第1章 网络安全概述 1
1.1 网络安全的概念 1
1.1.1 计算机网络安全的定义 1
1.1.2 计算机网络安全的内涵 2
1.2 网络面临的不安全因素 3
1.2.1 计算机技术存在的隐患 3
1.2.2 网络资源共享导致的威胁 4
1.3 网络安全级别 5
1.3.1 D级安全 5
1.3.2 C级安全 6
1.3.3 B级安全 6
1.3.4 A级安全 7
1.4 网络安全措施 7
第2章 网络操作系统安全 10
2.1 网络操作系统的概念 10
2.2 操作系统的安全与访问控制 11
2.2.1 操作系统安全的概念 11
2.2.2 访问控制的概念及含义 12
2.2.3 访问控制的类型 12
2.2.4 访问控制措施 13
2.3 Windows 2000系统安全 16
2.3.1 Windows 2000的安全漏洞 16
2.3.2 Windows 2000的安全性措施和技术 18
第3章 数据库安全 22
3.1 数据库安全概述 22
3.1.1 数据库特性 22
3.1.2 数据库系统安全 23
3.2 数据库的备份与恢复 29
3.2.1 数据库的备份策略 29
3.2.2 数据库的备份与恢复 32
3.3 数据容灾 33
3.3.1 数据容灾概述 33
3.3.2 数据容灾技术 37
第4章 Internet安全 41
4.1 TCP/IP协议及其安全 41
4.1.1 TCP/IP的层次结构 41
4.1.2 TCP/IP的主要协议及其功能 42
4.1.3 TCP/IP层次安全 44
4.2 Web站点安全 46
4.2.1 Web概述 46
4.2.2 Web的安全需求 48
4.3 电子邮件安全 50
4.3.1 电子邮件的安全漏洞 50
4.3.2 电子邮件欺骗 51
4.3.3 电子邮件病毒 53
4.3.4 电子邮件加密 54
4.4 黑客与网络攻击 55
4.4.1 黑客与入侵者 55
4.4.2 网络攻击的类型 56
4.4.3 黑客攻击的目的、手段和工具 59
4.4.4 黑客的攻击及防范措施 61
4.4.5 系统被入侵后的恢复 71
第5章 防火墙技术 73
5.1 防火墙概述 73
5.1.1 防火墙的概念 73
5.1.2 防火墙的功能特点 73
5.1.3 防火墙的安全性设计 74
5.2 防火墙的类型 74
5.2.1 包过滤防火墙 74
5.2.2 代理服务器防火墙 75
5.2.3 状态监视器防火墙 76
5.3 防火墙系统 77
5.3.1 屏蔽主机(Screened Host)防火墙 77
5.3.2 屏蔽子网(Screened Subnet)防火墙 77
5.4 防火墙的选择与使用 78
5.4.1 防火墙的选择 78
5.4.2 防火墙的使用 81
5.5 防火墙技术的发展趋势 83
第6章 数据加密与鉴别 85
6.1 数据加密概述 85
6.1.1 密码学的发展史 85
6.1.2 现代密码学的基本理论 86
6.1.3 分组密码和序列密码 86
6.1.4 公钥密码体制 87
6.2 加密技术 87
6.2.1 密钥系统分类 89
6.2.2 数据加密方式 89
6.2.3 加密标准 90
6.2.4 信息认证技术 94
6.3 网络传输信息加密 95
6.3.1 PGP简介 95
6.3.2 PGP机制 96
6.3.3 PGP的安全性 97
6.4 密钥管理 98
6.4.1 公开密钥的分配 98
6.4.2 秘密密钥的公开密钥加密分配 100
6.5 鉴别与认证技术 101
6.5.1 鉴别技术概述 101
6.5.2 数字签名 103
6.5.3 CA认证 107
6.5.4 电子商务安全技术 112
6.5.5 安全套接层协议(SSL) 113
6.5.6 安全电子交易协议(SET) 116
第7章 计算机病毒及其防治 119
7.1 计算机病毒及其特性 119
7.1.1 计算机病毒的定义 119
7.1.2 计算机病毒的特性 119
7.1.3 计算机病毒的产生背景及主要来源 121
7.1.4 计算机病毒简史及发展阶段 123
7.2 计算机病毒的类型及危害 124
7.2.1 计算机病毒的类型 124
7.2.2 计算机病毒的主要危害 126
7.3 网络病毒及其预防 128
7.3.1 网络病毒概述 128
7.3.2 网络病毒的预防 131
7.3.3 网络病毒的检测 133
7.3.4 网络病毒的清除 136
7.4 计算机病毒的现状与发展趋势 138
7.4.1 计算机病毒的现状 138
7.4.2 计算机病毒的发展趋势 139
7.4.3 计算机病毒的防范对策 140
第8章 网络实体安全 142
8.1 网络机房及环境安全 142
8.1.1 机房的安全等级 142
8.1.2 机房的安全保护 142
8.1.3 机房的温度、湿度和洁净度 143
8.1.4 机房的接地系统 144
8.1.5 机房的电源保护 146
8.1.6 机房的环境设备监控系统 147
8.1.7 机房的空调系统 147
8.2 自然与人为灾害的防护 147
8.2.1 机房的防火 147
8.2.2 机房的防水 148
8.2.3 机房的雷电防护 148
8.2.4 机房的静电防护 150
8.2.5 机房的电磁辐射防护 151
8.3 媒体安全 152
8.3.1 媒体分类 152
8.3.2 媒体的保护要求 152
8.3.3 媒体的管理要求 153
8.3.4 媒体的加密 153
8.3.5 计算机信息媒体进出境管理 154
- 《红色旅游的社会效应研究》吴春焕著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《《国语》和《战国策》词汇比较研究》陈长书著 2017
- 《深筋膜徒手松解疗法》盛德峰著 2019
- 《贵州大数据发展与建设》张梅,文静华,刘振 2019
- 《RNA折叠结构预测算法与计算复杂性》刘振栋著 2019
- 《高校教师胜任力与工作绩效关系研究》曹志峰著 2019
- 《新媒体运营实战指南 社群运营 短视频运营 直播运营 微信运营》陈政峰著 2019
- 《如何成为学习高手》林泰峰著 2019
- 《中国学术思想研究辑刊 二十编 第9册 欧阳修《诗本义》研究新探 重估汉宋《诗经》学的转变与意义 上》陈战峰著 2015
- 《Python数据可视化 基于Bokeh的可视化绘图》屈希峰著 2020
- 《信息时代的哲学新问题=NEW PHILOSOPHICAL ISSUES IN THE INFORMATION AGE》肖峰著 2020
- 《中国学术思想研究辑刊 二十编 第7册 宋代《诗经》学与理学 上》陈战峰著 2015
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《国之重器出版工程 云化虚拟现实技术与应用》熊华平 2019
- 《新闻出版博物馆 总第33期》新闻出版博物馆 2018
- 《黄河三角洲地区环境污染与经济增长关系研究》单长青,李甲亮,隋涛等著 2019
- 《东江、黄河、辽河流域地表水文过程模拟及水利工程水文效应研究》张强著 2019
- 《哈佛出版史》董唯责编;李广良,张琛译者;(美)马克斯·豪尔 2019
- 《弘治皇帝全传 1 黄河清 圣主出》廖心一著 2019
- 《新时代期刊编辑出版的理论与实践》吴厚庆 2019
- 《上海市订购苏联情报出版物联合目录与索引 1983》上海科学技术情报研究所 1983