《网络安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:薛伟,史达编著
  • 出 版 社:沈阳:东北财经大学出版社
  • 出版年份:2002
  • ISBN:7810840347
  • 页数:270 页
图书介绍:本书共分为5编:第一编为网络安全概述;第二编为网络攻击常用技术;第三编为网络社会的对策信任体系与危机管理;第四编为信任体系——信息时代的基础设施;第五编为企业信息安全工程。

第一编 网络安全概述 3

第1章 互联网时代——创新与危机 3

1.1 电子商务所带来的变革性变化 5

1.2 从EDI到电子商务 6

1.3 电子商务改变企业价值链 8

1.4 企业经营的新思路 11

1.5 技术标准规范的进展 12

1.6 政府形态的变革 13

1.7 小结 15

思考与练习 15

第2章 互联网——一个充满危险的地带 16

2.1 计算机犯罪的激增 17

2.2 犯罪与损失的实际状况 19

2.3 病毒的疯狂舞蹈 20

2.4 网络安全——国家安全保障的一环 22

2.5 小结 25

思考与练习 25

第3章 网络安全与黑客 26

3.1 Phreaking(飞客) 27

3.2 传统意义上的黑客 27

3.3 Cracker(克客) 27

3.4 正确认识黑客 28

3.5 小结 28

思考与练习 28

第二编 网络攻击常用技术 33

第4章 口令破解 33

4.1 口令破解的概念 34

4.2 口令破解的方法 34

4.3 如何保证口令的安全 36

4.4 小结 39

思考与练习 39

第5章 计算机病毒 41

5.1 计算机病毒的发展简史 42

5.2 计算机病毒的概念 42

5.3 计算机病毒的分类 43

5.4 计算机病毒的危害 45

5.5 网络时代计算机病毒的特点 47

5.6 计算机病毒的防范 50

5.7 小结 53

思考与练习 54

第6章 拒绝服务攻击 55

6.1 DDoS的概念 56

6.2 DDoS的工作原理分析 56

6.3 DDoS的攻击方法 57

6.4 DDoS的体系结构 59

6.5 对于分布式拒绝服务攻击的应急解决方法 59

6.6 小结 63

思考与练习 63

第7章 网络监听概念 64

7.1 网络监听的概念 65

7.2 网络监听的原因 66

7.3 网络监听的检测 68

7.4 小结 70

思考与练习 71

第8章 特洛伊木马 72

8.1 特洛伊木马的机理 73

8.2 木马程序的特征 74

8.3 木马程序的加载 75

8.4 木马防范的注意事项 77

8.5 小结 81

思考与练习 81

第9章 后门及缓冲区溢出原理 82

9.1 引子:微软对中国用户发表补丁声明 83

9.2 系统漏洞的危害 84

9.3 产生安全漏洞的原因 85

9.4 缓冲区溢出原理(Buffer Overflow) 86

9.5 小结 88

思考与练习 88

第三编 网络社会的对策——信任体系与危机管理 91

第10章 信息安全风险分析——互联网风险分析 91

10.1 谁都能成为黑客 93

10.2 买方风险 95

10.3 卖方风险 96

10.4 Cookie的秘密 96

10.5 SSL是安全的吗 98

10.6 蠕虫工具的存在 103

10.7 另一种威胁:拒绝服务攻击(DDoS攻击) 103

10.8 小结 106

思考与练习 106

第11章 企业信息系统风险 107

11.1 心怀不满的离职员工的破坏活动 109

11.2 来自公司员工的威胁 110

11.3 公司连带责任 110

11.4 应用程序的风险 111

11.5 病毒对企业的影响 111

11.6 企业外联网的风险 112

11.7 安全软件的悖论 113

11.8 安全产品≠安全 115

11.9 小结 117

思考与练习 117

第四编 信任体系——信息时代的基础设施 121

第12章 信息体系之技术基础 121

12.1 安全与安全体系 122

12.2 认证机制及方式 124

12.3 PKI——信任机制的基石 131

12.4 小结 146

思考与练习 147

第13章 信任体系之交易体系的确立 148

13.1 Identrus——银行业的重生 150

13.2 Bolero.net——国际贸易结算的革命 156

13.3 ANX,JNX,ENX,KNX国际汽车行业的连横 161

13.4 小结 164

思考与练习 164

第14章 信任体系之立法与政府角色 165

14.1 电子商务立法概述 166

14.2 电子商务法、电子签名法与电子政府 169

14.3 电子商务立法与电子政府——日本的案例 171

14.4 小结 176

思考与练习 177

第15章 信任体系之安全的国际标准:BS7799及BS7799认证 178

15.1 安全体系的国际标准 179

15.2 小结 180

思考与练习 181

第五编 企业信息安全工程 185

第16章 企业安全体制的建立 185

16.1 企业信息安全的操作流程 186

16.2 根据具体情况采取相应的安全措施 188

16.3 安全策略和企业安全体制的建设 195

16.4 风险评估、安全策略的制定、监察的外包服务 199

16.5 小结 203

思考与练习 203

第17章 企业安全策略 205

17.1 基于安全策略的访问控制 206

17.2 网络安全与防火墙 211

17.3 病毒症状和感染渠道 214

17.4 防范黑客行为的必要条件 217

17.5 电子认证和PKI的实际 220

17.6 小结 227

思考与练习 227

附录一:本书名词解释 228

附录二:日本企业网络安全调查 241

附录三:中国企业网络安全现状的调查 247

附录四:加密算法介绍 254

附录五:信息安全产品和信息系统安全的测评与认证 261

主要参考文献 270