《计算机信息安全基础教程》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:韩祖德编
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115132933
  • 页数:138 页
图书介绍:本书介绍了计算机以及计算机网络安全的基础知识和基本技术。

目录 1

第1章 计算机信息安全概述 1

1.1 计算机安全和网络安全的概念 1

1.1.1 信息安全和计算机安全 1

1.1.2 计算机网络安全 2

1.2 信息系统安全面临的威胁 3

1.2.1 安全威胁的种类 3

1.2.2 网络安全威胁的表现形式 3

1.3 计算机安全分类和主要安全技术简介 4

1.3.1 计算机安全分类 4

1.3.2 主要安全技术 4

1.4 系统安全级别 5

1.5 安全策略的制定与实施 6

1.5.1 安全策略 6

习题 7

1.5.2 安全工作的目的 7

实训1 使用网络检测工具检测网络 8

第2章 加密技术基础 11

2.1 密码学的基本概念 11

2.1.1 密码学简介 11

2.1.2 加密系统的基本组成 12

2.2 对称、非对称和单向散列函数加密 13

2.2.1 对称加密 13

2.2.2 非对称加密 14

2.2.3 综合使用两种密码体制实现数据保密通信 15

2.2.4 单向散列函数加密 16

2.3 信息认证技术 17

2.3.1 信息认证技术简介 17

2.3.2 常用的认证技术 17

2.3.3 数字证书 18

2.4.2 Windows的文件加密概述 20

2.4.1 Windows的加密简介 20

2.4 Windows的加密和数字签名管理 20

2.4.3 Windows的数字签名管理简介 22

习题 23

实训2 Windows 2000中加密解密文件(夹)和文件数字签名 24

实训3 网络加密软件PGP的使用 26

第3章 操作系统安全 34

3.1 操作系统安全概述 34

3.1.1 操作系统安全 34

3.1.2 Windows系统漏洞简介 35

3.2 Windows 2000操作系统安全概述 37

3.2.1 Windows 2000的安全简介 37

3.2.2 Windows 2000主机的初级安全 38

3.2.3 Windows 2000主机的中级安全 39

3.3 Windows XP操作系统的安全概述 42

3.3.1 Windows XP安全隐患 42

3.3.2 Windows XP安全策略 44

习题 45

实训4 Windows 2000的安全配置 46

实训5 Windows XP的安全配置 49

第4章 数据库安全 51

4.1 数据库安全概述 51

4.1.1 数据库简介 51

4.1.2 数据库安全的重要性 52

4.2 数据库安全面临的威胁 53

4.2.1 数据库安全的主要威胁 53

4.2.2 常用数据库服务器的安全漏洞 54

4.2.3 数据库安全需求 55

4.3 数据库安全技术 55

4.3.1 数据库安全策略 55

4.3.2 数据库安全技术 55

4.3.3 SQL Server安全技术 56

4.4.1 灾难恢复的概念 57

4.4.2 数据备份 57

4.4 数据库备份与灾难恢复 57

4.4.3 数据压缩 59

习题 61

实训6 使用系统备份软件实现系统快速备份和恢复 61

第5章 应用系统安全 64

5.1 应用系统安全概述 64

5.1.1 应用系统安全简介 64

5.1.2 网络应用服务安全简介 65

5.2.1 网络应用服务安全 66

5.2 Web站点安全 66

5.2.2 Web的安全维护 67

5.2.3 Web客户端的安全防范 70

习题 73

实训7 Web服务器内部安全设置 73

实训8 IE浏览器安全设置 76

6.1.2 恶意代码与病毒 79

6.1.1 什么是计算机病毒 79

6.1 恶意代码与病毒 79

第6章 计算机病毒及防范技术 79

6.2 计算机病毒 80

6.2.1 计算机病毒的特点及传播途径 80

6.2.2 计算机病毒的表现形式和危害 81

6.2.3 计算机病毒的分类 82

6.3 蠕虫、木马和间谍软件概述 85

6.3.1 蠕虫 85

6.3.2 木马 86

6.3.3 间谍软件 87

6.4 病毒的预防、检测和清除 88

6.4.1 预防、检测和清除计算机病毒 88

6.4.2 病毒防范实例 90

习题 96

实训9 杀毒软件的使用 96

7.1.1 防火墙的概念 98

第7章 防火墙技术 98

7.1 防火墙概述 98

7.1.2 防火墙的基本功能和不足 99

7.2 防火墙的种类 100

7.2.1 分组过滤型防火墙 100

7.2.2 应用代理型防火墙 101

7.2.3 复合型防火墙 101

7.2.4 选择防火墙的原则 102

7.3 个人防火墙的使用 103

7.3.1 个人防火墙简介 103

7.3.2 天网防火墙的工作原理 103

习题 108

实训10 天网防火墙的安装和设置 108

第8章 入侵检测及安全扫描技术 113

8.1 计算机黑客 113

8.1.1 计算机黑客概述 113

8.1.2 黑客入侵的主要攻击方式 114

8.1.3 木马攻击简介 116

8.1.4 DDoS攻击简介 119

8.1.5 对黑客的防范 121

8.2 网络监听与防范 122

8.2.1 网络监听原理 122

8.2.2 网络监听的检测和防范 123

8.3 安全扫描技术 124

8.3.1 端口 124

8.3.2 端口扫描技术简介 125

8.3.3 漏洞扫描技术概述 127

8.4 入侵检测 128

8.4.1 入侵检测的概念 128

8.4.2 入侵检测技术简介 129

习题 131

实训11 网络入侵检测系统的使用 131

实训12 发送伪造的E-mail 134