信息安全技术

出版时间:2006-7  出版社:高等教育出版社  作者:谭建伟  页数:193  

内容概要

  《信息安全技术》是一本以网络安全基本原理为基础,以网络安全基本技术为落脚点,以贴近网络安全应用的实际内容为对象的计算机网络安全技术基础教材。书中不涉及过多、过深的计算机安全专业理论以及空洞的专业名词和生涩的专业术语,对可操作内容列出了完整的操作步骤,期望对提高职业学校学生的安全防护技能有所帮助。计算机网络安全技术的特殊性使得每章内容相对独立,每章都争取有针对性地解决一些实际应用中的安全问题。同时,也注意兼顾计算机网络安全理论体系的完整性,做到章节内容渐进、衔接、呼应。

书籍目录

第1章  信息安全概述  1.1危害信息安全的因素    1.1.1危害信息安全的形式    1.1.2发生危害信息安全事件的诱因  1.2信息安全的基本要求    1.2.1信息安全的概念    1.2.2信息安全的基本内容  1.3信息安全产品的应用现状及发展    1.3.1信息安全产品的应用现状    1.3.2信息安全产品的发展趋势  本章小结  习题第2章  信息系统实体安全防护  2.1环境安全    2.1.1机房环境条件要求    2.1.2防火    2.1.3防水  2.2设备安全    2.2.1防盗    2.2.2防雷    2.2.3电源保护    2.2.4接地系统  2.3媒体安全    2.3.1媒体管理与安全要求    2.3.2媒体的加密  2.4实体安全防护产品的应用    2.4.1电源保护产品的使用    2.4.2防雷产品应用    2.4.3安全删除信息  本章小结  习题第3章  信息加密与应用管理技术  3.1信息加密的基本概念    3.1.1信息加密过程    3.1.2对称加密和非对称加密  3.2加密技术的应用  3.3windows系统的加,解密    3.3.1 Windows系统口令的设置    3.3.2文件与文件夹的加密    3.3.3系统的安全防护  3.4常用软件的密码设置与解除    3.4.1常用办公软件的密码设置    3.4.2压缩文件的加密    3.5网络应用中的密码设置与解除    3.5.1IE浏览器密码设置与解除    3.5.2网页密码的设置与解除    3.5.3电子邮件的加密    3.5.4QQ密码的安全  本章小结  习题第4章  PKI技术  4.1PKI的组成    4.1.1PKI的概念    4.1.2PKI的特点    4.1.3PKI的组成  4.2 PKI的功能    4.2.1数字签名    4.2.2身份认证    4.2.3机密性和完整性    4.2.4不可否认性    4.2.5安全时间戳  4.3 PKI的实现    4.3.1公共认证机构服务    4.3.2企业内部认证机构    4.3.3外购企业CA    4.3.4方案选择    4.4在Windows 2000中实现安全数据通信    4.4.1安装证书管理软件和服务    4.4.2为WWW服务器申请和安装证书    4.4.3验证并访问安全的Web站点  本章小结  习题第5章防范黑客入侵  5.1黑客及危害    5.1.1黑客行为的危害性    5.1.2黑客行为的违法性  5.2黑客常用的人侵手段    5.2.1黑客攻击危害程度划分    5.2.2黑客攻击的过程    5.2.3黑客攻击的手段  5.3防范黑客人侵    5.3.1安全管理    5.3.2技术防范措施  5.4个人用户防范黑客  5.5人侵检测技术及产品    5.5.1入侵检测技术    5.5.2入侵检测系统    5.5.3入侵检测产品  5.6木马的清除方法    5.6.1传统木马    5.6.2现代木马    5.6.3清除木马  本章小结  习题第6章  防火墙  6.1防火墙的功能    6.1.1防火墙的概念及作用    6.1.2防火墙的主要功能    6.1.3防火墙的基本类型    6.1.4防火墙的不足  6.2防火墙的选择和配置    6.2.1选择防火墙的基本原则    6.2.2选择防火墙的标准    6.2.3防火墙配置和使用基本原则  6.3硬件防火墙产品    6.3.1硬件防火墙产品简介    6.3.2 SANY防火墙的使用 6.4软件防火墙产品    6.4.1软件防火墙产品简介    6.4.2天网防火墙的设置    6.4.3使用天网防火墙关闭/打开指定端口  本章小结  习题第7章  计算机病毒防治技术  7.1计算机病毒概述    7.1.1计算机病毒的定义    7.1.2计算机病毒的破坏形式    7.1.3计算机病毒的分类    7.1.4计算机病毒的特征    7.1.5判断计算机是否感染病毒的方法  7.2计算机病毒实例分析    7.2.1CIH病毒    7.2.2震荡波病毒及其变种    7.2.3网络天空病毒及其变种  7.3计算机病毒的防范    7.3.1计算机病毒的管理预防措施    7.3.2计算机病毒的技术预防措施  7.4计算机病毒防治产品及应用    7.4.1反计算机病毒软件的选择    7.4.2瑞星杀毒软件    7.4.3江民KV2005  本章小结  习题第8章  备份技术  8.1备份的基本概念  8.2备份技术    8.2.1硬件备份技术    8.2.2软件备份技术    8.2.3利用网络备份  8.3备份软件    8.3.1智能备份    8.3.2 Norton Ghost  本章小结  习题第9章  安全管理与安全评价  9.1信息网络安全管理组织    9.1.1信息网络安全管理组织体系    9.1.2应用单位信息网络安全管理组织    9.1.3计算机信息网络安全管理监察工作人员职责  9.2计算机信息网络安全管理监察方法    9.2.1计算机信息网络安全管理原则    9.2.2计算机信息网络安全监察基本工作原则    9.2.3计算机信息网络安全管理方法“  9.3计算机信息网络安全管理中的人事管理    9.3.1人事管理在计算机信息网络安全管理中的地位和作用    9.3.2与计算机信息网络安全有关的人事管理工作  9.4安全评价    9.4.1安全评估准则    9.4.2信息系统安全风险评估  本章小结  习题第10章  信息安全法律与规范  10.1信息安全保护立法概况    10.1.1 国外信息安全立法进程    10.1.2中国信息安全保护立法概况  10.2信息安全保护的法律责任    10.2.1信息安全保护的刑事责任    10.2.2信息安全保护的行政法律责任    10.2.3信息安全保护的民事责任  10.3信息安全保护制度    10.3.1安全等级保护制度    10.3.2有害数据管理制度    10.3.3信息安全技术和专用产品管理制度    10.3.4安全事件报告制度  本章小结  习题附录:    附录1  信息领域有关的法律法规    附录2  国内外部分网络安全网站

编辑推荐

本书是一本以网络安全基本原理为基础,以网络安全基本技术为落脚点,以贴近网络安全应用的实际内容为对象的计算机网络安全技术基础教材。书中不涉及过多、过深的计算机安全专业理论以及空洞的专业名词和生涩的专业术语,对可操作内容列出了完整的操作步骤,期望对提高职业学校学生的安全防护技能有所帮助。计算机网络安全技术的特殊性使得每章内容相对独立,每章都争取有针对性地解决一些实际应用中的安全问题。同时,也注意兼顾计算机网络安全理论体系的完整性,做到章节内容渐进、衔接、呼应。

图书封面

评论、评分、阅读与下载


    信息安全技术 PDF格式下载


用户评论 (总计1条)

 
 

  •   这本书,虽然薄,感觉是一本言之有物,很实在的一本书
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7