5.2.6 同步动态备份软件--Second Copy 2000 131
5.2.7 多平台网络备份系统--Amanda 133
5.2.8 重新认识Windows 98的备份技术 135
5.3 备份方案的设计 138
5.3.1 系统备份方案的要求及选择 138
5.3.2 日常备份制度设计 142
5.3.3 灾难恢复措施设计 144
5.4 典型的网络系统备份方案实例 145
5.4.1 基于CA ARC Serve的备份方案设计 145
5.4.2 一个证券网络系统的备份方案 146
本章小结 147
习题五 148
第六章 密码技术与压缩技术 149
本章学习目标 149
6.1 密码技术概述 149
6.1.2 密码学与密码体制 150
6.1.1 密码通信系统的模型 150
6.1.3 加密方式和加密的实现方法 153
6.2 加密方法 155
6.2.1 加密系统的组成 155
6.2.2 四种传统加密方法 158
6.3 密钥与密码破译方法 158
6.4 常用信息加密技术介绍 160
6.4.1 DES算法 160
6.4.2 IDEA算法 162
6.4.3 RSA公开密钥密码算法 163
6.4.4 典型HASH算法--MD5算法 167
6.4.5 信息认证技术 168
6.5 Outlook Express下的安全操作实例 169
6.6 数据压缩 171
6.6.1 数据压缩概述 171
6.6.2 ARJ压缩工具的使用 172
6.6.3 WinZip的安装和使用 175
本章小结 177
习题六 177
第七章 数据库系统安全 179
本章学习目标 179
7.1 数据库系统简介 179
7.2 数据库系统安全概述 181
7.2.1 数据库系统的安全性要求 181
7.2.2 数据库系统的安全的含义 183
7.2.3 数据库的故障类型 183
7.2.4 数据库系统的基本安全架构 185
7.2.5 数据库系统的安全特性 186
7.3 数据库的数据保护 187
7.3.1 数据库的安全性 187
7.3.2 数据库中数据的完整性 191
7.3.3 数据库并发控制 192
7.4 死锁、活锁和可串行化 194
7.4.1 死锁与活锁 194
7.4.2 可串行化 195
7.4.3 时标技术 196
7.5 数据库的备份与恢复 197
7.5.1 数据库的备份 197
7.5.2 数据库的恢复 198
7.6 攻击数据库的常用方法 199
7.7 数据库系统安全保护实例 201
7.7.1 SQL Server数据库的安全保护 201
7.7.2 Oracle数据库的安全性策略 207
本章小结 211
习题七 211
8.1.2 计算机病毒的发展历史 212
8.1.1 计算机病毒的定义 212
8.1 计算机病毒概述 212
本章学习目标 212
第八章 计算机病毒及防治 212
8.1.3 计算机病毒的分类 216
8.1.4 计算机病毒的特点 217
8.1.5 计算机病毒的隐藏之处和入侵途径 218
8.1.6 现代计算机病毒的流行特征 219
8.1.7 计算机病毒的破坏行为 221
8.1.8 计算机病毒的作用机制 221
8.2 DOS环境下的病毒 224
8.2.1 DOS基本知识介绍 224
8.2.2 常见DOS病毒分析 227
8.3 宏病毒 230
8.3.1 宏病毒的分类 231
8.3.2 宏病毒的行为和特征 231
8.3.4 宏病毒的防治和清除方法 232
8.3.3 宏病毒的特点 232
8.4.1 网络计算机病毒的特点 236
8.4 网络计算机病毒 236
8.4.2 网络对病毒的敏感性 237
8.4.3 网络病毒实例--电子邮件病毒 239
8.5 反病毒技术 241
8.5.1 计算机病毒的检测 241
8.5.2 计算机病毒的防治 243
8.5.3 计算机感染病毒后的修复 247
8.6 软件防病毒技术 248
8.6.1 防、杀毒软件的选择 248
8.6.2 反病毒软件 250
8.6.3 常用反病毒软件产品 252
8.7 典型病毒实例--CIH 病毒介绍 252
8.7.1 CIH 病毒简介 252
8.7.2 恢复被CIH病毒破坏的硬盘信息 253
本章小结 255
8.7.3 CIH病毒的免疫 255
习题八 256
第九章 防火墙技术 257
本章学习目标 257
9.1 防火墙技术概述 257
9.1.1 防火墙的定义 257
9.1.2 防火墙的发展简史 258
9.1.3 设置防火墙的目的和功能 259
9.1.4 防火墙的局限性 260
9.1.5 防火墙技术发展动态和趋势 261
9.2 防火墙技术 262
9.2.1 防火墙的技术分类 262
9.2.2 防火墙的主要技术及实现方式 269
9.2.3 防火墙的常见体系结构 274
9.3.1 防火墙产品选购策略 276
9.3 防火墙设计实例 276
9.3.2 典型防火墙产品介绍 279
9.3.3 防火墙设计策略 280
9.3.4 Windows 2000 环境下防火墙及NAT的实现 281
本章小结 285
习题九 286
第十章 系统平台与网络站点的安全 287
本章学习目标 287
10.1 Windows NT系统的安全性 287
10.1.1 Windows NT的Registry的安全性 287
10.1.2 NT服务器和工作站的安全漏洞及解决建议 289
10.1.3 NT与浏览器有关的安全漏洞及防范措施 297
10.1.4 基于Windows NT操作系统的安全技术 301
10.1.5 Windows操作系统的安全维护技术 304
10.2.1 UNIX系统安全 306
10.2 UNIX系统的安全性 306
10.2.2 UNIX网络安全 311
10.3 Web站点的安全 320
10.3.1 Web站点安全概述 320
10.3.2 Web站点的安全策略 321
10.4 反黑客技术 325
10.4.1 黑客的攻击步骤 325
10.4.2 黑客的手法 326
10.4.3 防黑客技术 329
10.4.4 黑客攻击的处理对策 330
本章小结 331
习题十 331
附录 332
附录A 常用备份工具软件 332
附录B 黑客与计算机安全站点 336
参考文献 338
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018