当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:杨晨光,李海霞主编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2002
  • ISBN:7560611508
  • 页数:211 页
图书介绍:
《计算机网络安全》目录

第一章 计算机网络安全概述 1

1.1认识计算机网络安全 1

1.1.1计算机网络安全的基本概念 1

1.1.2网络安全要素 3

1.1.3计算机网络安全所面临的威胁 3

1.1.4国内网络安全状况 7

1.2现行主要网络安全技术 9

1.2.1防火墙 9

1.2.2加密技术 9

1.2.3杀毒软件 10

1.2.4安全协议 11

1.2.5网络安全标准 11

1.3保护网络安全的非技术手段 14

1.3.1网络安全管理 14

1.3.2法律法规 15

1.3.3伦理道德 15

1.4网络安全解决方案 16

1.4.1网络安全策略 16

1.4.2完整的网络安全解决方案 16

1.4.3网络安全防范建议 17

第二章 平台的安全性 18

2.1安全漏洞 18

2.1.1什么是安全漏洞 18

2.1.2安全漏洞与系统攻击活动之间的关系 19

2.1.3安全漏洞与计算机病毒 19

2.2NetWare系统安全性 20

2.2.1NetWare系统简介 20

2.2.2NetWare的安全措施 22

2.2.3NetWare安全漏洞与防范 23

2.3Windows 2000安全性 24

2.3.1Windows 2000安全性概述 25

2.3.2Windows 2000安全漏洞与防范 27

2.4UNIX系统安全性 30

2.4.1UNIX文件系统概述 30

2.4.2口令安全 32

2.4.3文件许可 32

2.4.4SCO UNIX的安全管理 37

第三章 防火墙 41

3.1防火墙概述 41

3.1.1什么是防火墙 41

3.1.2防火墙的功能特点 43

3.2防火墙的基本种类 45

3.2.1包过滤防火墙 45

3.2.2代理服务防火墙 48

3.2.3包过滤防火墙和代理服务防火墙的功能差别 51

3.2.4复合型防火墙体系 52

3.3防火墙配置和访问控制策略 53

3.3.1如何解决防火墙效率与安全之间的矛盾 53

3.3.2设置防火墙的要素 53

3.3.3防火墙的安全技术分析 54

3.3.4基本的防火墙设计 56

3.4防火墙产品的选择 59

3.4.1如何选择防火墙产品 59

3.4.2主要防火墙产品 62

3.4.3实例:网络卫士防火墙系统NG FW-2000 63

第四章 数据加密技术 69

4.1加密技术基础 69

4.1.1一个古典加密系统 69

4.1.2密码和编码 70

4.2对称加密 71

4.2.1DES算法 71

4.2.2DES算法实现 72

4.3非对称加密 74

4.3.1RSA算法 74

4.3.2RSA算法示例 75

4.3.3密钥管理技术 76

4.4数字签名 77

4.4.1什么是数字签名 77

4.4.2公钥数字签名的实现方法 79

4.5公钥基础设施 80

4.5.1PKI的功能与特性 80

4.5.2PKI的结构 82

4.5.3PKI使用的标准 83

4.5.4实例:NIST公钥基础设施 84

第五章 网络攻击与防范 86

5.1网络攻击的一般步骤 86

5.1.1攻击发生的时间 86

5.1.2远程攻击的一般过程 87

5.2网络攻击常用工具 88

5.2.1扫描器 88

5.2.2特洛伊木马 92

5.2.3Sniffer 96

5.2.4网络攻击的常用手段与防范措施 100

5.3网络攻击检测 106

5.3.1网络攻击检测基础 106

5.3.2入侵检测常用技术 106

5.3.3分布式入侵检测系统的基本原理和体系结构 108

第六章 数据备份和灾难恢复 113

6.1数据安全的主要威胁 113

6.1.1“911事件”显示数据备份的重要性 113

6.1.2系统管理员及维护人员的误操作 114

6.1.3Internet上“黑客”的侵入和来自内部网的蓄意破坏 115

6.2数据库的备份与恢复 116

6.2.1认识存储备份 116

6.2.2数据备份策略 118

6.2.3Sybase数据库安全性控制策略 122

6.3硬盘数据恢复技术 124

6.4典型数据备份与恢复解决方案 127

6.4.1青鸟数据备份与恢复解决方案 127

6.4.2浪潮数据备份解决方案 128

6.4.3EMC公司的存储备份解决方案 130

第七章 计算机病毒 135

7.1计算机病毒基本知识 135

7.1.1计算机病毒的概念 135

7.1.2计算机病毒的发展历程 136

7.1.3计算机病毒的特点与分类 140

7.1.4计算机病毒的危害 142

7.2计算机病毒的识别与预防 143

7.2.1计算机病毒的识别 143

7.2.2计算机病毒的预防 146

7.3网络病毒初步分析与预防 149

7.3.1网络病毒现状 149

7.3.2网络病毒的特点及危害性 150

7.3.3网络反病毒技术 151

7.3.4企业网络防病毒解决方案 152

第八章 网络安全策略 157

8.1网络安全需求与目标 157

8.1.1网络安全风险分析 157

8.1.2网络安全需求 160

8.1.3网络安全机制 161

8.1.4网络安全目标 162

8.2计算机网络安全管理 163

8.2.1网络管理员 163

8.2.2安全管理规章制度 163

8.3网络安全策略 164

8.3.1网络安全设计的基本原则 164

8.3.2网络硬件安全策略 165

8.3.3网络信息安全策略 167

8.3.4网络安全管理策略 168

8.3.5网络安全总体策略 169

8.4网络安全市场现状及厂商策略分析 171

8.4.1网络安全解决方案的特点 171

8.4.2网络安全市场现状 172

8.4.3安全厂商发展策略分析 174

8.4.4实例:证券网络整体安全方案 174

8.4.5实例:天融信公司政府网络安全解决方案 179

第九章 网络安全法律法规和组织制度 185

9.1我国计算机及网络立法情况 185

9.1.1与网络相关的主要法规 185

9.1.2与网络相关的主要法律 186

9.1.3国际公约 186

9.2网络安全管理的有关法规 187

9.2.1网络服务业的法律规范 187

9.2.2网络用户的法律规范 189

9.2.3互联网信息传播安全管理制度 189

9.2.4维护互联网安全的决定 191

9.3网络有害信息的防范 193

9.3.1网络有害信息的主要表现 193

9.3.2有关网络有害信息的法律规范 194

9.3.3电子公告服务的法律管制 195

9.4互联网其它相关法律问题 196

9.4.1网上隐私权保护 196

9.4.2网上著作权保护 199

9.4.3网上交易的相关法律法规 202

9.5网上计算机犯罪及其预防 204

9.5.1以网络为工具的传统犯罪形式 204

9.5.2危及计算机与网络安全的犯罪 206

9.5.3计算机犯罪的防范对策 208

参考文献 210

返回顶部