网络安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:薛伟,史达编著
- 出 版 社:沈阳:东北财经大学出版社
- 出版年份:2002
- ISBN:7810840347
- 页数:270 页
第一编 网络安全概述 3
第1章 互联网时代——创新与危机 3
1.1 电子商务所带来的变革性变化 5
1.2 从EDI到电子商务 6
1.3 电子商务改变企业价值链 8
1.4 企业经营的新思路 11
1.5 技术标准规范的进展 12
1.6 政府形态的变革 13
1.7 小结 15
思考与练习 15
第2章 互联网——一个充满危险的地带 16
2.1 计算机犯罪的激增 17
2.2 犯罪与损失的实际状况 19
2.3 病毒的疯狂舞蹈 20
2.4 网络安全——国家安全保障的一环 22
2.5 小结 25
思考与练习 25
第3章 网络安全与黑客 26
3.1 Phreaking(飞客) 27
3.2 传统意义上的黑客 27
3.3 Cracker(克客) 27
3.4 正确认识黑客 28
3.5 小结 28
思考与练习 28
第二编 网络攻击常用技术 33
第4章 口令破解 33
4.1 口令破解的概念 34
4.2 口令破解的方法 34
4.3 如何保证口令的安全 36
4.4 小结 39
思考与练习 39
第5章 计算机病毒 41
5.1 计算机病毒的发展简史 42
5.2 计算机病毒的概念 42
5.3 计算机病毒的分类 43
5.4 计算机病毒的危害 45
5.5 网络时代计算机病毒的特点 47
5.6 计算机病毒的防范 50
5.7 小结 53
思考与练习 54
第6章 拒绝服务攻击 55
6.1 DDoS的概念 56
6.2 DDoS的工作原理分析 56
6.3 DDoS的攻击方法 57
6.4 DDoS的体系结构 59
6.5 对于分布式拒绝服务攻击的应急解决方法 59
6.6 小结 63
思考与练习 63
第7章 网络监听概念 64
7.1 网络监听的概念 65
7.2 网络监听的原因 66
7.3 网络监听的检测 68
7.4 小结 70
思考与练习 71
第8章 特洛伊木马 72
8.1 特洛伊木马的机理 73
8.2 木马程序的特征 74
8.3 木马程序的加载 75
8.4 木马防范的注意事项 77
8.5 小结 81
思考与练习 81
第9章 后门及缓冲区溢出原理 82
9.1 引子:微软对中国用户发表补丁声明 83
9.2 系统漏洞的危害 84
9.3 产生安全漏洞的原因 85
9.4 缓冲区溢出原理(Buffer Overflow) 86
9.5 小结 88
思考与练习 88
第三编 网络社会的对策——信任体系与危机管理 91
第10章 信息安全风险分析——互联网风险分析 91
10.1 谁都能成为黑客 93
10.2 买方风险 95
10.3 卖方风险 96
10.4 Cookie的秘密 96
10.5 SSL是安全的吗 98
10.6 蠕虫工具的存在 103
10.7 另一种威胁:拒绝服务攻击(DDoS攻击) 103
10.8 小结 106
思考与练习 106
第11章 企业信息系统风险 107
11.1 心怀不满的离职员工的破坏活动 109
11.2 来自公司员工的威胁 110
11.3 公司连带责任 110
11.4 应用程序的风险 111
11.5 病毒对企业的影响 111
11.6 企业外联网的风险 112
11.7 安全软件的悖论 113
11.8 安全产品≠安全 115
11.9 小结 117
思考与练习 117
第四编 信任体系——信息时代的基础设施 121
第12章 信息体系之技术基础 121
12.1 安全与安全体系 122
12.2 认证机制及方式 124
12.3 PKI——信任机制的基石 131
12.4 小结 146
思考与练习 147
第13章 信任体系之交易体系的确立 148
13.1 Identrus——银行业的重生 150
13.2 Bolero.net——国际贸易结算的革命 156
13.3 ANX,JNX,ENX,KNX国际汽车行业的连横 161
13.4 小结 164
思考与练习 164
第14章 信任体系之立法与政府角色 165
14.1 电子商务立法概述 166
14.2 电子商务法、电子签名法与电子政府 169
14.3 电子商务立法与电子政府——日本的案例 171
14.4 小结 176
思考与练习 177
第15章 信任体系之安全的国际标准:BS7799及BS7799认证 178
15.1 安全体系的国际标准 179
15.2 小结 180
思考与练习 181
第五编 企业信息安全工程 185
第16章 企业安全体制的建立 185
16.1 企业信息安全的操作流程 186
16.2 根据具体情况采取相应的安全措施 188
16.3 安全策略和企业安全体制的建设 195
16.4 风险评估、安全策略的制定、监察的外包服务 199
16.5 小结 203
思考与练习 203
第17章 企业安全策略 205
17.1 基于安全策略的访问控制 206
17.2 网络安全与防火墙 211
17.3 病毒症状和感染渠道 214
17.4 防范黑客行为的必要条件 217
17.5 电子认证和PKI的实际 220
17.6 小结 227
思考与练习 227
附录一:本书名词解释 228
附录二:日本企业网络安全调查 241
附录三:中国企业网络安全现状的调查 247
附录四:加密算法介绍 254
附录五:信息安全产品和信息系统安全的测评与认证 261
主要参考文献 270
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《中国地方艺文荟萃 华北东北卷 第1辑 3》《中国地方艺文荟萃》编委会编 2018
- 《中国地方艺文荟萃 华北东北卷 第1辑 1》《中国地方艺文荟萃》编委会编 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《唐代营州与东北边疆经略》宋卿著 2019