当前位置:首页 > 其他书籍
网络安全研究
网络安全研究

网络安全研究PDF电子书下载

其他书籍

  • 电子书积分:9 积分如何计算积分?
  • 作 者:刘振峰著
  • 出 版 社:济南市:黄河出版社
  • 出版年份:2007
  • ISBN:
  • 页数:155 页
图书介绍:
《网络安全研究》目录

第1章 网络安全概述 1

1.1 网络安全的概念 1

1.1.1 计算机网络安全的定义 1

1.1.2 计算机网络安全的内涵 2

1.2 网络面临的不安全因素 3

1.2.1 计算机技术存在的隐患 3

1.2.2 网络资源共享导致的威胁 4

1.3 网络安全级别 5

1.3.1 D级安全 5

1.3.2 C级安全 6

1.3.3 B级安全 6

1.3.4 A级安全 7

1.4 网络安全措施 7

第2章 网络操作系统安全 10

2.1 网络操作系统的概念 10

2.2 操作系统的安全与访问控制 11

2.2.1 操作系统安全的概念 11

2.2.2 访问控制的概念及含义 12

2.2.3 访问控制的类型 12

2.2.4 访问控制措施 13

2.3 Windows 2000系统安全 16

2.3.1 Windows 2000的安全漏洞 16

2.3.2 Windows 2000的安全性措施和技术 18

第3章 数据库安全 22

3.1 数据库安全概述 22

3.1.1 数据库特性 22

3.1.2 数据库系统安全 23

3.2 数据库的备份与恢复 29

3.2.1 数据库的备份策略 29

3.2.2 数据库的备份与恢复 32

3.3 数据容灾 33

3.3.1 数据容灾概述 33

3.3.2 数据容灾技术 37

第4章 Internet安全 41

4.1 TCP/IP协议及其安全 41

4.1.1 TCP/IP的层次结构 41

4.1.2 TCP/IP的主要协议及其功能 42

4.1.3 TCP/IP层次安全 44

4.2 Web站点安全 46

4.2.1 Web概述 46

4.2.2 Web的安全需求 48

4.3 电子邮件安全 50

4.3.1 电子邮件的安全漏洞 50

4.3.2 电子邮件欺骗 51

4.3.3 电子邮件病毒 53

4.3.4 电子邮件加密 54

4.4 黑客与网络攻击 55

4.4.1 黑客与入侵者 55

4.4.2 网络攻击的类型 56

4.4.3 黑客攻击的目的、手段和工具 59

4.4.4 黑客的攻击及防范措施 61

4.4.5 系统被入侵后的恢复 71

第5章 防火墙技术 73

5.1 防火墙概述 73

5.1.1 防火墙的概念 73

5.1.2 防火墙的功能特点 73

5.1.3 防火墙的安全性设计 74

5.2 防火墙的类型 74

5.2.1 包过滤防火墙 74

5.2.2 代理服务器防火墙 75

5.2.3 状态监视器防火墙 76

5.3 防火墙系统 77

5.3.1 屏蔽主机(Screened Host)防火墙 77

5.3.2 屏蔽子网(Screened Subnet)防火墙 77

5.4 防火墙的选择与使用 78

5.4.1 防火墙的选择 78

5.4.2 防火墙的使用 81

5.5 防火墙技术的发展趋势 83

第6章 数据加密与鉴别 85

6.1 数据加密概述 85

6.1.1 密码学的发展史 85

6.1.2 现代密码学的基本理论 86

6.1.3 分组密码和序列密码 86

6.1.4 公钥密码体制 87

6.2 加密技术 87

6.2.1 密钥系统分类 89

6.2.2 数据加密方式 89

6.2.3 加密标准 90

6.2.4 信息认证技术 94

6.3 网络传输信息加密 95

6.3.1 PGP简介 95

6.3.2 PGP机制 96

6.3.3 PGP的安全性 97

6.4 密钥管理 98

6.4.1 公开密钥的分配 98

6.4.2 秘密密钥的公开密钥加密分配 100

6.5 鉴别与认证技术 101

6.5.1 鉴别技术概述 101

6.5.2 数字签名 103

6.5.3 CA认证 107

6.5.4 电子商务安全技术 112

6.5.5 安全套接层协议(SSL) 113

6.5.6 安全电子交易协议(SET) 116

第7章 计算机病毒及其防治 119

7.1 计算机病毒及其特性 119

7.1.1 计算机病毒的定义 119

7.1.2 计算机病毒的特性 119

7.1.3 计算机病毒的产生背景及主要来源 121

7.1.4 计算机病毒简史及发展阶段 123

7.2 计算机病毒的类型及危害 124

7.2.1 计算机病毒的类型 124

7.2.2 计算机病毒的主要危害 126

7.3 网络病毒及其预防 128

7.3.1 网络病毒概述 128

7.3.2 网络病毒的预防 131

7.3.3 网络病毒的检测 133

7.3.4 网络病毒的清除 136

7.4 计算机病毒的现状与发展趋势 138

7.4.1 计算机病毒的现状 138

7.4.2 计算机病毒的发展趋势 139

7.4.3 计算机病毒的防范对策 140

第8章 网络实体安全 142

8.1 网络机房及环境安全 142

8.1.1 机房的安全等级 142

8.1.2 机房的安全保护 142

8.1.3 机房的温度、湿度和洁净度 143

8.1.4 机房的接地系统 144

8.1.5 机房的电源保护 146

8.1.6 机房的环境设备监控系统 147

8.1.7 机房的空调系统 147

8.2 自然与人为灾害的防护 147

8.2.1 机房的防火 147

8.2.2 机房的防水 148

8.2.3 机房的雷电防护 148

8.2.4 机房的静电防护 150

8.2.5 机房的电磁辐射防护 151

8.3 媒体安全 152

8.3.1 媒体分类 152

8.3.2 媒体的保护要求 152

8.3.3 媒体的管理要求 153

8.3.4 媒体的加密 153

8.3.5 计算机信息媒体进出境管理 154

相关图书
作者其它书籍
返回顶部