網(wǎng)絡安全

出版時間:2002-11  出版社:東北財經(jīng)大學出版社  作者:薛偉 編  頁數(shù):270  字數(shù):369000  

內(nèi)容概要

  本書共分為5編:  第一編為網(wǎng)絡安全概述。主要介紹互聯(lián)網(wǎng)和電子商務對傳統(tǒng)經(jīng)濟的影響,以及電子商務和互聯(lián)網(wǎng)的出現(xiàn)對企業(yè)價值鏈、企業(yè)經(jīng)營、技術標準規(guī)范和政府形態(tài)產(chǎn)生的影響;本編還介紹了計算機犯罪給社會、企業(yè)和個人所造成的各種損失,以及計算機病毒的危害和黑客的概念和分類。    第二編為網(wǎng)絡攻擊常用技術。主要介紹了口令破解的概念,口令破解的基本方法;計算機病毒的發(fā)展歷史,計算機病毒的概念和分類;拒絕服務攻擊的概念,分布式拒絕服務攻擊的概念;網(wǎng)絡監(jiān)聽的概念,網(wǎng)絡監(jiān)聽的原因,網(wǎng)絡監(jiān)聽的檢測方法;特洛伊木馬的工作機理,特洛伊木馬的基本特征,特洛伊木馬的加載方式,防范特洛伊木馬的基本方法;后門及漏洞對計算機用戶的惡性影響,產(chǎn)生安全漏洞的原因;緩沖區(qū)溢出的原理等。    第三編為信任體系與危機管理。主要介紹了信息網(wǎng)絡中存在的各種風險以及Cookie的作用和SSL的含義和內(nèi)容。本編還介紹了公司內(nèi)部員工對企業(yè)信息系統(tǒng)可能造成的風險,病毒對企業(yè)信息系統(tǒng)的影響,企業(yè)外聯(lián)網(wǎng)所面對的風險,正確認識安全軟件悖論。    第四編為信息時代的基礎設施。介紹信息時代的安全體系,包括CA認證機制,獲取認證的方式,PKI的含義,PKI的作用及PKI的體系。此外,本編還介紹了Identrus在銀行業(yè)中的作用,Bolero.net在國際貿(mào)易和國際結算中的作用,ANX,JNX,ENX,KNX國際汽車行業(yè)的案例。本編還介紹了電子商務立法的概況,包括電子簽名法與電子政府的關系。通過日本的案例,學習電子商務立法在電子政府中的應用。    第五編為企業(yè)信息安全工程。介紹了企業(yè)信息安全的操作流程。包括如何根據(jù)企業(yè)的實際情況來采取相應的安全措施,企業(yè)的安全策略,企業(yè)安全體制建設的相關內(nèi)容。本編還介紹了風險評估、安全策略的制定,以及監(jiān)察的外包服務的內(nèi)容和含義;給予安全策略的訪問控制,網(wǎng)絡安全與防火墻,病毒癥狀和感染渠道,防范黑客行為的必要條件,電子認證與PKI的實際情況,數(shù)據(jù)中心的概念。

書籍目錄

第一編 網(wǎng)絡安全概述 第1章  互聯(lián)網(wǎng)時代一創(chuàng)新與危機    1.1  電子商務所帶來的變革性變化    1.2 從EDI到電子商務    1.3 電子商務改變企業(yè)價值鏈    1.4 企業(yè)經(jīng)營的新思路    1.5 技術標準規(guī)范的進展    1.6 政府形態(tài)的變革    1.7 小結    思考與練習 第2章 互聯(lián)網(wǎng)——個充滿危險的地帶   2.1 計算機犯罪的激增   2.2 犯罪與損失的實際狀況   2.3 病毒的瘋狂舞蹈   2.4 網(wǎng)絡安全——國家安全保障的一環(huán)   2.5 小結   思考與練習 第3章 網(wǎng)絡安全與黑客    3.1 Phreaking(飛客)    3.2 傳統(tǒng)意義上的黑客    3.3 Cracker(克客)    3.4 正確認識黑客  3.5 小結      思考與練習    第二編  網(wǎng)絡攻擊常用技術 第4章 口令破解    4.1 口令破解的概念    4.2 口令破解的方法    4.3 如何保證口令的安全    4.4 小結    思考與練習 第5章 計算機病毒    5.1 計算機病毒的發(fā)展簡史    5.2 計算機病毒的概念    5.3 計算機病毒的分類    5.4 計算機病毒的危害    5.5 網(wǎng)絡時代計算機病毒的特點    5.6 計算機病毒的防范    5.7 小結    思考與練習 第6章 拒絕服務攻擊    6.1 DDoS的概念    6.2  DDos的工作原理分析    6.3  DDoS的攻擊方法    6.4  DDos的體系結構    6.5  對于分布式拒絕服務攻擊的應急解決方法    6.6  小結    思考與練習 第7章 網(wǎng)絡監(jiān)聽概念   7.1 網(wǎng)絡監(jiān)聽的概念   7.2 網(wǎng)絡監(jiān)聽的原因   7.3 網(wǎng)絡監(jiān)聽的檢測   7.4 小結   思考與練習 第8章 特洛伊木馬   8.1 特洛伊木馬的機理   8.2 木馬程序的特征   8.3 木馬程序的加載  8.4 木馬防范的注意事項  8.5 小結  思考與練習 第9章 后門及緩沖區(qū)溢出原理第三編 網(wǎng)絡社會的對策——信任體系與希機管理 第10章 信息安全風險分析——互聯(lián)網(wǎng)風險分析 第11章 企業(yè)信息系統(tǒng)風險第四編 信任體系——信息時代的基礎設施 第12章 信息體系之技術基礎 第13章 信任體系之交易體系的確立 第14章 信任體系之立法與政府角色 第15章 信任體系之安全的國際標準:BS7799及BS7799認證第五編 企業(yè)信息安全工程 第16章 企業(yè)安全體制的建立  第17章 企業(yè)安全策略附錄一:本書名詞解釋附錄二:日本企業(yè)網(wǎng)絡安全調查附錄三:中國企業(yè)網(wǎng)絡安全現(xiàn)狀的調查附錄四:加密算法介紹附錄五:信息安全產(chǎn)品和信息系統(tǒng)安全的測評與認證主要參考文獻

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡安全 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7