图书介绍

网络安全与数据完整性指南PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与数据完整性指南
  • (美)MARCFARLEY,TOMSTEARNS,JEFFREYHUS著;李明之,赵粮,张侃等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:711106190X
  • 出版时间:1998
  • 标注页数:207页
  • 文件大小:108MB
  • 文件页数:217页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与数据完整性指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络与数据1

1.1 数据完整性和安全1

1.2 数据的角色2

1.3 问题的方程:竞争+成本=折衷4

1.4 网络上的数据,充满风险的业务7

第2章 数据完整性和安全概述9

2.1 数据完整性9

2.2 安全17

2.3 数据完整性和安全威胁的一般解决办法23

2.3.1 提高数据完整性的工具23

2.3.2 减少安全威胁的工具24

第3章 网络备份系统27

3.1 对备份系统的需求27

3.2 网络备份组成部件28

3.2.1 两种基本的备份系统28

3.2.2 服务器到服务器的备份29

3.2.3 专用网络备份服务器29

3.3 备份的系统方法29

3.3.1 假想实验:网络备份优先30

3.3.2 LAN备份的发展过程31

3.3.3 备份系统的组成31

3.4 设备和介质38

3.4.1 磁带介质38

3.4.2 光学介质40

3.4.3 性能对比41

3.4.4 达到设备的最优性能42

3.4.5 自动设备44

3.4.6 LAN备份的软件和逻辑46

3.4.7 你的备份策略是什么46

3.4.8 管理冗余46

3.4.9 软件性能技术55

3.4.10 平衡备份和恢复的时间需求57

3.4.11 备份标准58

3.4.12 选择备份系统时注意的限制59

3.4.13 工作站备份60

3.4.14 备份系统的管理60

3.5 小结60

第4章 归档和分级存储管理61

4.1 归档61

4.1.1 归档定义61

4.1.2 历史性归挡62

4.1.3 容量管理62

4.1.4 选择文件进行归档(大小、时间、工程、其他)64

4.1.5 归档的方法和工具65

4.1.6 介质、冗余和归档68

4.2 分级存储管理(HSM)70

4.2.1 HSM的功能组件71

4.2.2 分级结构73

4.2.3 网络结构和HSM的影响75

4.2.4 HSM的冗余问题和HSM与备份的集成75

4.2.5 3M的国家介质实验室76

第5章 减少故障时间的高可用性系统77

5.1 容错77

5.1.1 空闲备件77

5.1.2 热“可交换”模块78

5.1.3 负载平衡78

5.1.4 镜像79

5.1.5 复现79

5.1.6 容错的不可能性79

5.1.7 持续非故障时间79

5.1.8 冗余系统配件80

5.1.9 存储子系统冗余81

5.1.10 系统冗余:镜像和映像86

5.2 网络冗余89

5.2.1 双主干89

5.2.2 智能集线器、集中器、开关90

5.2.3 路由器91

5.2.4 通讯中件91

5.3 可预测故障分析92

第6章 数据库备份方案93

6.1 数据库的特性93

6.1.1 多用户93

6.1.2 高可用性93

6.1.3 频繁的更新94

6.1.4 大文件94

6.2 风险分析94

6.2.1 费用对风险94

6.2.2 Pareto原理:80/20规则95

6.2.3 全部或没有95

6.3 备份打开的数据库文件96

6.4 冷备份97

6.5 LAN上常见的数据库应用程序98

6.5.1 Lotus Notes98

6.5.2 电子邮件99

6.5.3 记帐系统100

6.5.4 制造系统100

6.5.5 顾客服务、市场营运和销售自动化100

6.5.6 客户机/服务器关系型数据库101

6.6 数据太多,备份时间太少101

6.7 系统和网络完整性102

6.7.1 服务器保护102

6.7.2 客户机保护104

6.7.3 网络连接104

6.8 关系型客户机/服务器备份技术105

6.8.1 业务处理105

6.8.2 业务日志105

6.8.3 保护关系型客户机/服务器数据库的完整性105

6.8.4 数据库备份的三种类型:冷的、热的和逻辑的106

6.9 重建数据库服务器107

6.10 最后的话107

第7章 数据库安全108

7.1 威胁108

7.1.1 篡改——伪造109

7.1.2 损坏109

7.1.3 窃取110

7.2 一些回答110

7.2.1 ABC——安全等级111

7.2.2 使用OS和NOS安全措施111

7.2.3 数据库服务器安全112

7.2.4 锁上服务器112

7.2.5 限制对可移动介质的访问112

7.2.6 限制对计算机的接触113

7.2.7 人员113

7.3 制定一项计划113

7.3.1 好的计划是切实可行的113

7.3.2 好的计划要经常检查113

7.3.3 好的计划经过了测试113

7.3.4 好的计划不广为人知113

7.4 关于安全最后的话114

第8章 计算机安全115

8.1 什么是计算机安全115

8.2 历史回顾116

8.3 访问控制116

8.4 选择性访问控制119

8.5 加密122

8.6 生物统计学和特殊技术123

8.7 物理安全125

8.8 小结125

第9章 网络安全126

9.1 网络操作系统126

9.2 网际网127

9.3 网络安全127

9.3.1 保护策略128

9.3.2 风险129

9.4 系统计划和管理129

9.5 访问控制和鉴别131

9.5.1 口令和帐户131

9.5.2 选择性访问控制132

9.5.3 鉴别134

9.6 加密134

9.7 调制解调器安全135

9.7.1 拨号调制解调器访问安全135

9.7.2 拨号系统访问安全135

9.8 传输媒介安全135

9.9 防火墙和其他网络保护方法137

9.10 小结138

第10章 网络上的鉴别和保密139

10.1 技术概览及其应用139

10.1.1 什么是鉴别139

10.1.2 什么是保密140

10.1.3 什么是加密140

10.1.4 密钥、平文和密文140

10.1.5 保密密钥与公开密钥/私有密钥140

10.2 密码学基础141

10.3 保密密钥(对称密钥)加密142

10.3.1 DES:数据加密标准143

10.3.2 IDEA(国际数据加密算法)147

10.3.3 应用保密密钥技术147

10.4 公开密钥/私有密钥密码学151

10.4.1 Diffie-Hellman密钥交换算法151

10.4.2 RSA——公开密钥/私有密钥152

10.4.3 使用RSA进行双向鉴别和保密152

10.4.4 Internet上的电子商业155

10.4.5 使用RSA提高信用卡交易的安全156

10.5 小结156

第11章 计算机病毒和“野生动物”157

11.1 什么是计算机病毒158

11.2 病毒从何而来158

11.3 病毒是如何广泛传播的159

11.4 病毒如何工作159

11.4.1 感染159

11.4.2 变异163

11.4.3 触发164

11.4.4 破坏164

11.4.5 高级功能164

11.5 其他的计算机病件或“野生动物”165

11.5.1 蠕虫165

11.5.2 炸弹165

11.5.3 特洛伊木马166

11.5.4 活门167

11.5.5 愚弄168

11.5.6 意大利腊肠片168

11.5.7 细菌168

11.5.8 兔子168

11.5.9 螃蟹168

11.6 捕获病毒168

11.7 维护你的计算机:综述169

11.7.1 病毒扫描以及相关程序169

11.7.2 完整性检查程序170

11.7.3 行为封锁软件171

11.8 病毒消除171

11.9 小结172

第12章 灾难恢复计划173

12.1 为最坏情况做准备173

12.1.1 使用现有资源173

12.1.2 执行,而不是创造173

12.2 灾难恢复计划174

12.2.1 数据的可用性174

12.2.2 灾难恢复方法论175

12.2.3 风险分析175

12.2.4 风险评估176

12.2.5 应用程序优先级别177

12.2.6 建立恢复需求181

12.2.7 产生实际的灾难恢复文本182

12.2.8 计划的测试和采用183

12.2.9 计划分发和维护184

12.3 在临时设施中运行184

12.4 小结185

第13章 接下来是什么:技术方向和风险186

13.1 未来对数据完整性和安全的考虑186

13.1.1 网络的不断发展186

13.1.2 开关设备和虚拟网络186

13.1.3 膝上计算机风险190

13.1.4 膝上计算机的数据丢失191

13.1.5 膝上计算机和盗窃192

13.1.6 PDA风险193

13.1.7 移动式计算193

13.1.8 无线网络194

13.1.9 公共网络和Internet195

13.1.10 数据仓库195

13.2 2000年之后197

附录A St.Bernard Software公司Open File ManagerTM白皮书摘录199

A.1 数据完整性199

A.2 备份产品用于拷贝打开文件的常用方法200

A.2.1 备份程序以拒绝写入模式打开文件200

A.2.2 跳过文件并可选以后重试200

A.2.3 不用排他性写入访问打开文件(非拒绝)200

A.2.4 使用数据库代理200

A.3 St.Bernard Software公司的Open File ManagerTM方法200

A.3.1 为备份访问所有文件200

A.3.2 不影响其他应用程序的访问201

A.3.3 在备份时备份数据不会改变201

A.3.4 防止备份中的不完整业务的检测机制201

A.3.5 将文件为备份划入逻辑组的能力201

A.3.6 打开文件拷贝特性201

A.4 Open File Manager如何工作201

附录B 美国政府密码学机构的现状203

B.1 什么是NIST203

B.2 NIST在密码学中扮演什么角色203

B.3 什么是NSA203

B.4 在商用密码学中NSA扮演什么角色204

B.5 什么是Capstone204

B.6 什么是Clipper205

B.7 Clipper芯片如何工作205

B.8 谁是护钥机构205

B.9 什么是Skipjack206

B.10 为什么对Clipper有争议206

B.11 Clipper的现状如何206

B.12 什么是DSS207

热门推荐