当前位置:首页 > 工业技术
网络安全管理
网络安全管理

网络安全管理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:信息管理系列编委会编
  • 出 版 社:北京:中国人民大学出版社
  • 出版年份:2001
  • ISBN:7300037607
  • 页数:280 页
图书介绍:本书从如何进行政府信息结构的基础入手,首先介绍了政府机构的办公自动化、Intranet,然后才介绍信息结构的上层建筑:政府网站,在最后介绍了政府机构的Internet策略,并描述了电子政府的现状与前景。从严格意义上讲,本书并不是一本计算机类技术书籍,尽管本书系统地介绍了各种相关技术,但本书关注的是技术的广度,而不是深度,并在比较全面地介绍了应用技术后在附录中收录了相应的网上资源,使本书成为一本实用的参考书。本书侧重于管理规划、吸收、整理、汇编了近年来信息规划、电子政府等方面的科研成果。
《网络安全管理》目录

第1章 Web基本概念 1

1.1 Internet的发展及现状 1

1.1.1 国际互联网络Internet 1

1.1.2 Internet提供的服务 2

1.2 网络相关常识及重要概念 8

1.2.1 网络相关知识 8

1.2.2 TCP/IP协议 15

1.2.3 网桥、路由器和网关 17

1.2.4 TCP/IP层次结构概述 20

1.2.5 IP层主要功能原理 21

1.3 World Wide Web简介 22

1.3.2 Web的工作原理 23

1.3.1 Web的产生与发展 23

1.4 面向对象的Java语言 27

1.4.1 Java概述 27

1.4.2 Java Applet和Java Script 31

1.5 常用网站交互技术 31

第2章 Web安全及相应措施 35

2.1 Web站点安全 35

2.1.1 网络安全发展与现状 35

2.1.2 网络信息安全 37

2.1.3 严峻的风险现实 39

2.2 Web站点风险 40

2.2.1 站点风险与黑客 40

2.2.2 Web风险因素 42

2.2.3 Web站点风险分析 45

2.3 网络常用安全技术 46

2.3.1 防火墙技术(Fire Wall) 46

2.3.2 加密 48

2.3.3 网络安全措施中存在的几个问题 49

2.4 网络入侵实例介绍 50

2.4.1 实例一(窃取管理账号) 50

2.4.2 实例二(破坏某电子公司的数据库) 51

2.4.3 实例三(台湾黑客对某政府网站的攻击) 51

2.4.4 实例四(东亚某银行遭黑客入侵) 51

第3章 Web站点安全策略 53

3.1 Web站点安全策略综述 53

3.1.1 重视网络安全 53

3.1.2 安全等级 55

3.2 安全策略制定 58

3.2.1 网络面临的威胁 58

3.2.2 互联网十大漏洞 59

3.2.3 网络安全基本原则 61

3.2.4 计算机网络的安全策略 62

3.3 Web站点安全配置 66

3.3.1 配置Web服务器的安全特性 66

3.3.2 排除站点中的安全漏洞 67

3.3.3 监视控制Web站点出入情况 68

3.3.4 实例1(某公司网络安全配置方案) 70

3.3.5 实例2(某市电信局网络安全解决方案) 71

3.3.6 实例3(某电脑有限公司网络安全解决方案) 72

4.1 Web站点的配置 74

4.1.1 Web服务器基础 74

第4章 Web站点的建立 74

4.1.2 Web服务器必须具备的条件 75

4.1.3 服务器软件的配置 77

4.2 Web服务器产品述评 82

4.2.1 基于Windows NT的Web服务器产品 82

4.2.2 基于UNIX的Web服务器产品 84

4.2.3 基于Novell的Web服务器产品 86

第5章 防火墙概述 87

5.1 防火墙的历史与未来 89

5.1.1 基于路由器的防火墙 90

5.1.2 用户化的防火墙工具套 91

5.1.3 建立在通用操作系统上的防火墙 91

5.1.4 具有安全操作系统的防火墙 92

5.1.5 防火墙技术的发展趋势 94

5.2 防火墙基本概念 94

5.2.1 防火墙 94

5.2.2 防火墙的作用 96

5.2.3 防火墙技术分析 98

5.3 防火墙类型 101

5.3.1 网络级防火墙 101

5.3.2 应用级防火墙 102

5.3.3 其他种类的防火墙 102

5.3.4 动态防火墙 103

5.4 防火墙配置 104

5.4.1 Web服务器置于防火墙之内 104

5.4.3 Web服务器置于防火墙之上 105

5.4.2 Web服务器置于防火墙之外 105

第6章 防火墙系统的设计与实现 106

6.1 设计防火墙系统的一般原则 106

6.1.1 确定安全策略 106

6.1.2 防御来自外部和内部的入侵 108

6.1.3 防火墙选择原则 108

6.2 防火墙结构评述 109

6.2.1 无状态包过滤路由器结构 109

6.2.2 有状态包过滤器 110

6.2.3 应用网关 110

6.3 系统的安全性 111

6.3.1 安全检查 111

6.3.2 Web站点管理员的安全意识 112

7.1.1 黑云笼罩网络世界 115

第7章 黑客与网络 115

7.1 黑客概况 115

7.1.2 什么是黑客 117

7.1.3 黑客发展历史 118

7.1.4 黑客入侵手段及常用工具 120

7.2 黑客防御措施 124

7.2.1 防止IP欺骗(Spoofing) 125

7.2.2 防止黑客利用Web机器人 126

7.2.3 口令保护 126

7.3 常见黑客软件与防范 133

7.3.1 Back Orifice 133

7.3.2 冰河 138

7.3.3 个人常用防御措施——防火墙 143

7.4.2 应急操作步骤 150

7.4.1 发现黑客 150

7.4 对付黑客入侵 150

7.4.3 抓住入侵者 151

7.4.4 重新检验安全性 152

7.5 我国的安全状况 152

第8章 病毒与网络安全 154

8.1 病毒综述 155

8.1.1 什么是病毒 155

8.1.2 病毒的历史 157

8.1.3 病毒的种类 159

8.2 反病毒基本知识 160

8.2.1 反病毒现状 160

8.2.2 反病毒产品的作用原理 162

8.2.3 反病毒技术 166

8.3 病毒安全策略 167

8.3.1 计算机病毒的防治策略 167

8.3.2 在单机和网络环境下预防计算机病毒 168

8.3.3 企业网络防病毒解决方案 176

8.4 国内外著名杀毒厂商及软件简介 180

8.4.1 KV300系列 180

8.4.2 KILL系列 180

8.4.3 VRV防火墙系列 181

8.4.4 金山毒霸 181

8.4.5 PC-CILLIN系列 182

8.4.6 诺顿系列杀毒产品 182

第9章 电子邮件安全服务 183

9.1 电子邮件概述 183

9.1.1 Internet电子邮件简史 184

9.1.2 电子邮件原理与应用 186

9.1.3 Internet电子邮件的地址 187

9.1.4 使用Outlook Express收发邮件 187

9.1.5 电子邮件的潜在问题 189

9.2 电子邮件安全问题 190

9.2.1 电子邮件安全漏洞 191

9.2.2 匿名转发 193

9.3 电子邮件风险 195

9.3.1 电子邮件诈骗 195

9.3.2 电子邮件欺骗 195

9.3.3 电子邮件轰炸 196

9.4.2 数据加密标准(DES) 197

9.4.1 电子邮件加密 197

9.4 保护电子邮件信息 197

9.4.3 国际数据加密算法(IDEA) 198

9.4.4 信息摘要(MD) 198

9.4.5 电子邮件加密算法介绍 198

9.4.6 ASCII码格式 199

9.4.7 增强保密性的邮件(PEM) 199

9.4.8 Pretty Good Privacy(PGP) 200

9.4.9 RSA公共和私有密钥数据安全 203

9.4.10 数据加密的应用 203

9.4.11 通过Outlook Express收发安全电子邮件 204

第10章 协议安全 212

10.1 Web协议安全 212

10.1.1 HTTP协议功能和特点 212

10.1.2 HTTP的安全问题 213

10.2 安全协议 214

10.2.1 安全超文本传输协议(S-HTTP) 214

10.2.2 SSL协议 215

10.2.3 SET协议概述 216

10.2.4 F-SSH协议 218

10.3 协议安全的其他问题 218

第11章 Web服务安全 220

11.1 FTP服务安全 220

11.1.1 FTP安全措施 220

11.1.2 匿名FTP安全 222

11.2 建立FTP服务器 224

11.2.1 建立FTP服务器的步骤 224

11.2.2 FTP安全原则 225

11.3 新闻组服务安全 226

11.3.1 什么是新闻组 226

11.3.2 新闻组的工作原理 227

11.3.3 新闻组的安全问题 227

11.4 Web会议安全 228

11.4.1 Web会议发展趋势 228

11.4.2 Web会议软件 229

11.4.3 安全检查 231

第12章 电子商务与安全 232

12.1 电子商务概述 232

12.1.1 什么是电子商务 232

12.1.2 电子商务分类 234

12.1.3 电子商务的功能 235

12.1.4 电子商务的特点 236

12.2 电子商务中的安全问题 238

12.2.1 电子商务主要的安全要素 239

12.2.2 常用电子安全交易手段 241

12.2.3 电子商务安全技术及协议 244

12.2.4 电子商务的安全保障 245

12.3 电子商务交易安全的法律问题 247

12.3.1 电子支付中的法律问题 247

12.3.2 电子商务交易安全的法律保障 248

附录1 内部弱点的扫描工具 250

附录2 Web服务器产品 253

附2.1 AMIGA Web服务器 253

附2.2 MACINTOSH Web服务器 253

附2.4 UNIX Web服务器 254

附2.3 MSDOS and NetWare Web服务器 254

附2.5 VM/CMS Web服务器 256

附2.6 IBM OS/2Web服务器 257

附2.7 Netsite服务器 258

附录3 防火墙产品 260

附录4 监察和入侵检查工具 268

附4.1 监察和登录工具 268

附4.2 登录实用工具 269

附4.3 入侵检测工具 270

附4.4 系统状态报告工具 274

附4.5 邮件安全工具 276

附录5 计算机病毒防治管理办法 278

附录6 因特网上的安全信息 280

相关图书
作者其它书籍
返回顶部