分享
 
 
 

计算机网络安全基础

计算机网络安全基础  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,信息安全,

作者: 袁津生,吴砚农 编

出 版 社: 人民邮电出版社

出版时间: 2002-2-1字数: 493000版次: 1页数: 315印刷时间: 2002-2-1开本:印次:纸张: 胶版纸I S B N : 9787115093769包装: 平装编辑推荐

编写本书的目的是帮助网络系统管理员在这个千变万化的网络世界中保护自己的网络以及网络系统中的数据,也就是说如何保护“数据”不被毁坏和丢失,同时本书还着重介绍了计算机安全的一些基础知识,如安全级别、访问控制、病毒和加密等。

内容简介

计算机网络安全是全社会都关注并亟待解决的一个大问题。如何保护自己的网络以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及数据的真实性,是本书所阐述的问题。

本书重点介绍了与计算机系统安全有关的一些基础知识,如安全级别、访问控制、病毒和加密等。

本书可作为高等院校计算机专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。

作者简介

目录

第1章 网络基础知识与因特网1

1.1 网络参考模型OSI1

1.1.1 分层通信1

1.1.2 信息格式2

1.2 网络互连设备3

1.2.1 中继器和集线器4

1.2.2 网桥4

1.2.3 路由器5

1.2.4 网关6

1.3 局域网技术6

1.3.1 以太网和IEEE 802.37

1.3.2 令牌环网和IEEE 802.58

1.3.3 光纤分布式数据接口(FDDI)9

1.4 广域网技术10

1.4.1 广域网基本技术11

1.4.2 广域网协议14

1.5 TCP/IP协议基础21

1.5.1 TCP/IP与OSI参考模型22

1.5.2 网络层24

1.5.3 传输层30

1.5.4 应用层33

l.6 因特网提供的主要服务33

1.6.1 远程终端访问服务33

1.6.2 文件传输服务34

1.6.3 电子邮件服务36

1.6.4 Usenet新闻服务37

1.6.5 WWW服务37

1.6.6 网络用户信息查询服务38

1.6.7 实时会议服务39

1.6.8 DNS服务40

1.6.9 网络管理服务40

1.6.10 NFS文件系统下的服务41

1.6.11 X-Window服务44

1.6.12 网络打印服务44

1.7 小结45

习题46

第2章 操作系统与网络安全47

2.1 Unix系统47

2.1.1 Unix系统的由来47

2.1.2 Unix常用命令介绍48

2.1.3 Unix系统基本知识49

2.2 Linux系统51

2.2.1 Linux系统的由来51

2.2.2 Linux的特点51

2.2.3 vi用法介绍52

2.2.4 gcc编译器和gdb调试器的使用53

2.3 Windows系统55

2.4 Unix网络配置57

2.4.1 网络配置文件57

2.4.2 Unix文件访问控制59

2.4.3 NFS文件访问系统的安全61

2.5 Windows NT网络配置65

2.5.1 Windows NT的资源访问控制65

2.5.2 Windows NT的 NTFS文件系统67

2.6 小结68

习题70

第3章 网络安全概述71

3.1 网络安全基础知识71

3.1.1 网络安全的含义71

3.1.2 网络安全的特征72

3.1.3 对网络安全的威胁72

3.1.4 网络安全的关键技术73

3.1.5 网络安全策略74

3.2 威胁网络安全的因素75

3.2.1 威胁网络安全的主要因素75

3.2.2 各种外部威胁77

3.2.3 防范措施79

3.3 网络安全分类81

3.4 网络安全解决方案82

3.4.1 网络信息安全模型82

3.4.2 安全策略设计依据83

3.4.3 网络安全解决方案84

3.4.4 网络安全性措施89

3.4.5 因特网安全管理90

3.4.6 网络安全的评估92

3.5 小结93

习题94

第4章 计算机系统安全与访问控制95

4.1 什么是计算机安全95

4.2 安全级别99

4.3 系统访问控制101

4.3.1 系统登录101

4.3.2 身份认证106

4.3.3 怎样保护系统的口令107

4.3.4 关于口令维护的问题109

4.4 选择性访问控制111

4.5 小结112

习题113

第5章 数据库系统安全114

5.1 数据库安全概述114

5.1.1 简介114

5.1.2 数据库的特性114

5.1.3 数据库安全系统特性115

5.1.4 数据库管理系统116

5.2 数据库安全的威胁117

5.3 数据库的数据保护118

5.3.1 数据库的故障类型118

5.3.2 数据库的数据保护119

5.4 数据库备份与恢复123

5.4.1 数据库备份的评估123

5.4.2 数据库备份的性能125

5.4.3 系统和网络完整性126

5.4.4 制订备份的策略126

5.4.5 数据库的恢复127

5.5 小结131

习题132

第6章 计算机病毒的防治134

6.1 什么是计算机病毒134

6.2 计算机病毒的传播135

6.2.1 计算机病毒的由来135

6.2.2 计算机病毒的传播135

6.2.3 计算机病毒的工作方式136

6.3 计算机病毒的特点及破坏行为139

6.3.1 计算机病毒的特点139

6.3.2 计算机病毒的破坏行为141

6.4 宏病毒及网络病毒142

6.4.1 宏病毒142

6.4.2 网络病毒145

6.5 病毒的预防、检查和清除147

6.5.1 病毒的预防147

6.5.2 病毒的检查150

6.5.3 计算机病毒的防治153

6.5.4 计算机感染病毒后的恢复154

6.5.5 计算机病毒的清除155

6.6 病毒防御解决方案157

6.6.1 多层次病毒防御的意义158

6.6.2 Intel多层次病毒防御方案158

6.6.3 KV3000杀病毒软件简介160

6.6.4 瑞星RISING99杀毒软件简介164

6.7 小结168

习题170

第7章 数据加密171

7.1 数据加密概述171

7.1.1 密码学的发展171

7.1.2 数据加密172

7.1.3 基本概念174

7.2 传统密码技术179

7.2.1 数据表示方法179

7.2.2 替代密码180

7.2.3 换位密码183

7.2.4 简单异或184

7.2.5 一次密码本185

7.3 数据加密187

7.3.1 数据加密标准187

7.3.2 国际数据加密算法195

7.3.3 共享密钥技术的应用195

7.4 公用密钥/私有密钥密码学197

7.4.1 Diffie-Hellman密钥交换算法197

7.4.2 RSA公用密钥/私有密钥198

7.4.3 DES和RSA标准的比较198

7.5 安全传输方法199

7.6 验证199

7.6.1 信息的验证199

7.6.2 用户验证和证明权威200

7.6.3 CA结构200

7.7 加密软件PGP201

7.8 小结202

习题204

第8章 防火墙技术205

8.1 防火墙基本概念205

8.1.1 因特网防火墙205

8.1.2 数据包过滤207

8.1.3 代理服务208

8.1.4 防火墙体系结构209

8.1.5 防火墙的各种变化和组合213

8.1.6 内部防火墙216

8.2 堡垒主机219

8.2.1 建立堡垒主机的一般原则219

8.2.2 堡垒主机的种类219

8.2.3 堡垒主机的选择220

8.2.4 堡垒主机提供的服务222

8.2.5 建立堡垒主机223

8.2.6 堡垒主机的监测227

8.2.7 堡垒主机的保护与备份227

8.3 包过滤228

8.3.1 包过滤是如何工作的228

8.3.2 包过滤路由器的配置230

8.3.3 包的基本构造231

8.3.4 包过滤处理内核232

8.3.5 包过滤规则236

8.3.6 依据地址进行过滤237

8.3.7 依据服务进行过滤239

8.4 代理服务241

8.4.1 代理服务的优缺点242

8.4.2 代理服务的工作方法243

8.4.3 代理服务器的使用244

8.4.4 使用代理的若干问题245

8.4.5 用于因特网服务的代理特性246

8.5 防火墙选择原则250

8.6 小结251

习题253

第9章 网络站点的安全254

9.1 因特网的安全254

9.1.1 因特网服务的安全隐患254

9.1.2 因特网的脆弱性256

9.2 Web站点安全258

9.2.1 安全策略制订原则258

9.2.2 配置Web服务器的安全特性259

9.2.3 排除站点中的安全漏洞260

9.2.4 监视控制Web站点出入情况261

9.3 黑客262

9.3.1 黑客与入侵者262

9.3.2 黑客攻击的三个阶段263

9.3.3 对付黑客入侵264

9.4 口令安全266

9.4.1 口令破解过程266

9.4.2 设置安全的口令267

9.5 网络监听267

9.5.1 监听的可能性268

9.5.2 在以太网中的监听268

9.5.3 网络监听的检测270

9.6 扫描器272

9.6.1 什么是扫描器272

9.6.2 端口扫描273

9.6.3 扫描工具274

9.7 E-mail的安全276

9.7.1 E-mail工作原理及安全漏洞276

9.7.2 匿名转发277

9.7.3 E-mail欺骗277

9.7.4 E-mail轰炸和炸弹278

9.7.5 保护E-mail279

9.8 IP电子欺骗280

9.8.1 盗用IP地址280

9.8.2 什么是IP电子欺骗280

9.8.3 IP欺骗的对象及实施281

9.8.4 IP欺骗攻击的防备282

9.9 小结283

习题284

第10章 数据安全285

10.1 数据完整性简介285

10.1.1 数据完整性285

10.1.2 提高数据完整性的办法287

10.2 容错与网络冗余288

10.2.1 容错技术的产生及发展288

10.2.2 容错系统的分类289

10.2.3 容错系统的实现方法290

10.2.4 网络冗余293

10.3 网络备份系统295

10.3.1 备份与恢复操作的种类295

10.3.2 网络备份系统的组成297

10.3.3 备份和恢复的设备与介质301

10.3.4 磁带轮换303

10.3.5 备份系统的设计304

10.3.6 备份的误区307

10.4 小结308

习题309

附录310

附录一 著名的安全站点310

附录二 英文缩写词312

参考文献315

媒体评论

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有