当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:林海等编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2002
  • ISBN:7040104679
  • 页数:224 页
图书介绍:《计算机网络安全》是教育部高职高专规划教材。《计算机网络安全》全面地阐述了计算机网络安全的各种问题,包括电子商务对网络安全的需求,网络安全的模型、机制和服务,建立网络安全系统的实际步骤和方法,常见的网络平台的各种漏洞和修补的方法,网络物理环境的安全问题,病毒和黑客攻击的防范,防火墙的种类以及选购和配置的原则,数据库的安全、备份和灾难恢复,数据加密的原理和方法,认证的作用和功能,我国有关网络安全的法律法规和密理制度,等等。《计算机网络安全》是高等职业学校、高等专科学校、成人高等学校电子商务专业、信息安全专业、计算机网络专业的教材,也可以作为从事计算机系统集成、网站建设和管理、网络安全服务的工程师和项目管理人员的参考书或在校大学生和社会青年的自修读物。
《计算机网络安全》目录

1.1 什么是网络安全 1

1.1.1 电子商务的网络环境 1

第1章 电子商务与网络安全 1

1.1.2 网络安全隐患分析 3

1.1.3 危害网络安全的典型案例 4

1.1.4 解决网络安全问题的途径 6

1.2 电子商务对网络安全的要求 7

1.2.1 系统运行的可靠性和坚韧性 7

1.2.2 系统服务的及时性 8

1.2.3 信息的真实性、现时性和适用性 8

1.2.4 信息的保密性和完整性 8

1.2.5 身份的确定性 9

1.3.1 网络安全的模型 10

1.3 网络安全的模型、机制和服务 10

1.3.2 网络安全的机制 11

1.3.3 网络安全的服务 12

1.4 网络安全系统的建立 13

1.4.1 安全等级标准 13

1.4.2 风险评估 17

1.4.3 安全策略的制定 19

1.4.4 安全系统的集成 20

1.4.5 有关安全的规章制度的建立 23

1.4.6 安全系统的运行和管理:审计、评估和维护 26

1.5 网络安全解决方案实例 30

1.5.1 校园网安全解决方案 30

1.5.2 虚拟私有网VPN解决方案 32

1.5.3 远程拨号安全认证服务方案 33

习题 35

第2章 网络平台漏洞与安全 36

2.1 漏洞 36

2.1.1 漏洞的概念 36

2.1.2 漏洞的类型 36

2.1.3 关于互联网的漏洞的讨论 40

2.2 NetWare系统 43

2.2.1 NetWare系统的安全等级 43

2.2.2 NetWare系统的安全性 43

2.2.3 NetWare系统安全性增强 45

2.2.4 NetWare系统的安全漏洞 46

2.3 Windows NT 47

2.3.2 Windows NT的安全性 48

2.3.1 Windows NT的安全等级 48

2.3.3 Windows NT的安全漏洞 50

2.4 Unix系统 53

2.4.1 Unix系统的安全等级 53

2.4.2 Unix系统的安全性 53

2.4.3 Unix系统的安全漏洞 55

习题 56

第3章 物理与环境安全 57

3.1 物理与环境安全的重要性 57

3.1.1 题外闲话三则 57

3.1.2 网络安全的主要威胁在哪里 58

3.2 静电的危害和防止 58

3.2.1 静电的危害不容忽视 58

3.2.3 计算机静电故障的特点 59

3.2.2 静电对计算机的影响 59

3.2.4 静电危害的防护措施 60

3.3 雷击的防范 60

3.3.1 雷公在你头上徘徊 60

3.3.2 雷击的危害 61

3.3.3 雷击的防范 62

3.4 地震和火灾 63

3.4.1 地震的危害 64

3.4.2 火灾及其防范 64

3.4.3 水患的防范 65

3.4.4 数据的保护原则 65

3.5 鼠类的危害 65

3.5.1 鼠类对网络的危害 65

3.6.1 光缆的种类 66

3.6.2 光缆的选用 66

3.5.2 控制鼠类密度的方法 66

3.6 光缆施工的安全要求 66

3.5.3 网络设备防鼠的措施 66

3.6.3 光缆的施工 67

3.7 防范盗窃、破坏、欺骗和出卖 68

习题 68

第4章 病毒和黑客攻击的防范 69

4.1 Web站点的安全 69

4.1.1 Web的安全问题 69

4.1.2 Web站点面临的威胁 70

4.1.3 Web站点的安全策略 70

4.2 网络病毒及其防治 72

4.2.2 网络病毒的传播 73

4.2.1 网络病毒的特点 73

4.2.3 网络病毒的防治 74

4.2.4 病毒防火墙的反病毒特点 76

4.3 黑客攻击及其防备 77

4.3.1 黑客与入侵者 77

4.3.2 黑客攻击的目的 77

4.3.3 黑客攻击的3个阶段 78

4.3.4 黑客攻击常用工具 79

4.3.5 黑客攻击的防备 80

4.4 口令安全 82

4.4.1 口令的脆弱性 82

4.4.2 口令破解过程 82

4.4.3 Unix口令的加密与破解 84

4.4.4 口令破解工具 85

4.4.5 设置安全的口令 87

4.5 网络监听 88

4.5.1 网络监听简介 88

4.5.2 监听的可能性 88

4.5.3 在以太网中的监听 89

4.5.4 常用的监听工具 90

4.5.5 网络监听的检测 94

4.6 扫描器 95

4.6.1 扫描器简介 95

4.6.2 端口扫描 96

4.6.3 常用的扫描工具 100

4.7 E-mail的安全 102

4.7.2 E-mail的安全漏洞 103

4.7.3 匿名转发 103

4.7.1 E-mail工作原理 103

4.7.4 来自E-mail的攻击 104

4.7.5 E-mail安全策略 105

4.8 特洛伊木马程序 106

4.8.1 特洛伊木马程序简介 106

4.8.2 特洛伊木马程序的危险级别 107

4.8.3 特洛伊木马程序的存在形式 107

4.8.4 特洛伊木马程序的检测 108

4.8.5 典型特洛伊木马程序介绍 109

4.9 IP电子欺骗 109

4.9.1 IP电子欺骗简介 109

4.9.2 IP电子欺骗的实施 110

习题 111

4.9.3 IP欺骗攻击的防备 111

第5章 防火墙 112

5.1 什么是防火墙 112

5.1.1 什么是防火墙 112

5.1.2 防火墙的功能特点 114

5.2 防火墙的基本种类 115

5.2.1 包过滤防火墙 116

5.2.2 代理型防火墙 117

5.2.3 包过滤防火墙和代理型防火墙的功能差别 121

5.2.4 复合型防火墙体系 122

5.3 防火墙配置和访问控制策略 122

5.3.1 设置防火墙的要素 123

5.3.2 防火墙的安全技术分析 123

5.3.3 基本的防火墙设计 125

5.4.1 如何选择防火墙产品 128

5.4 防火墙产品的选择 128

5.4.2 主要防火墙产品 130

5.5 实例:利用ipchains构建企业防火墙 132

5.5.1 Client/Server的交互原理 132

5.5.2 服务端口 133

5.5.3 网络环境 133

5.5.4 实现步骤 133

习题 136

第6章 数据库的安全、备份和灾难恢复 137

6.1 数据库安全的威胁 137

6.1.1 阿里巴巴羞愧难言 137

6.1.2 数据库安全的威胁来自何方 138

6.2 数据库的介绍 138

6.2.1 网络数据库的要求 138

6.2.3 网络数据库的访问方式 139

6.2.2 网络数据库的主要产品 139

6.3 数据库的安全性能和数据加密 140

6.3.1 数据库的安全性能 140

6.3.2 数据库安全性能的一个实例 141

6.3.3 数据库的数据加密 143

6.4 数据库的备份 144

6.4.1 数据库的备份和系统的备份 144

6.4.2 在线备份和离线备份 145

6.4.3 数据库备份和冗余技术 145

6.4.4 完全备份和增量备份、差额备份 145

6.4.5 数据库备份的软件 146

6.4.6 数据库备份的实例 147

6.5.1 备份恢复方式 150

6.5 灾难恢复的方法 150

6.5.2 向前滚动方式 151

习题 151

第7章 加密与认证 152

7.1 加密是那样神秘吗 152

7.1.1 从宫廷秘方到市井茶饭 152

7.1.2 如何学习本章内容 153

7.2 古典的加密方法 153

7.2.1 替换 153

7.2.2 移位 154

7.3 传统的加密方法 155

7.3.1 DES的来龙去脉 155

7.3.2 DES的粗略梗概 155

7.3.3 DES的详细说明 157

7.3.4 IDEA 162

7.3.5 密钥管理的难题 164

7.4 现代的加密方法 165

7.4.1 RSA 165

7.4.2 关于RSA的数学解释 168

7.4.3 DH 173

7.4.4 MD5 173

7.5 PGP加密、解密方法 174

7.5.1 PGP妙在哪里 174

7.5.2 PGP软件的使用 175

7.6 认证 189

7.6.1 认证中心在电子商务中的地位和作用 189

7.6.2 认证中心的功能 190

习题 190

8.1.2 与网络相关的主要法律法规 191

8.1.1 互联网安全面临的严峻形势 191

第8章 法律法规和管理制度 191

8.1 我国计算机及网络立法情况 191

8.2 计算机信息系统安全保护条例 193

8.2.1 计算机信息系统安全保护制度 193

8.2.2 计算机信息系统安全保护的法律责任 195

8.3 网络安全管理的有关法规 196

8.3.1 网络服务业的法律规范 196

8.3.2 网络用户的法律规范 198

8.3.3 互联网信息传播安全管理制度 198

8.3.4 维护互联网安全的决定 200

8.4 网络有害信息的防范 202

8.4.1 网络有害信息的主要表现 202

8.4.2 有关网络有害信息的法律规范 203

8.4.3 电子公告服务的法律管制 204

8.5 互联网其他相关法律问题 205

8.5.1 域名抢注与域名保护 205

8.5.2 网上隐私权保护 208

8.5.3 网上著作权保护 210

8.5.4 网上交易的相关法律法规 214

8.6 网上计算机犯罪及其预防 216

8.6.1 以网络为工具的传统犯罪形式 216

8.6.2 危及计算机与网络安全的犯罪 218

8.6.3 计算机犯罪的防范对策 219

习题 220

附录 小辞典 221

参考文献 224

相关图书
作者其它书籍
返回顶部