网络安全技术

出版时间:2003-6  出版社:电子工业出版社  作者:钟乐海 王朝斌 李艳梅  页数:203  字数:346  

内容概要

本书全面地讲解了计算机网络安全的基础知识和基本技术,包括计算机网络安全的基本定义、计算机安全等级、计算机访问控制、计算机网络与通信协议、操作系统与网络安全,计算机病毒和防火墙技术等网络安全知识与方法,并有配套的实验,旨在帮助计算机专业人员及非专业人员了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,保证网络系统的安全。
本书可以作为高等院校计算机及相关专业的教材,同时也适合作为网络工程技术人员和网络管理人员的参考书。

书籍目录

第1章  网络安全概要1.1  网络信息安全概况1.2  什么是计算机网络安全1.2.1  计算机网络安全的内涵1.2.2  数据保密性1.2.3  数据的完整性和真实性1.2.4  数据的可用性1.3  基本概念1.3.1  信任1.3.2  威胁1.3.3  系统的脆弱性1.3.4  安全策略1.4  网络安全威胁1.4.1  网络内部威胁1.4.2  网络外部威胁1.4.3  防范措施1.5  黑客与网络安全1.5.1  黑客与网络安全1.5.2  黑客眼中的黑客1.5.3  Hacker与Cracker1.5.4  今日黑客习题第2章  计算机系统的安全及访问控制2.1  计算机系统安全级别2.2  系统访问控制2.2.1  登录到计算机上2.2.2  身份认证2.2.3  怎样保护系统的口令2.3  文件和资源的访问控制2.3.1  Windows NT的资源访问控制2.3.2  Windows NT的NTFS文件系统2.3.3  UNIX系统文件访问控制2.4  选择性访问控制2.5  强制性访问控制习题第3章  系统安全性规划及管理3.1  风险分析和评估3.1.1  威胁/可视性3.1.2  敏感性/结果3.1.3  风险评估矩阵3.2  制定安全策略3.2.1  制定组织机构的整体安全策略3.2.2  制定与系统相关的安全策略3.2.3  实施安全策略应注意的问题3.3  日常的系统维护3.3.1  数据备份3.3.2  系统的安全审计3.4  网络安全教育3.4.1  网络安全教育3.4.2  网络安全管理员的素质要求习题第4章  计算机网络通信协议与安全4.1  TCP/IP协议简介4.1.1  TCP/IP协议以及工作原理4.1.2  以太网4.2  什么使网络通信不安全4.2.1  网络本身存在的安全缺陷4.2.2  网络容易被窃听和欺骗4.2.3  TCP/IP服务的脆弱性4.2.4  缺乏安全策略4.2.5  Internet上的威胁4.3  网络协议存在的安全问题4.3.1  地址解析协议ARP4.3.2  Internet控制消息协议ICMP4.3.3  IP协议与路由4.3.4  TCP协议4.3.5  Telnet协议4.3.6  文件传输协议FTP4.3.7  简单电子邮件传输协议SMTP4.3.8  超文本传输协议HTTP4.3.9  网络新闻传输协议NNTP4.4  WWW的安全4.4.1  CGI程序的安全4.4.2  Active X的安全性4.4.3  电子邮件的安全4.5  Java和Java Applet4.5.1  Java的特点和安全隐患4.5.2  Java的安全机制4.5.3  安全使用的原则4.6  WWW的欺骗攻击和防御4.6.1  WWW的欺骗攻击4.6.2  安全决策4.6.3  暗示4.6.4  Web欺骗4.6.5  对WWW欺骗的防御措施4.7  Modem的安全4.7.1  拨号调制解调器访问安全4.7.2  Windows NT的RAS访问4.7.3  RAS的安全性习题第5章  Windows NT系统的安全问题5.1  Windows NT系统简介5.1.1  Windows NT系统的安全概述5.1.2  Windows NT系统的相关术语5.1.3  Windows NT安全环境5.1.4  Windows NT系统登录和认证5.1.5  Windows NT账号安全管理5.1.6  Windows NT 资源安全管理5.1.7  Windows NT 网络安全管理目录服务模型5.1.8  Windows NT系统的IIS5.1.9  Microsoft代理服务器5.2  Windows NT系统的安全漏洞和解决办法5.2.1  Windows NT安全漏洞概述5.2.2  Windows NT常见安全漏洞5.3  对Windows NT安全性的评估和监测工具5.3.1  Enterprise Administrator5.3.2  Internet Security Systems5.3.3  RADIUS习题第6章  计算机病毒防范技术6.1  计算机病毒简介6.1.1  计算机病毒定义6.1.2  计算机病毒的特点6.1.3  计算机病毒的现象6.2  计算机病毒的起源和历史6.2.1  最早的计算机病毒6.2.2  计算机病毒的历史6.3  计算机病毒的种类6.3.1  按病毒存在的媒体分类6.3.2  按病毒传染的方法分类6.3.3  按病毒破坏的能力分类6.3.4  按病毒特有的算法分类6.3.5  按病毒的链接方式分类6.3.6  按产生的形态分类6.4  计算机病毒的工作原理6.4.1  引导扇区病毒6.4.2  文件型病毒6.4.3  混合型病毒6.5  计算机病毒实例6.5.1  CIH病毒6.5.2  宏病毒6.6  计算机病毒的预防6.7  计算机病毒的检测6.7.1  比较法6.7.2  搜索法6.7.3  特征字的识别法6.7.4  分析法6.8  计算机病毒的清除6.8.1  文件型病毒的清除6.8.2  引导型病毒的清除6.8.3  内存杀毒6.8.4  压缩文件病毒的清除6.8.5  网络病毒的清除6.8.6  未知病毒的清除习题第7章  防火墙技术7.1  防火墙概述7.1.1  防火墙的概念7.1.2  防火墙的功能7.1.3  防火墙的缺陷7.2  防火墙的体系结构7.2.1  防火墙的组成7.2.2  防火墙的结构7.3  防火墙的安全标准7.4  实用防火墙技术7.4.1  应用代理服务器7.4.2  回路级代理服务器7.4.3  代管服务器7.4.4  IP通道7.4.5  网络地址转换7.4.6  隔离域名服务器7.4.7  电子邮件转发技术7.5  防火墙产品介绍7.5.1  NetScreen硬件防火墙7.5.2  Cisco PIX防火墙7.6  第四代防火墙7.6.1  主要功能7.6.2  技术实现7.6.3  抗攻击能力7.7  防火墙技术展望7.7.1  发展趋势7.7.2  需求的变化7.7.3  技术趋势与展望习题第8章  电子商务的安全性8.1  电子商务简介8.1.1  电子商务的概念8.1.2  电子商务的分类8.1.3  电子商务系统的支持环境8.2  电子商务的安全性要求8.2.1  电子商务与传统商务的比较8.2.2  电子商务面临的威胁和安全要求8.2.3  电子商务系统所需要的安全服务8.2.4  电子商务的安全体系8.3  电子支付系统的安全性8.3.1  电子支付系统的安全要求8.3.2  电子支付手段8.4  电子现金系统8.4.1  电子现金系统中的安全8.4.2  脱机实现方式中的密码技术8.4.3  电子钱包(Electronic Purse)习题第9章  实验实验1  Windows 9x安全控制实验实验2  Windows 2000安全控制实验实验3  Windows NT系统安全实验实验4  Windows NT数据备份与恢复实验实验5  TCP/IP协议安全实验实验6  UNIX系统的基本安全配置实验实验7  电子邮件安全实验实验8  杀毒防毒实验实验9  防火墙安全控制实验实验10  路由器IP访问列表实验附录A  Internet上的安全信息资源A.1  信息安全Web站A.2  FTP站点参考文献

图书封面

评论、评分、阅读与下载


    网络安全技术 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7