注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全与数据完整性技术

计算机网络安全与数据完整性技术

计算机网络安全与数据完整性技术

定 价:¥20.00

作 者: 徐超汉编著
出版社: 电子工业出版社
丛编项:
标 签: 计算机网络 数据库

ISBN: 9787505355163 出版时间: 1999-05-01 包装: 平装
开本: 26cm 页数: 174 字数:  

内容简介

  计算机信息网络安全是关系到国计民生的一件大事,是全社会都关注的一个社会问题。本书着重介绍计算机网络系统的安全与数据的完整性,其中包括网络系统的安全、数据保密、数据的备份与归档以及防病毒等。计算机信息网络安全既是一个技术问题,更是一个管理问题。因此,本书除了适用于计算机系统管理员、网络管理员外,也适用于有关的主管领导和计算机网络资源的所有使用者。

作者简介

暂缺《计算机网络安全与数据完整性技术》作者简介

图书目录

第一章  网络基本知识
一、网络参考模型OSI
分层通信
信息格式
二、网络互联设备
中继器和集线器
网桥
路由器
网关
三、局域网技术
以太网和IEEE 802.3
令牌环和IEEE 802.5
FDDI
四、广域网协议
一、SDLC及其派生协议
二、点对点协议
三、分组交换X.25
四、帧中继
五、TCP/IP
TCP/IP与OSI参考模型
互联网协议的分析
第二章  网络安全性概述
一、威胁网络安全的因素
安全威胁的类型
操作系统的脆弱性
协议安全的脆弱性
数据库管理系统安全的脆弱性
人为的因素
二、网络安全分类
基本安全类
管理与记帐类
网络互联设备安全类
连接控制类
三、网络安全解决方案
网络信息安全模型
安全策略设计依据
网络安全解决方案
四、网络安全性措施
五、internet安全管理
应解决的安全问题
对intenret网的安全管理措施
六、网络安全的评估
第三章  计算机安全
一、什么是计算机安全
二、访问控制
三、选择性访问控制
四、加密
五、生物识别技术
六、物理安全
七、安全性措施
选择性能优良的服务器
服务器备份
第四章  网络安全
一、网际网
二、网络操作系统
概述
网络操作系统安全
三、网络安全
网络安全的风险所在
保证网络安全的基本措施
四、访问控制与鉴别
口令与帐户
选择性访问控制
鉴别
五、加密
六、调制解调器访问安全
拨号调制解调器访问安全
拨号系统访问
七、传输介质的安全
八、防火墙
第五章  数据库安全
一、威胁
篡改
损坏
窃取
二、安全防范措施
安全等级
安全计划制定的原则
使用OS和NOS安全措施
限制可移动介质的访问
三、数据库安全
数据库安全与数据库管理系统
DBA的职能
访问控制
数据加密
跟踪审查
第六章  鉴别与保密
一、基本概念
鉴别
保密
加密
密钥、平文和密文
共享密钥与公用密钥/私有密钥
二、共享密钥加密
DES数据加密标准
IDEA国际数据加密算法
共享密钥技术的应用
三、公用密钥/私有密钥密码学
Diffie-Hellman密钥交换算法
RSA-公用密钥/私自有密钥
DES和RSA标准的比较
四、保密与确认技术
共享密钥技术
公用密钥/私有密钥技术
SunScreen
五、安全传输方法
六、验证
信息的验证
用户验证和证明权威
CA结构
七、IP的简单密钥管理SKIP
SKIP工程过程
SKIP在点对点的应用
SKIP和主机/客户机
SKIP和广播
八、PGP
PGP原理
公用密钥的传送
私有密钥管理
九、信用卡交易的安全
第七章  防火墙技术
一、防火墙概念
二、防火墙设置的必要性
控制不安全的服务
控制访问网点
集中安全性
增强的保密
网络日志及使用统计
策略的执行
三、防火墙的组成
网络策略
验证工具
包过滤
应用网关
四、防火墙存在的问题
对服务的限制
后门访问的广泛可能性
缺乏对内部人员攻击的防范
其他问题
五、防火墙系统的类型
分组过滤防火墙
双穴网关防火墙
甄别主机防火墙
甄别子网防火墙
六、基本的防火墙设计
防火墙的姿态
机构的安全策略
防火墙系统的组件
防火墙实例
第八章  计算机病毒的防御
一、什么是计算机病毒
二、病毒的传播
病毒的由来
病毒的传播
病毒的工作方式
三、病毒扫描及其相关程序
反病毒扫描软件
完整性检查程序
行为封锁软件
病毒消除
四、病毒防御解决方案
多层次病毒防御的意义
intel多层次病毒防御方案
第九章  数据完成性概述
一、数据完整性
二、提高数据完整性的办法
第十章  网络备份系统
一、备份与恢复操作的种类
备份
恢复操作
二、网络备份系统的组成
网络备份组成部件
备份系统的组成
三、备份和恢复的设备与介质
四、磁带轮换
五、备份系统的设计
六、备份的误区
为什么要备份
备份的误区
第十一章  归档和分级存储管理
一、归档的基本概念
二、归档的方法
三、归档中的介质与冗余
四、分级存储管理HSM
第十二章  容错与网络冗余
一、容错技术的产生及发展
历史的回顾
展望
二、容错系统的分类
高可用度系统
长寿命系统
延迟维修系统
高性能计算系统
关键任务计算系统
三、容错系统实现方法
空闲备件
负载平衡
镜像
复现
冗余系统配件
存储系统冗余
四、网络冗余
主干网的冗余
开关控制设备
路由器
Pipes软件
第十三章  数据库备份与恢复
一、数据库备份的评估
数据库的特性
备份方案的评估
二、数据库备份的类型
冷备份
热备份
逻辑备份
三、数据库备份的性能
四、系统和网络完整性
服务器保护
客户机的保护
网络连接
五、数据库的恢复
恢复技术的种类
易地更新恢复技术
失效的类型及恢复的对策
第十四章  灾难恢复计划
一、灾难恢复计划制定的准备
从最坏情况考虑计划制定
充分利用现有资源
执行计划的计划
二、灾难恢复方法论
三、灾难恢复计划
数据的备份
风险分析
风险评估
应用程序优先级别
建立恢复需求
实际灾难恢复文本的产生
计划的测试和采用
计划分发和维护
附录 计算机国际联网安全管理法律法规
中华人民共和国刑法(摘录)
中华人民共和国计算机信息系统安全保护条例
中华人民共和国计算机网络国际联网管理暂行规定
计算机信息网络国际联网安全保护管理办法
中华人民共和国计算机信息网络国际联网管理暂行规定实施方法
计算机信息系统安全专用产品检测和销售许可证管理办法

本目录推荐