計算機網(wǎng)絡安全技術

出版時間:2002-01  出版社:中國水利水電出版社  作者:蔡立軍  頁數(shù):337  字數(shù):484000  

內容概要

本書詳細地介紹了計算機網(wǎng)絡安全技術的基礎理論、原理及其實現(xiàn)方法。內容包括:計算機網(wǎng)絡安全技術概論、實體安全與硬件防護技術、計算機軟件安全技術、網(wǎng)絡安全防護技術、備份技術、密碼技術與壓縮技術、數(shù)據(jù)庫系統(tǒng)安全、計算機病毒及防治、防火墻技術和系統(tǒng)平臺與網(wǎng)絡站點的安全。全書涵蓋了計算機網(wǎng)絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實例技術。
本書從工程應用角度出發(fā),立足于“看得懂、學得會、用得上”,在內容安排上將理論知識與工程應用有機結合,突出適應性、實用性和針對性。書中介紹的許多安全配置實例都來自作者多年的實踐,讀者可在今后工作中直接應用。
本書可以作為高職高專計算機專業(yè)及相近專業(yè)和本科計算機相近專業(yè)的教材,也可作為計算機網(wǎng)絡安全的培訓、自學教材;也是網(wǎng)絡工程技術人員、網(wǎng)絡管理員、信息桉全管理人員的技術參考書。本書還為授課教師免費提供電子教案,此教案用PowerPoint制作,可以任意修改。

書籍目錄


前言
第一章 計算機網(wǎng)絡安全技術概論
本章學習目標
1.1 計算機網(wǎng)絡安全的概念
1.2 計算機網(wǎng)絡系統(tǒng)面臨的威脅
1.2.1 計算網(wǎng)絡系統(tǒng)面臨的威脅
1.2.2 安全威脅的來源
1.2.3 威脅的具體表現(xiàn)形式
1.3 計算機網(wǎng)絡系統(tǒng)的脆弱性
1.3.1 操作系統(tǒng)安全的脆弱性
1.3.2 網(wǎng)絡安全的脆弱性
1.3.3 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
1.3.4 防火墻的局限性
1.3.5 其他方面的原因
1.4 計算機網(wǎng)絡安全技術的研究內容和發(fā)展過程
1.4.1 研究內容
1.4.2 發(fā)展過程
1.5 計算機網(wǎng)絡安全的三個層次
1.5.1 安全立法
1.5.2 安全管理
1.5.3 安全技術措施
1.6 網(wǎng)絡安全的設計和基本原則
1.6.1 安全需求
1.6.2 網(wǎng)絡安全設計應考慮的問題
1.6.3 網(wǎng)絡安全系統(tǒng)設計的基本原則
1.6.4 網(wǎng)絡安全設計的關鍵
1.7 安全技術評價標準
本章小結
習題一
第二章 實體安全與硬件防護技術
本章學習目標
2.1 實體安全技術概述
2.1.1 影響實體安全的主要因素
2.1.2 實體安全的內容
2.2 計算機房場地環(huán)境的安全防護
2.2.1 計算機房場地的安全要求
2.2.2 設備防盜
2.2.3 機房的三度要求
2.2.4 防靜電措施
2.2.5 電源
2.2.6 接地與防雷
2.2.7 計算機場地的防火、防水措施
2.3 安全管理
2.3.1 硬件資源的安全管理
2.3.2 信息資源的安全與管理
2.3.3 健全機構和崗位責任制
2.3.4 完善的安全管理規(guī)章制度
2.4 電磁防護
2.5 硬件防護
2.5.1 存儲器保護
2.5.2 虛擬存儲保護
2.5.3 輸入/輸出通道控制
本章小結
習題二
第三章 計算機軟件安全技術
本章學習目標
3.1 計算機軟件安全技術概述
3.2 文件加密技術
3.2.1 數(shù)據(jù)文件加密原理
3.2.2 可執(zhí)行文件的加密方式
3.3 軟件運行中的反跟蹤技術
3.3.1 跟蹤工具及其實現(xiàn)
3.3.2 軟件運行中的反跟蹤技術
3.3.3 實例:編制具有反跟蹤功能的加密盤
3.4 防止非法復制軟件的技術
3.4.1 軟件加密的必要性
3.4.2 常用的防止非法復制軟件的技術
3.4.3 實例:幾種加密軟件的使用原理及方法
3.5 保證軟件質量的安全體系
3.5.1 概述
3.5.2 軟件故障的分類
3.5.3 軟件測試工具
本章小結
習題三
第四章 網(wǎng)絡安全防護技術
本章學習目標
4.1 網(wǎng)絡安全概述
4.1.1 網(wǎng)絡安全的定義
4.1.2 網(wǎng)絡安全的研究內容
4.1.3 Internet安全面臨的威脅
4.1.4 個人上網(wǎng)用戶面臨的網(wǎng)絡陷阱
4.2 計算機網(wǎng)絡的安全服務和安全機制
4.2.1 計算機網(wǎng)絡的安全服務
4.2.2 計算機網(wǎng)絡的安全機制
4.2.3 安全服務和安全機制的關系
4.2.4 安全服務機制的配置
4.2.5 安全服務與層的關系的實例
4.3 網(wǎng)絡安全防護措施
4.3.1 網(wǎng)絡的動態(tài)安全策略
4.3.2 網(wǎng)絡的安全管理與安全控制機制
4.3.3 網(wǎng)絡安全的常規(guī)防護措施
4.3.4 網(wǎng)絡安全控制措施
4.3.5 網(wǎng)絡安全實施過程中需要注意的一些問題
本章小結
習題四
第五章 備份技術
本章學習目標
5.1 備份技術概述
5.1.1 備份的基本知識
5.1.2 網(wǎng)絡備份
5.1.3 數(shù)據(jù)失效與備份的意義
5.1.4 與備份有關的概念
5.2 備份技術與備份方法
5.2.1 硬件備份技術
5.2.2 軟件備份技術
5.2.3 雙機互聯(lián)硬件備份方法
5.2.4 利用網(wǎng)絡資源備份
5.2.5 系統(tǒng)備份軟件——Norton Ghost
5.2.6 同步動態(tài)備份軟件——Second Copy 2000
5.2.7 多平臺網(wǎng)絡備份系統(tǒng)——Amanda
5.2.8 重新認識Windows 98的備份技術
5.3 備份方案的設計
5.3.1 系統(tǒng)備份方案的要求及選擇
5.3.2 日常備份制度設計
5.3.3 災難恢復措施設計
5.4 典型的網(wǎng)絡系統(tǒng)備份方案實例
5.4.1 基于CA ARC Serve的備份方案設計
5.4.2 一個證券網(wǎng)絡系統(tǒng)的備份方案
本章小結
習題五
第六章 密碼技術與壓縮技術
本章學習目標
6.1 密碼技術概述
6.1.1 密碼通信系統(tǒng)的模型
6.1.2 密碼學與密碼體制
6.1.3 加密方式和加密的實現(xiàn)方法
6.2 加密方法
6.2.1 加密系統(tǒng)的組成
6.2.2 四種傳統(tǒng)加密方法
6.3 密鑰與密碼破譯方法
6.4 常用信息加密技術介紹
6.4.1 DES算法
6.4.2 IDEA算法
6.4.3 RSA公開密鑰密碼算法
6.4.4 典型HASH算法——MD5算法
6.4.5 信息認證技術
6.5 Outlook Express下的安全操作實例
6.6 數(shù)據(jù)壓縮
6.6.1 數(shù)據(jù)壓縮概述
6.6.2 ARJ壓縮工具的使用
6.6.3 WinZip的安裝和使用
本章小結
習題六
第六章 數(shù)據(jù)庫系統(tǒng)安全
本章學習目標
7.1 數(shù)據(jù)庫系統(tǒng)簡介
7.2 數(shù)據(jù)庫系統(tǒng)安全概述
7.2.1 數(shù)據(jù)庫系統(tǒng)的安全性要求
7.2.2 數(shù)據(jù)庫系統(tǒng)的安全的含義
7.2.3 數(shù)據(jù)庫的故障類型
7.2.4 數(shù)據(jù)庫系統(tǒng)的基本安全架構
7.2.5 數(shù)據(jù)庫系統(tǒng)的安全特性
7.3 數(shù)據(jù)庫的數(shù)據(jù)保護
7.3.1 數(shù)據(jù)庫的安全性
7.3.2 數(shù)據(jù)庫中數(shù)據(jù)的完整性
7.3.3 數(shù)據(jù)庫并發(fā)控制
7.4 死鎖、活鎖和可串行化
7.4.1 死鎖與活鎖
7.4.2 可串行化
7.4.3 時標技術
7.5 數(shù)據(jù)庫的備份與恢復
7.5.1 數(shù)據(jù)庫的備份
7.5.2 數(shù)據(jù)庫的恢復
7.6 攻擊數(shù)據(jù)庫的常用方法
7.7 數(shù)據(jù)庫系統(tǒng)安全保護實例
7.7.1 SQL Server數(shù)據(jù)庫的安全保護
7.7.2 Oracle數(shù)據(jù)庫的安全性策略
本章小結
習題七
第八章 計算機病毒及防治
本章學習目標
8.1 計算機病毒概述
8.1.1 計算機病毒的定義
8.1.2 計算機病毒的發(fā)展歷史
8.1.3 計算機病毒的分類
8.1.4 計算機病毒的特點
8.1.5 計算機病毒的隱藏之處和入侵途徑
8.1.6 現(xiàn)代計算機病毒的流行特征
8.1.7 計算機病毒的破壞行為
8.1.8 計算機病毒的作用機制
8.2 DOS環(huán)境下的病毒
8.2.1 DOS基本知識介紹
8.2.2 常見DOS病毒分析
8.3 宏病毒
8.3.1 宏病毒的分類
8.3.2 宏病毒的行為和特征
8.3.3 宏病毒的特點
8.3.4 宏病毒的防治和清除方法
8.4 網(wǎng)絡計算機病毒
8.4.1 網(wǎng)絡計算機病毒的特點
8.4.2 網(wǎng)絡對病毒的敏感性
8.4.3 網(wǎng)絡病毒實例——電子郵件病毒
8.5 反病毒技術
8.5.1 計算機病毒的檢測
8.5.2 計算機病毒的防治
8.5.3 計算機感染病毒后的修復
8.6 軟件防病毒技術
8.6.1 防、殺毒軟件的選擇
8.6.2 反病毒軟件
8.6.3 常用反病毒軟件產(chǎn)品
8.7 典型病毒實例——CIH病毒介紹
8.7.1 CIH病毒簡介
8.7.2 恢復被CIH病毒破壞的硬盤信息
8.7.3 CIH病毒的免疫
本章小結
習題八
第九章 防火墻技術
本章學習目標
9.1 防火墻技術概述
9.1.1 防火墻的定義
9.1.2 防火墻的發(fā)展簡史
9.1.3 設置防火墻的目的和功能
9.1.4 防火墻的局限性
9.1.5 防火墻技術發(fā)展動態(tài)和趨勢
9.2 防火墻技術
9.2.1 防火墻的技術分類
9.2.2 防火墻的主要技術及實現(xiàn)方式
9.2.3 防火墻的常見體系結構
9.3 防火墻設計實例
9.3.1 防火墻產(chǎn)品選購策略
9.3.2 典型防火墻產(chǎn)品介紹
9.3.3 防火墻設計策略
9.3.4 Windows 2000環(huán)境下防火墻及NAT的實現(xiàn)
本章小結
習題九
第十章 系統(tǒng)平臺與網(wǎng)絡站點的安全
本章學習目標
10.1 Windows NT系統(tǒng)的安全性
10.1.1 Windows NT的Registry的安全性
10.1.2 NT服務器和工作站的安全漏洞及解決建議
10.1.3 NT與瀏覽器有關的安全漏洞及防范措施
10.1.4 基于Windows NT操作系統(tǒng)的安全技術
10.1.5 Windows操作系統(tǒng)的安全維護技術
10.2 UNIX系統(tǒng)的安全性
10.2.1 UNIX以系統(tǒng)安全
10.2.2 UNIX網(wǎng)絡安全
10.3 Web站點的安全
10.3.1 Web站點安全概述
10.3.2 Web站點的安全策略
10.4 反黑客技術
10.4.1 黑客的攻擊步驟
10.4.2 黑客的手法
10.4.3 防黑客技術
10.4.4 黑客攻擊的處理對策
本章小結
習題十
附錄
附錄A 常用備份工具軟件
附錄B 黑客與計算機安全站點
參考文獻

圖書封面

評論、評分、閱讀與下載


    計算機網(wǎng)絡安全技術 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7