网络安全技术及应用

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全技术及应用

出版社:机械工业出版社
出版日期:2012-8
ISBN:9787111386544
页数:239页

章节摘录

版权页:   插图:   计算机机房的火灾一般是由电气原因、人为事故或外部火灾蔓延引起。电气原因主要是指电气设备和线路的短路、过载、接触不良、绝缘层破损或静电等原因导致电打火而引起的火灾。人为事故是指由于操作人员不慎、吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火。外部火灾蔓延是因外部房间或其他建筑物起火蔓延到机房而引起机房起火的。 计算机机房的水灾一般是由于机房内有渗水、漏水等原因引起的。 机房内应有防火、防水措施。如机房内应有火灾、水灾自动报警系统,如果机房上层有用水设施需加防水层;机房内应放置适用于计算机机房的灭火器,并建立应急计划和防火制度等。 为避免火灾、水灾,应采取如下具体措施。 (1)隔离 建筑物内的计算机机房四周应设计一个隔离带,以使外部的火灾至少可隔离一个小时。系统中特别重要的设备,应尽量与人员频繁出入的地区和堆积易燃物(如打印纸)的区域隔离。所有机房门应为防火门,外层应有金属蒙皮。计算机机房内部应用阻燃材料装修。 机房内应有排水装置,机房上部应有防水层,下部应有防漏层,以避免渗水、漏水现象。 (2)火灾报警系统 火灾报警系统的作用是在火灾初期就能检测到并及时发出警报。火灾报警系统按传感器的不同,分为烟报警和温度报警两种类型。烟报警器可在火灾开始的发烟阶段就会检测出,并发出警报。它的动作快,可使火灾及时被发觉。而热敏式温度报警器是在火焰发生,温度升高后发出报警信号。

书籍目录

出版说明
前言
第1章 概论
1.1 计算机网络面临的主要威胁
1.1.1 计算机网络实体面临威胁
1.1.2 计算机网络系统面临威胁
1.1.3 恶意程序的威胁
1.1.4 计算机网络不安全原因
1.2 计算机网络安全的概念
1.2.1 计算机网络安全的定义
1.2.2 计算机网络安全的目标
1.2.3 计算机网络安全的层次
1.2.4 计算机网络安全的原则
1.2.5 计算机网络安全所涉及的内容
1.3 计算机网络安全体系结构
1.3.1 网络安全模型
1.3.2 OSI安全体系结构
1.3.3 P2DR2模型
1.3.4 网络安全技术
1.4 计算机网络安全管理
1.4.1 网络安全管理的法律法规
1.4.2 计算机网络安全评价标准
1.4.3 网络安全管理措施
1.5 计算机网络安全技术发展趋势
1.5.1 网络安全威胁发展趋势
1.5.2 网络安全主要实用技术的发展
1.6 小结
1.7 习题
第2章 实体安全
2.1 环境安全
2.1.1 机房的安全要求
2.1.2 机房的防盗要求
2.1.3 机房的三度要求
2.1.4 接地与防雷要求
2.1.5 机房的防火、防水措施
2.2 设备安全
2.2.1 硬件设备的维护和管理
2.2.2 电磁兼容和电磁辐射的防护
2.2.3 电源保护
2.3 媒体安全
2.4 小结
2.5 习题
第3章 数据加密与认证
3.1 数据加密技术概述
3.1.1 数据加密技术的发展
3.1.2 数据加密技术的相关术语
3.1.3 数据加密技术的分类
3.2 常用数据加密算法
3.2.1 古典加密算法
3.2.2 DES算法
3.2.3 RSA算法
3.3 数据加密技术应用
3.3.1 数据加密技术应用模式
3.3.2 Windows系统的文件加密
3.3.3 Office文档的密码设置
3.3.4 WinRAR压缩文件的密码设置
3.3.5 PGP加密软件
3.3.6 GnuPG
3.4 认证技术及应用
3.4.1 认证技术概念
3.4.2 指纹认证的使用
3.4.3 UKey认证的使用
3.4.4 基于MD5的完整性认证
3.4.5 PKI原理及特点
3.5 小结
3.6 习题
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的概念及分类
4.1.2 防火墙的功能
4.1.3 防火墙体系结构
4.2 防火墙技术
4.2.1 包过滤技术
4.2.2 代理服务技术
4.2.3 状态检测技术
4.2.4 NAT技术
4.3 防火墙的部署及应用
4.3.1 防火墙的典型应用部署
4.3.2 网络卫士防火墙4000系统典型
应用配置
4.4 个人防火墙
4.4.1 个人防火墙概述
4.4.2 个人防火墙的主要功能及特点
4.4.3 主流个人防火墙使用简介
4.5 防火墙发展动态和趋势
4.6 小结
4.7 习题
第5章 入侵检测系统
5.1 入侵检测概述
5.1.1 入侵检测原理
5.1.2 入侵检测功能
5.1.3 入侵检测系统的特点
5.2 入侵检测的分类
5.2.1 基于主机的入侵检测系统
5.2.2 基于网络的入侵检测系统
5.2.3 分布式入侵检测系统
5.3 入侵检测方法
5.3.1 异常入侵检测方法
5.3.2 误用入侵检测方法
5.4 入侵检测系统Snort的
安装与部署
5.4.1 Snort简介
5.4.2 Snort的体系结构
5.4.3 Snort的安装与使用
5.4.4 Snort的安全防护
5.5 入侵防护系统IPS
5.5.1 IPS的概念
5.5.2 IPS的应用及部署
5.6 小结
5.7 习题
第6章 系统安全
6.1 操作系统安全技术
6.1.1 操作系统安全准则
6.1.2 操作系统安全防护的
一般方法
6.1.3 操作系统资源防护技术
6.2 Windows系统安全技术
6.2.1 Windows系统安全基础
6.2.2 Windows系统安全机制
6.2.3 Windows系统安全措施
6.3 数据库安全概述
6.3.1 数据库安全的基本概念
6.3.2 数据库管理系统简介
6.3.3 数据库系统的缺陷与威胁
6.3.4 数据库安全机制
6.4 常用数据库系统安全配置
6.4.1 Oracle安全配置
6.4.2 SQL Server安全配置
6.4.3 MySQL安全配置
6.4.4 防范SQL注入攻击
6.5 小结
6.6 习题
第7章 网络应用安全
7.1 远程接入安全
7.1.1 VPN的定义及特点
7.1.2 VPN的功能及作用
7.2 网络协议安全
7.2.1 TCP/IP安全
7.2.2 HTTP安全
7.2.3 FTP安全
7.2.4 Telnet协议安全
7.2.5 SNMP安全
7.3 网络应用系统安全
7.3.1 Web应用安全
7.3.2 FTP应用安全
7.3.3 电子邮件安全
7.3.4 即时通信工具安全
7.3.5 反网络钓鱼
7.4 小结
7.5 习题
第8章 恶意代码防范
8.1 恶意代码概述
8.1.1 恶意代码基本概念
8.1.2 恶意代码的表现
8.1.3 恶意代码的特征与分类
8.1.4 恶意代码的关键技术
8.1.5 恶意代码的发展趋势
8.2 恶意代码检测技术
8.2.1 特征代码法
8.2.2 校验和法
8.2.3 行为监测法
8.2.4 软件模拟法
8.3 恶意代码防范策略
8.3.1 防止恶意代码感染
8.3.2 防止恶意代码扩散
8.3.3 恶意代码清除
8.4 恶意代码检测与清除工具
8.4.1 瑞星杀毒软件
8.4.2 NOD32杀毒软件
8.4.3 KAV杀毒软件
8.4.4 Norton杀毒软件
8.5 小结
8.6 习题
第9章 网络安全检测与分析
9.1 网络安全检测概述
9.1.1 网络安全检测的目的
9.1.2 网络安全检测的分类
9.2 网络安全漏洞检测技术
9.2.1 漏洞概念
9.2.2 网络安全漏洞检测方法
9.2.3 常用网络安全漏洞检测工具
9.3 系统配置检测技术
9.3.1 系统配置检测概述
9.3.2 Autoru的使用
9.3.3 360安全卫士的使用
9.4 系统状态检测技术
9.4.1 系统状态检测概述
9.4.2 IceSword的使用
9.4.3 Process Explorer的使用
9.4.4 TCPView的使用
9.5 小结
9.6 习题
第10章 数据备份与恢复
10.1 数据备份与恢复概述
10.1.1 备份与恢复相关概念
10.1.2 备份与恢复技术
10.2 数据备份方案
10.2.1 磁盘备份
10.2.2 双机备份
10.2.3 网络备份
10.3 数据备份与恢复策略
10.3.1 数据备份策略
10.3.2 灾难恢复策略
10.4 常用备份恢复方法简介
10.4.1 Windows系统中的数据备份与恢复
10.4.2 Norton Ghost的使用
10.4.3 Second Copy的使用
10.4.4 Easy Recovery的使用
10.5 小结
10.6 习题
参考文献

编辑推荐

《普通高等教育计算机规划教材:网络安全技术及应用》系统介绍了计算机网络安全技术原理和实际应用。《普通高等教育计算机规划教材:网络安全技术及应用》可作为高等院校计算机、通信、信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。

作者简介

《普通高等教育计算机规划教材:网络安全技术及应用》内容新颖、全面,反映了典型的网络安全技术及其应用的最新进展,在内容安排上将技术原理和实际应用有机结合,不刻意深入论述技术原理,力求使读者看得懂、记得住、用得精。

图书封面


 网络安全技术及应用下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024