当前位置:首页 > 政治法律
电子政务安全技术
电子政务安全技术

电子政务安全技术PDF电子书下载

政治法律

  • 电子书积分:9 积分如何计算积分?
  • 作 者:陈兵等编著
  • 出 版 社:北京:北京大学出版社
  • 出版年份:2005
  • ISBN:7301089937
  • 页数:194 页
图书介绍:本书作为面向21世纪电子政务专业核心课程系列教材的一种,主要围绕电子政务安全技术进行展开,主要从电子政务的安全体系,各种常见的攻击技术和防范技术,信息加解密技术和鉴别认证等方面进行探讨,最后给出一个总体安全解决方案。本书共分为9章,各章内容分布如下:第1章概括性地介绍了电子政务系统所涉及的相关安全问题;第2章介绍了现代加解密技术在电子政务中的应用;第3章介绍了电子政务中的鉴别和认证技术;第4章介绍了电子政务的常见攻击技术;第5章介绍了电子政务的安全防范技术;第6章介绍了移动政务的安全问题;第7章介绍了计算机病毒与电子政务的安全;第8章从技术方面给出了电子政务的整体安全解决方案;第9章介绍了电子政务的安全管理方案。
《电子政务安全技术》目录

第1章 电子政务安全概述 1

1.1 电子政务的安全问题概述 1

1.1.1 电子政务安全问题的提出 1

1.1.2 对电子政务的安全威胁及其产生 2

1.2 电子政务的网络安全与信息安全 3

1.2.1 电子政务网络安全 4

1.2.2 电子政务信息安全 5

1.3 电子政务安全体系 7

1.3.1 构建电子政务系统安全体系的基本原则 8

1.3.2 电子政务安全体系结构 8

1.4 电子政务安全评估 11

1.4.1 安全评估内容 11

1.4.2 安全评估标准发展概况 14

1.4.3 国际安全标准 15

1.4.4 国内安全标准 17

1.5 本章小结 18

2.1 引论 19

第2章 现代加密技术在电子政务中的应用 19

2.2 加密与解密的基本概念 20

2.3 对称加密系统 22

2.3.1 对称加密系统的工作原理 22

2.3.2 对称加密系统的密钥管理 24

2.3.3 DES算法 26

2.4 非对称加密系统 27

2.4.1 非对称加密系统概述 27

2.4.2 RSA算法 29

2.4.3 非对称加密系统的应用 30

2.5 对称加密系统和非对称加密系统的混合使用 32

2.6 本章小结 33

第3章 电子政务鉴别和认证技术 34

3.1 引论 34

3.2 报文鉴别 35

3.2.1 报文鉴别码与单向Hash函数 35

3.2.2 散列函数 36

3.2.3 MD5 37

3.2.4 SHA-1 37

3.3.1 数字签名的概念 38

3.3 数字签名及算法 38

3.3.2 直接数字签名 39

3.3.3 需仲裁的数字签名 40

3.3.4 专用数字签名方案 43

3.4 数字证书 45

3.4.1 什么是数字证书 46

3.4.2 数字证书的作用 46

3.4.3 数字证书的类型 47

3.5 认证中心 49

3.4.4 数字证书使用举例 49

3.6 本章小结 53

第4章 电子政务的常见攻击技术 54

4.1 黑客与电子政务 54

4.1.1 黑客——电子政务网站的潜在威胁 54

4.1.2 对黑客问题的进一步思考 56

4.2 IP欺骗与防范 57

4.2.1 IP欺骗原理 57

4.2.2 IP欺骗的防范 62

4.3.1 Sniffer原理 63

4.3 Sniffer探测与防范 63

4.3.2 发现Sniffer 65

4.3.3 防止Sniffer 65

4.4 端口扫描技术 66

4.4.1 什么是端口扫描 66

4.4.2 网络测试的常用命令 66

4.4.3 扫描器 70

4.5 特洛伊木马 71

4.5.1 什么是特洛伊木马 71

4.5.2 木马的特点 72

4.5.3 发现和删除木马 74

4.6 拒绝服务式攻击 77

4.6.1 拒绝服务式攻击的原理 77

4.6.2 拒绝服务式攻击的防范措施 79

4.7 本章小结 79

第5章 电子政务的安全防范技术 80

5.1 防火墙技术 80

5.1.1 防火墙的定义 80

5.1.2 防火墙的优缺点 81

5.1.3 防火墙类型 83

5.1.4 分布式防火墙 89

5.1.5 防火墙最新发展趋势 91

5.2 虚拟专用网技术 92

5.2.1 VPN的构成和功能 93

5.2.2 VPN连接的类型 94

5.2.3 VPN管理 99

5.2.4 VPN采用的协议 99

5.2.5 VPN和防火墙 103

5.3 入侵检测技术 105

5.3.1 入侵检测模型 106

5.3.2 入侵检测系统的分类 106

5.3.3 入侵检测系统的发展趋势 109

5.4 本章小结 111

第6章 移动电子政务安全 112

6.1 移动电子政务概述 112

6.2 移动电子政务系统的安全问题 114

6.3 移动电子政务系统的安全解决方案 116

6.3.1 移动电子政务服务方的安全策略 116

6.3.2 移动电子政务客户端的安全策略 118

6.4 本章小结 120

第7章 计算机病毒与电子政务安全 121

7.1 计算机病毒的产生及危害 121

7.1.1 病毒产生的背景 121

7.1.2 病毒产生的原因 122

7.1.3 病毒的发展概述 122

7.1.4 病毒的危害 124

7.2.1 病毒的定义 125

7.2 计算机病毒基础知识 125

7.2.2 病毒的特征 126

7.2.3 病毒的分类 127

7.2.4 病毒的组成 131

7.2.5 病毒的传播途径 132

7.2.6 病毒的识别与防治 132

7.3 网络病毒 134

7.3.1 网络病毒的特点 134

7.3.2 网络病毒的传播 134

7.3.3 网络病毒的防治 135

7.4 电子政务系统的病毒防治 137

7.4.1 建立网关拦截机制 138

7.4.2 服务器防毒机制 138

7.4.3 客户端防毒机制 139

7.4.4 网络防病毒的整体模型 141

7.4.5 病毒防范管理策略 141

7.5 电子政务系统防病毒软件选用原则 142

7.6 电子政务系统典型病毒及其防治 144

7.6.1 宏病毒 144

7.6.2 网络蠕虫病毒 147

7.7 本章小结 150

第8章 电子政务的整体安全解决方案 151

8.1 整体安全解决方案概述 151

8.2 电子政务系统物理层面安全 152

8.3 电子政务系统网络平台安全 157

8.4 电子政务系统软件平台安全 159

8.4.1 操作系统平台的安全 159

8.4.2 数据库平台的安全 162

8.4.3 办公平台的安全 165

8.5 电子政务系统应用层面安全 168

8.5.2 政府网站的安全解决方案 169

8.5.1 DNS的安全解决方案 169

8.5.3 电子邮件安全解决方案 170

8.5.4 网络化办公的安全解决方案 175

8.6 本章小结 179

第9章 电子政务安全管理方案 180

9.1 确定电子政务安全系统的实现目标 180

9.2 电子政务系统风险评估与安全策略 181

9.3.1 网络实体的安全管理 183

9.3 制定电子政务系统安全管理措施 183

9.3.2 保密设备与密钥的安全管理 184

9.3.3 安全行政管理 185

9.3.4 日常安全管理 187

9.4 强化安全标准 188

9.5 实施安全防御系统,进行监控与检测 188

9.6 电子政务系统安全实施建议 190

9.7 本章小结 191

参考文献 192

相关图书
作者其它书籍
返回顶部