当前位置:首页 > 经济
商务电脑安全技术
商务电脑安全技术

商务电脑安全技术PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘远宁编著
  • 出 版 社:北京:台海出版社
  • 出版年份:1999
  • ISBN:7801411102
  • 页数:310 页
图书介绍:
《商务电脑安全技术》目录

第一部分 概述 3

第一章 计算机系统安全简介 3

1.1 计算机安全常识 3

1.1.1 计算机安全的重要性 3

1.1.2 计算机安全的脆弱性 4

1.1.3 计算机安全的定义 6

1.2 计算机犯罪 6

1.2.1 计算机犯罪的含义 6

1.2.2 计算机侵袭者 7

1.2.3 计算机犯罪的危害 8

第二章 计算机系统安全分析 10

2.1 计算机病毒 10

2.1.1 计算机病毒的危害 10

2.1.2 病毒的初步识别与预防 11

2.2 Internet安全问题 12

2.2.1 Internet上的安全风险 12

2.2.2 Internet风险分析 14

第二部分 计算机反病毒技术 21

第三章 计算机病毒概述 21

3.1 什么是计算机病毒 21

3.1.1 病毒的概念 21

3.1.2 计算机病毒的定义 21

3.1.3 计算机病毒的表现 23

3.1.4 病毒程序与一般程序的区别 24

3.2 计算机病毒的起源和影响 25

3.3 计算机病毒的特征和结构 27

3.3.1 计算机病毒的特征 27

3.3.2 计算机病毒的典型结构 29

3.3.3 计算机病毒的攻击特点 30

3.4 计算机病毒的种类 32

3.5 计算机病毒发展新动向 36

第四章 典型病毒剖析 38

4.1 小球病毒 38

4.1.1 小球病毒的特点 38

4.1.2 小球病毒的蔓延 38

4.1.3 小球病毒的组成 40

4.2 大麻病毒 40

4.2.1 大麻病毒的特点 40

4.2.2 大麻病毒的机理 43

4.3 黑色星期五病毒 44

4.3.1 黑色星期五病毒的名称由来 44

4.3.2 黑色星期五病毒的表现形式 44

4.3.3 黑色星期五病毒程序的组成 46

4.3.4 黑色星期五病毒的感染机制 47

4.4 2708病毒 48

4.4.1 2708病毒程序的特点 48

4.4.2 2708病毒程序的引导过程 50

4.4.3 2708病毒程序的传播方式 50

第五章 计算机病毒的防治 51

5.1 计算机病毒的预防 51

5.1.1 通常的保护措施 51

5.1.2 具体措施 51

5.2 识别计算机病毒的方法 52

5.2.1 直接观察法 53

5.2.2 检测计算机内存的方法 53

5.2.3 检测硬盘主引导扇区的方法 56

5.2.4 检测中断向量的方法 57

5.2.5 检测内存数据区的方法 58

5.2.6 检测磁盘坏簇的方法 58

5.2.7 检测文件型病毒的方法 59

5.2.8 查找法 59

5.2.9 用MI内存映象程序检测 61

5.3 清除计算机病毒的步骤和方法 62

5.3.1 清除机病毒前的准备工作 62

5.3.2 传染主引导扇区机病毒的清除方法 63

5.3.3 DOS分区引导型病毒的清除方法 66

5.3.4 引导型病毒排除无效时的方法 67

5.3.5 文件型病毒的清除方法 69

5.3.6 回收被病毒占用的磁盘空间 69

第六章 常用计算机病毒防治软件 71

6.1 动态调试程序DEBUG的使用 71

6.1.1 动态调试程序DEBUG 71

6.1.2 常用DEBUG命令 71

6.1.3 DEBUG的使用方法 72

6.2 检查病毒软件VIRUSSCAN 78

6.2.1 软件的取得和安装 78

6.2.2 检查病毒 80

6.3 超级巡警KV300 84

6.3.1 KV300的使用格式及功能 84

6.3.2 KV300的自我检查与自我修复 89

6.3.3 辅助文件名与功能 89

6.3.4 巧用KV300快速修复硬盘主引导扇区 90

6.3.5 注意事项 91

6.3.6 几种典型病毒的清除 93

6.4 杀病毒软件KILL 97

第三部分 计算机网络安全技术 103

第七章 网络技术简介 103

7.1 国际互联网络Internet 103

7.1.1 Internet发展历史 103

7.1.2 Internet提供的服务 103

7.2 网际互联和TCP/IP协议 104

7.2.1 TCP/IP基本概念 104

7.2.2 网桥、路由器和网关 105

7.2.3 TCP/IP协议的层次和功能概述 106

7.2.4 地址 109

7.2.5 子网与子网屏蔽 111

7.2.6 域名 112

7.3 World Wide Web简介 112

7.3.1 Web的产生与发展 112

7.3.2 Web的工作原理 113

7.4 企业内部网:Intranet 117

7.4.1 Intranet的概念 117

7.4.2 建立一个Intranet 117

第八章 Internet安全分析 119

8.1 Internet中易遭侵袭的薄弱环节 119

8.1.1 网络中潜在的安全隐患 119

8.1.2 Internet不完善的软件设计 119

8.1.3 公司组织机构中的安全风险 120

8.1.4 各类侵袭法的命中率清单 120

8.1.5 对网络客户的威胁 121

8.2 访问控制(认证系统)中的安全风险 121

8.2.1 捕捉口令 121

8.2.2 “soft”口令 123

8.2.3 选择口令 123

8.2.4 保护“Passwd”文件 126

8.2.5 分析协议和过滤口令 127

8.3 通信协议中的安全风险 127

8.3.1 Internet的通信协议 127

8.3.2 Internet协议中的安全问题和袭击 130

8.4 Internet应用风险 138

8.4.1 管理Internet的TCP/IP应用 138

8.4.2 通过远程登录途径入侵 139

8.4.3 DNS服务 141

8.4.4 SMTP的安全风险 142

8.4.5 文件传输的安全风险 145

8.4.6 NFS(网络文件系统) 147

8.4.7 对NIS的侵袭 148

8.4.8 对NTP的侵袭 148

8.4.9 X.1 1/X—Windows系统中存在的安全隐患 149

8.4.10 finger与whois——危险的Internet应用 151

8.4.11 NNTP(网络新闻传输协议) 152

8.4.12 EGP(外部网关协议) 152

8.5 WWW、Gopher及FTP信息服务的安全风险 153

8.5.1 建立信息服务器 153

8.5.2 Gopher服务器的安全风险 154

8.5.3 WWW服务器的安全风险 156

8.5.4 建立安全的WWW服务系统 159

8.5.5 匿名FTP服务器的安全风险 159

第九章 Wed站点的安全 161

9.1 Wed站点安全分析 161

9.1.1 Wed站点安全重要性 161

9.1.2 Wed站点风险类型 163

9.1.3 Wed风险因素 164

9.1.4 Wed站点风险分析 166

9.2 Wed站点安全策略概述 167

9.2.1 制定安全策略的重要性 167

9.2.2 安全等级 168

9.3 安全策略制定原则 170

9.3.1 基本原则 170

9.3.2 服务器记录原则 170

9.3.3 保证信息传输正确 172

9.3.4 Wed服务器与客户机的联接与传输 172

9.4 Wed站点安全配置 173

9.4.1 配置Wed服务器的安全特性 173

9.4.2 排除站点中的安全漏洞 175

9.4.3 监视控制Wed站点出入情况 175

9.4.4 提供优质服务 178

9.5 Wed站点建立中的安全问题 179

9.5.1 硬件环境的选择 179

9.5.2 操作系统的选择 179

9.5.3 Wed服务器软件的选择 181

9.6 Wed服务器产品评述 182

9.6.1 基于Windows NT的Wed服务器产品 182

9.6.2 基于UNIX的Wed服务器产品 184

9.6.3 基于Novell的Wed服务器产品 186

9.6.4 基于Macintosh的Wed服务器产品 186

第十章 防火墙技术 188

10.1 什么是防火墙 188

10.1.1 防火墙的概念 188

10.1.2 防火墙的作用 189

10.1.3 包过滤 189

10.1.4 代理服务器 190

10.2 防火墙的主要设计特征 191

10.2.1 访问控制系统的信息包过滤器 192

10.2.2 访问控制系统的线路中继器 192

10.2.3 访问控制系统的应用网关 193

10.3 防火墙系统的体系结构 193

10.3.1 边界路由器 194

10.3.2 带安全子网的边界路由器 194

10.3.3 双归宿防御性主机 194

10.3.4 防火墙系统的控制与监视 197

10.4 防火墙类型 198

10.4.1 最常见的防火墙类型 198

10.4.2 网络级防火墙 199

10.4.3 应用级防火墙 199

10.4.4 其他种类的防火墙 201

10.4.5 动态防火墙 202

10.5 防火墙配置 203

10.5.1 Web服务器置于防火墙之内 203

10.5.2 Web服务器置于防火墙之外 203

10.5.3 Web服务器置于防火墙之上 204

10.6 防火墙系统的局限性 204

10.7 基于信息包过滤器的防火墙 205

10.7.1 网络桥接器 205

10.7.2 通过路由器连接网络 205

10.7.3 路由器作为信息包过滤器防火墙 205

10.7.4 信息包过滤器的工作原理 206

10.7.5 建立过滤器的策略与模型 209

10.7.6 信息包过滤器防火墙的拓扑结构 212

10.7.7 TCP环绕器和商品端口映射器 214

10.8 线路中继器和应用网关防火墙 215

10.8.1 线路中继器 215

10.8.2 适合于DOS/Windows平台的SOCKS客户 218

10.8.3 UDP中继器 219

10.8.4 IP仿真器 219

10.8.5 应用网关 219

10.8.6 TIS防火墙工具 220

10.9 防火墙未来的发展趋势 221

10.9.1 ATM防火墙 221

10.9.2 智能化的防火墙与侵袭监视系统 221

第十一章 防火墙系统的设计与实现 222

11.1 设计防火墙系统的一般原则 222

11.1.1 确定安全策略 222

11.1.2 防御来自外部和内部的入侵 222

11.1.3 防火墙选择原则 223

11.2 如何建立防火墙系统(实例) 224

11.2.1 需求分析 224

11.2.2 防火墙系统方案分析 224

11.3 系统的安全检查 227

11.3.1 安全检查引导 227

11.3.2 Web站点管理员须知 228

第十二章 与黑客作斗争 231

12.1 黑客概况 231

12.1.1 黑客的信念 231

12.1.2 黑客活动规律 232

12.2 阻止黑客闯入 232

12.2.1 防止IP欺骗(Spoofing) 232

12.2.2 防止黑客利用Web上的机器人闯入 234

12.2.3 口令保护 234

12.3 对付黑客入侵 237

12.3.1 发现黑客 237

12.3.2 应急操作清单 238

12.3.3 抓住入侵者 239

12.3.4 重检安全性 239

12.4 司法问题 240

第十三章 E—mail安全服务 241

13.1 E—mail安全 241

13.1.1 E—mail安全问题 241

13.1.2 E—mail工作原理 242

13.1.3 E—mail安全漏洞 242

13.1.4 匿名转发 243

13.2 E—mail风险 243

13.2.1 E—mail诈骗 243

13.2.2 E—mail欺骗 244

13.2.3 E—mail轰炸 244

13.3 保护E—mail信息 245

13.3.1 E—mail加密 245

13.3.2 数据加密标准(DES) 245

13.3.3 国际数据加密算法(IDEA) 246

13.3.4 信息摘要(MD) 246

13.3.5 E—mail加密算法介绍 246

13.3.6 ASCII盔甲格式 247

13.3.7 增强保密性邮件(PEM) 247

13.3.8 Pretty Good Privacy(PGP) 247

13.3.9 RSA公共和私有密钥数据安全 247

13.3.10 X.5 09的安全和密码学 248

第十四章 其它网络安全策略 249

14.1 协议安全 249

14.1.1 HTTP协议 249

14.1.2 HTTP的安全问题 250

14.1.3 Web安全标准 251

14.1.4 安全超文本传输协议(S—HTTP) 251

14.1.5 SSL协议 252

14.1.6 F—SSH协议 253

14.2 文件传输安全服务 254

14.2.1 FTP安全 254

14.2.2 匿名FTP安全 255

14.2.3 建立FTP服务器 256

14.3 网上新闻传输协议(NNTP) 258

14.3.1 新闻组 258

14.3.2 新闻网关 260

14.3.3 新闻阅读器(Newsreader)的介绍与选择 261

14.3.4 新闻级的安全问题 262

附录A 计算机病毒集 263

附录B 计算机病毒全年活动时间一览表 274

附录C 组织机构 276

附录D 准则、立法 278

附录E Web服务器产品 280

附录F 防火墙产品摘编 287

附录G 内部弱点的扫描工具(可选) 299

附录H 监察和入侵检查工具(可选) 302

相关图书
作者其它书籍
返回顶部