图书介绍

商务网站安全与控制PDF|Epub|txt|kindle电子书版本网盘下载

商务网站安全与控制
  • 周景学主编 著
  • 出版社: 北京:中国商业出版社
  • ISBN:7504442364
  • 出版时间:2001
  • 标注页数:271页
  • 文件大小:35MB
  • 文件页数:272页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

商务网站安全与控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

2.3.2 企业内部网对外部的访问控制1

第1章 网络安全基础1

1.1 计算机网络的组成与特点1

1.1.1 网络的组成1

第一部分 网络安全技术1

1.1.2 网络的分类3

1.1.3 网络的特点5

1.2 网络面临的安全威胁5

1.2.1 易受攻击的目标5

1.2.2 几种攻击5

1.2.3 网络是否安全10

1.4.1 安全问题12

1.4 让网络更安全12

1.3 网络安全的服务与机制12

1.4.2 使网络物理上更安全13

1.4.3 制作安全的链路层14

1.4.4 网络层安全很重要14

1.4.5 安全的传输层、会话层和应用层15

1.5 网络的安全解决方案18

1.5.1 网络安全的结论18

1.5.2 安全规章18

1.5.3 安全风险19

1.5.4 方案的确定20

1.5.5 Kerberos认证方案21

复习思考题22

2.1.1 UNIX操作系统简介23

第2章 网络安全威胁与防范23

2.1 UNIX操作系统安全分析23

2.1.2 UNIX文件系统24

2.1.3 账记管理26

2.1.4 IP服务管理27

2.2 主要攻击分析及对策31

2.2.1 一般攻击分析31

2.2.2 IP欺骗攻击36

2.3 企业内部网安全及措施38

2.3.1 网内用户的访问控制39

2.3.3 外部用户对企业内部网的访问控制42

2.4 Windows NT与网络安全42

2.4.1 Windows NT安全基础43

2.4.2 Windows NT安全机制45

2.4.3 Windows NT的安全问题52

2.5 黑客与黑客文化57

2.5.1 什么是黑客?57

2.5.2 黑客的“社会”58

2.5.3 黑客的网站58

2.5.4 黑客的类型59

2.6 Sniffer60

2.7 端口扫描62

2.7.1 端口扫描简介62

2.7.2 各种端口扫描63

2.8 口令破解64

2.8.1 口令破解的可能性65

2.8.2 认证方式66

2.9 缓冲区溢出其攻击67

2.10 黑客攻击的系统防护策略与措施68

2.10.1 必要的安全策略68

2.10.2 一般原则69

2.10.3 找出入侵者并想出对策70

2.10.4 预防和补救72

复习思考题74

第二部分 信息安全技术75

第3章 信息安全技术概论75

3.1 信息安全技术所涉及的领域75

3.2 信息安全技术与网络安全76

3.3 信息安全模型与主要技术77

3.4 信息安全系统设计原则79

3.5 信息安全系统的设计与实现81

复习思考题83

第4章 常用信息加密技术介绍84

4.1 传统密码技术84

4.2 对称密钥密码技术88

4.2.1 流密码88

4.2.2 分组密码理论与技术90

4.3 公钥密码技术102

4.3.1 公开密钥密码技术102

4.3.2 RSA密码体制103

复习思考题105

第三部分 电子商务安全技术106

第5章 电子商务基础106

5.1 Internet基础106

5.1.1 Internet发展历史106

5.1.2 Internet安全现状109

5.1.3 OSI模型111

5.1.4 TCP/IP协议基础112

5.2 Internet或Intranet的安全性分析120

5.2.1 TCP/IP协议的安全缺陷120

5.2.2 TCP/IP协议的分层安全特性122

5.2.3 对TCP/IP协议的攻击126

5.2.4 网络软件和网络服务的漏洞132

5.2.5 Intranet的安全策略134

复习思考题136

第6章 电子商务安全问题137

6.1 信息安全技术在电子商务中的应用137

6.1.1 推动电子商务发展的关键因素137

6.1.2 电子商务的基本术语138

6.1.3 电子商务的结构模型139

6.1.4 电子商务的流程140

6.1.5 电子商务中使用的信息安全技术141

6.2 PGP安全电子邮件142

6.2.1 PGP简介142

6.2.2 PGP机制142

6.2.3 PGP的安全性145

6.3 电子商务的安全性150

6.4.1 公共密钥密码学152

6.4 电子商务的安全技术152

6.4.2 数字摘要153

6.4.3 数字签名(Digital Signature)154

6.4.4 数字时间戳(Digital Time-Stamp)154

6.4.5 数字凭证(Digital Certificate,Digital ID)155

6.4.6 认证中心(Certificate Authorities ,CAs157

6.4.7 SET电子商务架构158

6.4.8 认证操作的安全分析和防范159

复习思考题160

7.1 防火墙基础知识161

7.1.1 防火墙的定义及其宗旨161

第7章 防火墙基础知识161

7.1.2 防火墙的主要设计特征162

7.1.3 防火墙系统的体系结构163

7.1.4 防火墙系统的局限性164

7.2 防火墙关键技术及发展165

7.2.1 包过滤技术165

7.2.2 代理技术167

7.2.3 代理中的SOCKS技术168

7.2.4 状态检查技术170

7.2.5 地址翻译(NAT)技术171

7.2.6 VPN技术172

7.2.7 内容检查技术176

7.2.8 其它防火墙技术178

7.2.9 防火墙技术发展历程及未来趋势179

7.3 防火墙体系结构183

7.3.1 筛选路由器183

7.3.2 多宿主主机185

7.3.3 被屏蔽主机187

7.3.4 被屏蔽子网189

7.3.5 堡垒主机190

7.4 企业如何构筑防火墙191

7.4.1 如何选购防火墙192

7.4.2 防火墙与Intranet中的DNS服务的结合194

7.4.3 防火墙与Telnet服务197

7.4.4 防火墙与新闻服务198

7.4.5 防火墙与FTP199

7.4.6 防火墙与电子邮件202

7.4.7 防火墙与Web205

复习思考题207

第8章 数据库和操作系统的安全208

8.1 访问控制208

8.1.1 访问控制的基本任务208

8.1.2 自主访问控制209

8.1.3 强制访问控制209

8.1.4 信息流的控制209

8.2 操作系统的安全212

8.2.1 存储器的保护212

8.2.2 输入/输出通道控制215

8.2.5 审计216

8.2.4 安全内核安全策略216

8.2.3 安全内核216

8.2.6 安全模型219

8.3 数据库系统的安全223

8.3.1 数据库及网络数据库概念223

8.3.2 数据库的备份224

8.3.3 数据库系统安全的需求226

8.3.4 数据库安全策略229

复习思考题232

第9章 计算机病毒与实例233

9.1 计算机病毒基础233

9.1.1 计算机病毒的定义233

9.1.2 计算机病毒的历史233

9.1.3 计算机病毒的特点235

9.1.4 计算机病毒的破坏行为237

9.1.5 计算机病毒的命名与分类237

9.1.6 计算机病毒的结构238

9.2 DOS环境下病毒238

9.3 宏病毒243

9.3.1 宏病毒的行为和特征243

9.3.2 宏病毒的防治和清除方法244

9.4 网络病毒246

9.4.1 网络病毒的特点246

9.4.2 病毒在网络上的传播与表现247

9.4.3 专攻网络的GPI病毒247

9.4.4 电子邮件病毒248

9.5.4 加密技术处理249

9.5.3 增强隐蔽性249

9.5 现代计算机病毒流行特征249

9.5.1 攻击对象趋于混合型249

9.5.2 反跟踪技术249

9.5.5 病毒体繁衍不同变种250

9.6 杀毒软件技术250

9.6.1 病毒扫描程序251

9.6.2 内存扫描程序252

9.6.3 完整性检查器253

9.6.4 行为监视器253

9.6.5 计算机病毒防治254

9.6.6 计算机病毒的免疫255

9.6.7 计算机感染病毒后的恢复256

9.7.1 CIH病毒257

9.7 典型病毒介绍257

9.7.2 NATAS拿他死幽灵王变形病毒258

9.7.3 DIR2-3,DIR2-6,NEW-DIR2/BYWAY-A病毒259

9.7.4 DIE-HARD/HD2,Burglar/1150-1,-2病毒260

9.7.5 “合肥1号”、“合肥2号”病毒260

9.7.6 台湾No.1宏病毒260

9.8 常见反病毒软件产品261

9.8.1 KV3000简介262

9.8.2 瑞星(RISING)简介266

复习思考题270

主要参考书目271

热门推荐