《计算机网络安全与数据完整性技术》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:徐超汉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1999
  • ISBN:7505355163
  • 页数:174 页
图书介绍:

第一章 网络基本知识 1

一、网络参考模型OSI 1

(一)分层通信 1

(二)信息格式 1

二、网络互联设备 2

(一)中继器和集线器 2

(二)网桥 3

(三)路由器 3

(四)网关 3

三、局域网技术 4

(一)以太网和IEEE 802.3 4

(二)令牌环和IEEE 802.5 6

(三)FDDI 7

四、广域网协议 8

(一)SDLC及其派生协议 9

(二)点对点协议 11

(三)分组交换x.25 12

(四)帧中继 14

五、TCP/IP 17

(一)TCP/IP与OSI参考模型 17

(二)互联网协议的分析 18

第二章 网络安全性概述 22

一、威胁网络安全的因素 22

(一)安全威胁的类型 22

(二)操作系统的脆弱性 22

(三)协议安全的脆弱性 23

(四)数据库管理系统安全的脆弱性 23

(五)人为的因素 23

二、网络安全分类 23

三、网络安全解决方案 24

(四)连接控制类 24

(一)网络信息安全模型 24

(二)管理与记帐类 24

(一)基本安全类 24

(三)网络互联设备安全类 24

(二)安全策略设计依据 26

(三)网络安全解决方案 27

四、网络安全性措施 32

五、Internet安全管理 33

(一)应解决的安全问题 33

(二)对internet网的安全管理措施 34

六、网络安全的评估 34

第三章 计算机安全 36

一、什么是计算机安全 36

二、访问控制 37

三、选择性访问控制 38

五、生物识别技术 39

四、加密 39

六、物理安全 40

七、安全性措施 40

(一)选择性能优良的服务器 40

(二)服务器备份 41

第四章 网络安全 42

一、网际网 42

二、网络操作系统 42

(一)概述 42

(二)网络操作系统安全 42

三、网络安全 45

(一)网络安全的风险所在 46

(二)保证网络安全的基本措施 46

(一)口令与帐户 47

四、访问控制与鉴别 47

(二)选择性访问控制 48

(三)鉴别 49

五、加密 49

六、调制解调器安全 49

(一)拨号调制解调器访问安全 50

(二)拨号系统访问 50

七、传输介质的安全 50

八、防火墙 51

第五章 数据库安全 52

一、威胁 52

(一)篡改 52

(二)损坏 52

(三)窃取 52

(二)安全计划制定的原则 53

二、安全防范措施 53

(一)安全等级 53

(三)使用OS和NOS安全措施 54

(四)限制可移动介质的访问 54

三、数据库安全 55

(一)数据库安全与数据库管理系统 55

(二)DBA的职能 55

(三)访问控制 55

(四)数据加密 57

(五)跟踪审查 57

第六章 鉴别与保密 58

一、基本概念 58

(一)鉴别 58

(五)共享密钥与公用密钥/私有密钥 59

(四)密钥、平文和密文 59

(三)加密 59

(二)保密 59

二、共享密钥加密 60

(一)DES(数据加密标准) 60

(二)IDEA(国际数据加密算法) 63

(三)共享密钥技术的应用 63

三、公用密钥/私有密钥密码学 65

(一)Diffie-Hellrnan密钥交换算法 65

(二)RSA-公用密钥/私有密钥 66

(三)DES和RSA标准的比较 67

四、保密与确认技术 67

(一)共享密钥技术 67

(二)公用密钥/私有密钥技术 67

(三)SunSereen 68

五、安全传输方法 70

六、验证 72

(一)信息的验证 72

(二)用户验证和证明权威 73

(三)CA结构 75

七、IP的简单密钥管理(SKIP) 75

(一)SKIP工作过程 76

(二)SKIP在点对点中的应用 76

(三)SKIP和主机/客户机 77

(四)SKIP和广播 78

八、PGP 78

(一)PGP原理 78

(二)公用密钥的传送 78

(三)私有密钥管理 79

九、信用卡交易的安全 79

(一)控制不安全的服务 80

二、防火墙设置的必要性 80

一、防火墙概念 80

第七章 防火墙技术 80

(二)控制访问网点 81

(三)集中安全性 81

(四)增强的保密 81

(五)网络日志及使用统计 81

(六)策略的执行 81

三、防火墙的组成 82

(一)网络策略 82

(二)验证工具 83

(三)包过渡 84

(四)应用网关 86

(三)缺乏对内部人员攻击的防范 88

(二)后门访问的广泛可能性 88

(一)对服务的限制 88

四、防火墙存在的问题 88

(四)其他问题 89

五、防火墙系统的类型 89

(一)分组过渡防火墙 89

(二)双穴网关防火墙 90

(三)甄别主机防火墙 90

(四)甄别子网防火墙 90

六、基本的防火墙设计 91

(一)防火墙的姿态 91

(二)机构的安全策略 92

(三)防火墙系统的组件 92

(四)防火墙实例 94

第八章 计算机病毒的防御 98

一、什么是计算机病毒 98

(二)病毒的传播 99

二、病毒的传播 99

(一)病毒的由来 99

(三)病毒的工作方式 100

三、病毒扫描及其相关程序 104

(一)反病毒扫描软件 104

(二)完整性检查程序 104

(三)行为封锁软件 105

(四)病毒消除 105

四、病毒防御解决方案 106

(一)多层次病毒防御的意义 106

(二)intel多层次病毒防御方案 106

第九章 数据完整性概述 109

一、数据完整性 109

二、提高数据完整性的办法 111

(一)备份 113

一、备份与恢复操作的种类 113

第十章 网络备份系统 113

(二)恢复操作 114

二、网络备份系统的组成 115

(一)网络备份组成部件 115

(二)备份系统的组成 117

三、备份和恢复的设备与介质 120

四、磁带轮换 122

五、备份系统的设计 123

六、备份的误区 125

(一)为什么要备份 125

(二)备份的误区 126

第十一章 归档和分级存储管理 127

一、归档的基本概念 127

二、归档的方法 128

四、分组存储管理(HSM) 131

三、归档中的介质与冗余 131

第十二章 容错与网络冗余 135

一、容错技术的产生及发展 135

(一)历史的回顾 135

(二)展望 136

二、容错系统的分类 136

(一)高可用度系统 136

(二)长寿命系统 136

(三)延迟维修系统 136

(一)空闲备件 137

(二)负载平衡 137

(三)镜像 137

三、容错系统实现方法 137

(五)关键任务计算系统 137

(四)高性能计算系统 137

(四)复现 138

(五)冗余系统配件 138

(六)存储系统冗余 139

四、网络冗余 141

(一)主干网的冗余 141

(二)开关控制设备 142

(三)路由器 143

(四)Pipes软件 143

第十三章 数据库备份与恢复 145

一、数据库备份的评估 145

(一)数据库的特性 145

(二)备份方案的评估 146

二、数据库备份的类型 147

三、数据库备份的性能 148

(三)逻辑备份 148

(一)冷备份 148

(二)热备份 148

四、系统和网络完整性 149

(一)服务器保护 149

(二)客户机的保护 149

(三)网络连接 149

五、数据库的恢复 150

(一)恢复技术的种类 150

(二)易地更新恢复技术 151

(三)失效的类型及恢复的对策 152

第十四章 灾难恢复计划 154

一、灾难恢复计划制定的准备 154

(一)从最坏情况考虑计划制定 154

(二)充分利用现有资源 154

(三)执行计划的计划 154

(一)数据的备份 155

二、灾难恢复方法论 155

三、灾难恢复计划 155

(二)风险分析 156

(三)风险评估 156

(四)应用程序优先级别 157

(五)建立恢复需求 157

(六)实际灾难恢复文本的产生 157

(七)计划的测试和采用 158

(八)计划分发和维护 158

附录 计算机国际联网安全管理法律法规 160

中华人民共和国刑法(摘录) 160

中华人民共和国计算机信息系统安全保护条例 164

中华人民共和国计算机信息网络国际联网管理暂行规定 166

计算机信息网络国际联网安全保护管理办法 167

中华人民共和国计算机信息网络国际联网管理暂行规定实施方法 169

计算机信息系统安全专用产品检测和销售许可证管理办法 172