图书介绍
网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全](https://www.shukui.net/cover/63/32364048.jpg)
- 薛伟,史达编著 著
- 出版社: 沈阳:东北财经大学出版社
- ISBN:7810840347
- 出版时间:2002
- 标注页数:270页
- 文件大小:36MB
- 文件页数:284页
- 主题词:计算机网络
PDF下载
下载说明
网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一编 网络安全概述3
第1章 互联网时代——创新与危机3
1.1 电子商务所带来的变革性变化5
1.2 从EDI到电子商务6
1.3 电子商务改变企业价值链8
1.4 企业经营的新思路11
1.5 技术标准规范的进展12
1.6 政府形态的变革13
1.7 小结15
思考与练习15
第2章 互联网——一个充满危险的地带16
2.1 计算机犯罪的激增17
2.2 犯罪与损失的实际状况19
2.3 病毒的疯狂舞蹈20
2.4 网络安全——国家安全保障的一环22
2.5 小结25
思考与练习25
第3章 网络安全与黑客26
3.1 Phreaking(飞客)27
3.2 传统意义上的黑客27
3.3 Cracker(克客)27
3.4 正确认识黑客28
3.5 小结28
思考与练习28
第二编 网络攻击常用技术33
第4章 口令破解33
4.1 口令破解的概念34
4.2 口令破解的方法34
4.3 如何保证口令的安全36
4.4 小结39
思考与练习39
第5章 计算机病毒41
5.1 计算机病毒的发展简史42
5.2 计算机病毒的概念42
5.3 计算机病毒的分类43
5.4 计算机病毒的危害45
5.5 网络时代计算机病毒的特点47
5.6 计算机病毒的防范50
5.7 小结53
思考与练习54
第6章 拒绝服务攻击55
6.1 DDoS的概念56
6.2 DDoS的工作原理分析56
6.3 DDoS的攻击方法57
6.4 DDoS的体系结构59
6.5 对于分布式拒绝服务攻击的应急解决方法59
6.6 小结63
思考与练习63
第7章 网络监听概念64
7.1 网络监听的概念65
7.2 网络监听的原因66
7.3 网络监听的检测68
7.4 小结70
思考与练习71
第8章 特洛伊木马72
8.1 特洛伊木马的机理73
8.2 木马程序的特征74
8.3 木马程序的加载75
8.4 木马防范的注意事项77
8.5 小结81
思考与练习81
第9章 后门及缓冲区溢出原理82
9.1 引子:微软对中国用户发表补丁声明83
9.2 系统漏洞的危害84
9.3 产生安全漏洞的原因85
9.4 缓冲区溢出原理(Buffer Overflow)86
9.5 小结88
思考与练习88
第三编 网络社会的对策——信任体系与危机管理91
第10章 信息安全风险分析——互联网风险分析91
10.1 谁都能成为黑客93
10.2 买方风险95
10.3 卖方风险96
10.4 Cookie的秘密96
10.5 SSL是安全的吗98
10.6 蠕虫工具的存在103
10.7 另一种威胁:拒绝服务攻击(DDoS攻击)103
10.8 小结106
思考与练习106
第11章 企业信息系统风险107
11.1 心怀不满的离职员工的破坏活动109
11.2 来自公司员工的威胁110
11.3 公司连带责任110
11.4 应用程序的风险111
11.5 病毒对企业的影响111
11.6 企业外联网的风险112
11.7 安全软件的悖论113
11.8 安全产品≠安全115
11.9 小结117
思考与练习117
第四编 信任体系——信息时代的基础设施121
第12章 信息体系之技术基础121
12.1 安全与安全体系122
12.2 认证机制及方式124
12.3 PKI——信任机制的基石131
12.4 小结146
思考与练习147
第13章 信任体系之交易体系的确立148
13.1 Identrus——银行业的重生150
13.2 Bolero.net——国际贸易结算的革命156
13.3 ANX,JNX,ENX,KNX国际汽车行业的连横161
13.4 小结164
思考与练习164
第14章 信任体系之立法与政府角色165
14.1 电子商务立法概述166
14.2 电子商务法、电子签名法与电子政府169
14.3 电子商务立法与电子政府——日本的案例171
14.4 小结176
思考与练习177
第15章 信任体系之安全的国际标准:BS7799及BS7799认证178
15.1 安全体系的国际标准179
15.2 小结180
思考与练习181
第五编 企业信息安全工程185
第16章 企业安全体制的建立185
16.1 企业信息安全的操作流程186
16.2 根据具体情况采取相应的安全措施188
16.3 安全策略和企业安全体制的建设195
16.4 风险评估、安全策略的制定、监察的外包服务199
16.5 小结203
思考与练习203
第17章 企业安全策略205
17.1 基于安全策略的访问控制206
17.2 网络安全与防火墙211
17.3 病毒症状和感染渠道214
17.4 防范黑客行为的必要条件217
17.5 电子认证和PKI的实际220
17.6 小结227
思考与练习227
附录一:本书名词解释228
附录二:日本企业网络安全调查241
附录三:中国企业网络安全现状的调查247
附录四:加密算法介绍254
附录五:信息安全产品和信息系统安全的测评与认证261
主要参考文献270