书籍详情
网络安全基础
作者:黄允聪,严望佳编著
出版社:清华大学出版社
出版时间:1999-02-01
ISBN:9787302026839
定价:¥25.00
购买这本书可以去
内容简介
内容简介本书是计算机网络安全系列丛书中的第一本,旨在介绍有关计算机安全的基础知识,本书对于计算机安全内容的覆盖面很广,包括计算机安全的基本定义、计算机安全等级、计算机访问控制、计算机病毒、数据加密和网络安全等,并配以精致的图片和例子,书中内容通俗易懂,适合于初次涉足计算机安全的计算机爱好者。
作者简介
暂缺《网络安全基础》作者简介
目录
目录
第一章 绪论
1.1因特网上的传说
1.2什么是计算机安全
1.2.1计算机安全内涵
1.2.2数据保密性
1.2.3数据的完整性和真实性
1.2.4数据的可用性
1.3安全威胁
1.3.1计算机系统的脆弱性
1.3.2各种外部威胁
1.3.3防范措施
第二章 计算机系统的安全和访问控制
2.1安全级别
2.2系统访问控制
2.2.1登录到计算机上
2.2.2身份认证
2.2.3怎样保护系统的口令
2.3文件和资源的访问控制
2.3.1WindowsNT的资源访问控制
2.3.2WindowsNT的NTFS文件系统
2.3.3UNIX系统文件访问控制
2.4选择性访问控制
2.5强制性访问控制
第三章 病毒和各种野生动物
3.1电脑病毒的起源
3.2什么是计算机病毒
3.3病毒是怎样工作的
3.3.1引导扇区病毒
3.3.2文件型病毒
3.3.3混合型病毒
3.4各种病毒和野生动物
3.4.1引导扇区病毒
3.4.2文件型病毒
3.4.3宏病毒
3.4.4各种野生动物
3.5病毒的预防、检查和清除
3.5.1病毒的预防
3.5.2病毒的检查
3.5.3病毒的清除
3.6Win32下的病毒
第四章 系统安全性规划和管理
4.1风险分析和评估
4.1.1威胁/可视性
4.1.2敏感性/结果
4.1.3风险评估矩阵
4.2制定安全策略
4.2.1制定组织机构的整体安全策略
4.2.2制定和系统相关的安全策略
4.2.3实施安全策略应注意的问题
4.3日常的系统维护
4.3.1数据备份
4.3.2系统的安全审计
第五章 数据加密
5.1加密的历史
5.2什么是数据加密
5.2.1为什么需要进行加密
5.2.2换位和置换
5.2.3加密密钥
5.2.4密钥的管理和分发
5.2.5一次性密码
5.3数据加密标准
5.4数据加密的应用
5.4.1电子商务
5.4.2虚拟私用网络
5.5PGP——非常好的隐私性
第六章 网络通信和安全
6.1什么使网络通信不安全
6.1.1网络本身存在的安全缺陷
6.1.2为什么网络易被窃听和欺骗
6.1.3TCP/IP服务的脆弱性
6.1.4缺乏安全策略
6.1.5因特网上的威胁
6.2调制解调器的安全
6.3网络
6.3.1计算机网络术语
6.3.2一些著名网络的历史
6.4OSI模型
6.4.1关于异种网的讨论
6.4.2OSI分层模型
6.4.3TCP/IP分层和OSI模型的比较
6.5网络安全
6.5.1信任网络
6.5.2周边网络和网关
6.5.3异构环境的安全
6.5.4通信加密
6.6网络安全和网络病毒
6.6.1充分利用Novell网本身的安全体系防止网络病毒的入侵
6.6.2采用StationLock网络防毒方法
6.7TCP/IP各层的安全性和提升方法
6.7.1Internet层的安全性
6.7.2传输层的安全性
6.7.3应用层的安全性
附录A 因特网上的安全信息资源
附录B M0rris关于安全的论述
第一章 绪论
1.1因特网上的传说
1.2什么是计算机安全
1.2.1计算机安全内涵
1.2.2数据保密性
1.2.3数据的完整性和真实性
1.2.4数据的可用性
1.3安全威胁
1.3.1计算机系统的脆弱性
1.3.2各种外部威胁
1.3.3防范措施
第二章 计算机系统的安全和访问控制
2.1安全级别
2.2系统访问控制
2.2.1登录到计算机上
2.2.2身份认证
2.2.3怎样保护系统的口令
2.3文件和资源的访问控制
2.3.1WindowsNT的资源访问控制
2.3.2WindowsNT的NTFS文件系统
2.3.3UNIX系统文件访问控制
2.4选择性访问控制
2.5强制性访问控制
第三章 病毒和各种野生动物
3.1电脑病毒的起源
3.2什么是计算机病毒
3.3病毒是怎样工作的
3.3.1引导扇区病毒
3.3.2文件型病毒
3.3.3混合型病毒
3.4各种病毒和野生动物
3.4.1引导扇区病毒
3.4.2文件型病毒
3.4.3宏病毒
3.4.4各种野生动物
3.5病毒的预防、检查和清除
3.5.1病毒的预防
3.5.2病毒的检查
3.5.3病毒的清除
3.6Win32下的病毒
第四章 系统安全性规划和管理
4.1风险分析和评估
4.1.1威胁/可视性
4.1.2敏感性/结果
4.1.3风险评估矩阵
4.2制定安全策略
4.2.1制定组织机构的整体安全策略
4.2.2制定和系统相关的安全策略
4.2.3实施安全策略应注意的问题
4.3日常的系统维护
4.3.1数据备份
4.3.2系统的安全审计
第五章 数据加密
5.1加密的历史
5.2什么是数据加密
5.2.1为什么需要进行加密
5.2.2换位和置换
5.2.3加密密钥
5.2.4密钥的管理和分发
5.2.5一次性密码
5.3数据加密标准
5.4数据加密的应用
5.4.1电子商务
5.4.2虚拟私用网络
5.5PGP——非常好的隐私性
第六章 网络通信和安全
6.1什么使网络通信不安全
6.1.1网络本身存在的安全缺陷
6.1.2为什么网络易被窃听和欺骗
6.1.3TCP/IP服务的脆弱性
6.1.4缺乏安全策略
6.1.5因特网上的威胁
6.2调制解调器的安全
6.3网络
6.3.1计算机网络术语
6.3.2一些著名网络的历史
6.4OSI模型
6.4.1关于异种网的讨论
6.4.2OSI分层模型
6.4.3TCP/IP分层和OSI模型的比较
6.5网络安全
6.5.1信任网络
6.5.2周边网络和网关
6.5.3异构环境的安全
6.5.4通信加密
6.6网络安全和网络病毒
6.6.1充分利用Novell网本身的安全体系防止网络病毒的入侵
6.6.2采用StationLock网络防毒方法
6.7TCP/IP各层的安全性和提升方法
6.7.1Internet层的安全性
6.7.2传输层的安全性
6.7.3应用层的安全性
附录A 因特网上的安全信息资源
附录B M0rris关于安全的论述
猜您喜欢