书籍详情
数据安全基础
作者:北京大学电子政务研究院电子政务与信息安全技术实验室
出版社:人民邮电出版社
出版时间:2008-04-01
ISBN:9787115176356
定价:¥36.00
购买这本书可以去
内容简介
《数据安全基础》作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了数据安全涉及的理论知识与应用技术。为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精心编著了国家信息化计算机教育认证系列教材。《数据安全基础》根据企事业单位和信息安全从业人员的实际需求,深入浅出地介绍了数据安全的概念、常见的安全问题等,并结合实例介绍了主流的数据加密技术、数据完整性实现技术、PGP、计算机病毒与防治、常用防病毒软件的安装与使用、数据的备份与还原和灾难恢复等内容。《数据安全基础》结构清晰,讲解详细,并在每章后配有丰富的思考与练习题,非常适合作为信息安全技术的标准培训教程,也可作为大中专院校、高职高专相应课程的教材和辅导教材,还可供读者自学使用。
作者简介
暂缺《数据安全基础》作者简介
目录
bsp;1.1 数据安全的基本概念 2
1.1.1 信息系统安全的概念 2
1.1.2 数据安全的基本内容 4
1.2 数据的常见安全问题 5
1.2.1 恶意攻击 5
1.2.2 安全缺陷 8
1.2.3 软件漏洞 11
1.3 用“网络监视器”分析网络流量 17
1.3.1 安装网络监视器 17
1.3.2 用网络监视器分析网络流量 20
本章小结 24
思考与练习 24
第2章 数据加密技术 25
2.1 加密技术概述 26
2.1.1 密码学的基本概念 26
2.1.2 现代密码技术 27
2.2 对称密码与公钥密码 29
2.2.1 对称密码 29
2.2.2 公钥密码 32
2.2.3 混合密码 35
2.3 加密技术应用 35
2.3.1 Office文件的加密 35
2.3.2 加密文件系统EFS 41
本章小结 51
思考与练习 51
第3章 数据完整性技术 53
3.1 数据完整性概述 54
3.2 实现数据完整性的主要技术 54
3.2.1 散列函数 54
3.2.2 消息认证码 57
3.3 数字签名技术 59
3.3.1 数字签名的概念 59
3.3.2 典型的数字签名算法 62
3.3.3 数字签名的应用 63
3.4 创建数字证书管理机构 67
3.4.1 数字证书管理机构的安装和配置 67
3.4.2 数字证书的签发和管理 72
3.4.3 数字证书的申请和安装 77
3.5 用数字证书建立安全Web服务器 84
3.5.1 数字证书的安装和安全Web服务的配置 84
3.5.2 访问安全的Web服务器 88
3.6 用数字证书实现安全电子邮件 91
3.6.1 在邮件客户端上安装和配置数字证书 91
3.6.2 利用数字证书加密和签名电子邮件 93
本章小结 97
思考与练习 98
第4章 用PGP保护数据安全 99
4.1 PGP简介 100
4.1.1 PGP的历史 100
4.1.2 PGP的原理 102
4.2 PGP的安装与配置 104
4.2.1 PGP的安装 104
4.2.2 设置PGP选项 109
4.3 创建和管理PGP密钥 114
4.3.1 创建用户信息和密钥 114
4.3.2 密钥的发布与获取 119
4.4 用PGP保护文件 127
4.4.1 用PGP加密和签名文件 128
4.4.2 用PGP解密和验证签名 131
4.5 用PGP保护电子邮件 134
4.5.1 用PGP加密和签名电子邮件 134
4.5.2 用PGP解密和验证电子邮件 136
本章小结 139
思考与练习 139
第5章 计算机病毒与防治 141
5.1 计算机病毒的发展 142
5.1.1 第一代病毒 142
5.1.2 第二代病毒 145
5.1.3 第三代病毒 145
5.2 计算机病毒的定义与特征 146
5.2.1 计算机病毒的定义 146
5.2.2 计算机病毒的特征 147
5.2.3 计算机病毒的命名 149
5.3 计算机病毒的分类 150
5.3.1 按照计算机病毒攻击的系统分类 150
5.3.2 按照计算机病毒的链结方式分类 150
5.3.3 按照计算机病毒的破坏情况分类 151
5.3.4 按照计算机病毒的寄生部位或传染对象分类 152
5.3.5 按照传播媒介分类 153
5.4 引导型病毒 153
5.4.1 什么是引导型病毒 153
5.4.2 引导型病毒的特点 154
5.4.3 感染引导型病毒的症状 154
5.4.4 引导型病毒的分类 154
5.5 文件型病毒 155
5.5.1 什么是文件型病毒 155
5.5.2 感染文件型病毒的症状 155
5.5.3 文件型病毒的分类 155
5.5.4 文件型病毒实例:CIH病毒 156
5.6 蠕虫 157
5.6.1 什么是蠕虫 157
5.6.2 蠕虫的分类 158
5.6.3 蠕虫与普通病毒的异同 158
5.6.4 蠕虫病毒实例:尼姆达(Nimda) 158
5.7 木马 160
5.7.1 什么是木马 160
5.7.2 木马的隐藏技术 161
5.7.3 木马的自动加载技术 163
5.7.4 木马实例:“灰鸽子” 164
5.8 流氓软件 168
5.8.1 什么是流氓软件 168
5.8.2 流氓软件的分类 169
本章小结 171
思考与练习 171
第6章 防病毒软件的安装与使用 173
6.1 常见防病毒产品简介 174
6.1.1 防病毒产品的分类 174
6.1.2 防病毒产品的特点和要求 174
6.1.3 常见的杀毒软件开发企业 176
6.2 杀毒软件的安装 179
6.2.1 瑞星杀毒软件简介 179
6.2.2 应用环境及语言支持 179
6.2.3 安装瑞星杀毒软件 180
6.2.4 添加/删除、修复和卸载瑞星杀毒软件 185
6.3 杀毒软件的升级 186
6.3.1 瑞星杀毒软件的升级方式 186
6.3.2 产品注册 186
6.3.3 设置在线智能升级 188
6.3.4 设置定时升级 189
6.4 杀毒软件的使用 190
6.4.1 手动扫描 190
6.4.2 快捷扫描 193
6.4.3 定制任务 193
本章小结 196
思考与练习 197
第7章 数据备份与还原 199
7.1 数据备份概述 200
7.1.1 数据备份的定义 200
7.1.2 数据备份及其优化的重要性 200
7.1.3 数据备份的原则 201
7.1.4 数据备份的类型 203
7.1.5 数据备份的体系结构 204
7.2 数据备份策略 205
7.2.1 备份策略的定义 205
7.2.2 常用的备份策略 205
7.2.3 磁带轮换策略 207
7.2.4 备份策略的规划 208
7.3 Windows数据备份实战 211
7.3.1 Windows备份工具概述 211
7.3.2 备份数据 213
7.3.3 还原数据 225
7.3.4 自动系统恢复向导 230
7.4 VERITAS NetBackup 233
7.4.1 VERITAS概况 233
7.4.2 VERITAS NetBackup简介 233
本章小结 234
思考与练习 234
第8章 灾难恢复 235
8.1 灾难恢复技术概述 236
8.1.1 灾难恢复的定义 236
8.1.2 灾难恢复的策略 237
8.2 灾难恢复计划 238
8.2.1 灾难恢复计划的组成 238
8.2.2 灾难恢复计划的制订 239
8.2.3 灾难恢复计划的测试和维护 240
8.2.4 紧急事件 240
本章小结 241
思考与练习 241
1.1.1 信息系统安全的概念 2
1.1.2 数据安全的基本内容 4
1.2 数据的常见安全问题 5
1.2.1 恶意攻击 5
1.2.2 安全缺陷 8
1.2.3 软件漏洞 11
1.3 用“网络监视器”分析网络流量 17
1.3.1 安装网络监视器 17
1.3.2 用网络监视器分析网络流量 20
本章小结 24
思考与练习 24
第2章 数据加密技术 25
2.1 加密技术概述 26
2.1.1 密码学的基本概念 26
2.1.2 现代密码技术 27
2.2 对称密码与公钥密码 29
2.2.1 对称密码 29
2.2.2 公钥密码 32
2.2.3 混合密码 35
2.3 加密技术应用 35
2.3.1 Office文件的加密 35
2.3.2 加密文件系统EFS 41
本章小结 51
思考与练习 51
第3章 数据完整性技术 53
3.1 数据完整性概述 54
3.2 实现数据完整性的主要技术 54
3.2.1 散列函数 54
3.2.2 消息认证码 57
3.3 数字签名技术 59
3.3.1 数字签名的概念 59
3.3.2 典型的数字签名算法 62
3.3.3 数字签名的应用 63
3.4 创建数字证书管理机构 67
3.4.1 数字证书管理机构的安装和配置 67
3.4.2 数字证书的签发和管理 72
3.4.3 数字证书的申请和安装 77
3.5 用数字证书建立安全Web服务器 84
3.5.1 数字证书的安装和安全Web服务的配置 84
3.5.2 访问安全的Web服务器 88
3.6 用数字证书实现安全电子邮件 91
3.6.1 在邮件客户端上安装和配置数字证书 91
3.6.2 利用数字证书加密和签名电子邮件 93
本章小结 97
思考与练习 98
第4章 用PGP保护数据安全 99
4.1 PGP简介 100
4.1.1 PGP的历史 100
4.1.2 PGP的原理 102
4.2 PGP的安装与配置 104
4.2.1 PGP的安装 104
4.2.2 设置PGP选项 109
4.3 创建和管理PGP密钥 114
4.3.1 创建用户信息和密钥 114
4.3.2 密钥的发布与获取 119
4.4 用PGP保护文件 127
4.4.1 用PGP加密和签名文件 128
4.4.2 用PGP解密和验证签名 131
4.5 用PGP保护电子邮件 134
4.5.1 用PGP加密和签名电子邮件 134
4.5.2 用PGP解密和验证电子邮件 136
本章小结 139
思考与练习 139
第5章 计算机病毒与防治 141
5.1 计算机病毒的发展 142
5.1.1 第一代病毒 142
5.1.2 第二代病毒 145
5.1.3 第三代病毒 145
5.2 计算机病毒的定义与特征 146
5.2.1 计算机病毒的定义 146
5.2.2 计算机病毒的特征 147
5.2.3 计算机病毒的命名 149
5.3 计算机病毒的分类 150
5.3.1 按照计算机病毒攻击的系统分类 150
5.3.2 按照计算机病毒的链结方式分类 150
5.3.3 按照计算机病毒的破坏情况分类 151
5.3.4 按照计算机病毒的寄生部位或传染对象分类 152
5.3.5 按照传播媒介分类 153
5.4 引导型病毒 153
5.4.1 什么是引导型病毒 153
5.4.2 引导型病毒的特点 154
5.4.3 感染引导型病毒的症状 154
5.4.4 引导型病毒的分类 154
5.5 文件型病毒 155
5.5.1 什么是文件型病毒 155
5.5.2 感染文件型病毒的症状 155
5.5.3 文件型病毒的分类 155
5.5.4 文件型病毒实例:CIH病毒 156
5.6 蠕虫 157
5.6.1 什么是蠕虫 157
5.6.2 蠕虫的分类 158
5.6.3 蠕虫与普通病毒的异同 158
5.6.4 蠕虫病毒实例:尼姆达(Nimda) 158
5.7 木马 160
5.7.1 什么是木马 160
5.7.2 木马的隐藏技术 161
5.7.3 木马的自动加载技术 163
5.7.4 木马实例:“灰鸽子” 164
5.8 流氓软件 168
5.8.1 什么是流氓软件 168
5.8.2 流氓软件的分类 169
本章小结 171
思考与练习 171
第6章 防病毒软件的安装与使用 173
6.1 常见防病毒产品简介 174
6.1.1 防病毒产品的分类 174
6.1.2 防病毒产品的特点和要求 174
6.1.3 常见的杀毒软件开发企业 176
6.2 杀毒软件的安装 179
6.2.1 瑞星杀毒软件简介 179
6.2.2 应用环境及语言支持 179
6.2.3 安装瑞星杀毒软件 180
6.2.4 添加/删除、修复和卸载瑞星杀毒软件 185
6.3 杀毒软件的升级 186
6.3.1 瑞星杀毒软件的升级方式 186
6.3.2 产品注册 186
6.3.3 设置在线智能升级 188
6.3.4 设置定时升级 189
6.4 杀毒软件的使用 190
6.4.1 手动扫描 190
6.4.2 快捷扫描 193
6.4.3 定制任务 193
本章小结 196
思考与练习 197
第7章 数据备份与还原 199
7.1 数据备份概述 200
7.1.1 数据备份的定义 200
7.1.2 数据备份及其优化的重要性 200
7.1.3 数据备份的原则 201
7.1.4 数据备份的类型 203
7.1.5 数据备份的体系结构 204
7.2 数据备份策略 205
7.2.1 备份策略的定义 205
7.2.2 常用的备份策略 205
7.2.3 磁带轮换策略 207
7.2.4 备份策略的规划 208
7.3 Windows数据备份实战 211
7.3.1 Windows备份工具概述 211
7.3.2 备份数据 213
7.3.3 还原数据 225
7.3.4 自动系统恢复向导 230
7.4 VERITAS NetBackup 233
7.4.1 VERITAS概况 233
7.4.2 VERITAS NetBackup简介 233
本章小结 234
思考与练习 234
第8章 灾难恢复 235
8.1 灾难恢复技术概述 236
8.1.1 灾难恢复的定义 236
8.1.2 灾难恢复的策略 237
8.2 灾难恢复计划 238
8.2.1 灾难恢复计划的组成 238
8.2.2 灾难恢复计划的制订 239
8.2.3 灾难恢复计划的测试和维护 240
8.2.4 紧急事件 240
本章小结 241
思考与练习 241
猜您喜欢