欢迎光临中图网 请 | 注册
> >
计算机网络安全技术

计算机网络安全技术

作者:范荣真
出版社:清华大学出版社出版时间:2010-01-01
开本: 16开 页数: 261
中 图 价:¥16.9(6.5折) 定价  ¥26.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

计算机网络安全技术 版权信息

  • ISBN:9787811238587
  • 条形码:9787811238587 ; 978-7-81123-858-7
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机网络安全技术 本书特色

《计算机网络安全技术》:面向“十二五”高职高专规划教材·计算机系列

计算机网络安全技术 内容简介

本书全面介绍了计算机网络安全的基础知识、基本理论,以及计算机网络安全方面的管理、配置与维护。全书共8章,包括:网络安全概述、操作系统安全配置、网络病毒与防治、信息加密技术、防火墙配置与管理、电子商务网站安全、黑客的攻击与防范、网络安全策略。
本书主要以网络安全技术实训为主,以操作应用软件来引导学习。本书可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。

计算机网络安全技术 目录

第1章 网络安全概述
 1.1 网络安全的重要性
 1.2 网络安全现状分析
 1.3 网络不安全的主要因素
1.3.1 因特网具有的不安全性
1.3.2 操作系统存在的安全问题
1.3.3 数据的安全问题
1.3.4 传输线路的安全问题
1.3.5 网络安全管理问题
 1.4 网络安全的主要威胁
 1.4.1 人为的疏忽
  1.4.2 人为的恶意攻击
  1.4.3 网络软件的漏洞
  1.4.4 非授权访问
  1.4.5 信息泄漏或丢失
  1.4.6 破坏数据完整性
 1.5 计算机网络安全的定义
 1.6 网络信息安全特征与保护技术
 1.6.1 信息安全特征
  1.6.2 信息安全保护技术
 1.7 网络信息安全机制
 1.8 网络安全威胁的发展趋势
 小结
 习题
第2章 操作系统安全配置
 2.1 企业需求
 2.2 任务分析
 2.3 知识背景
  2.3.1 操作系统安全概念
  2.3.2 计算机操作系统安全性评估标准
  2.3.3 国内的安全操作系统评估
  2.3.4 操作系统的安全配置
  2.3.5 操作系统的安全漏洞
 2.4 任务实施
  2.4.1 任务一用户安全配置
  2.4.2 任务二密码安全配置
  2.4.3 任务三系统安全配置
  2.4.4 任务四服务安全配置
  2.4.5 任务五注册表配置
 小结
 习题
第3章 网络病毒与防治
 3.1 企业需求
 3.2 任务分析
 3.3 知识背景
  3.3.1 计算机病毒概述
 3.3.2 计算机病毒的特征及传播方式
  3.3.3 计算机病毒的分类与命名
  3.3.4 计算机病毒的破坏行为及防御
  3.3.5 病毒的手工查杀
 3.4 任务实施
3.4.1 任务一瑞星杀毒软件的安装与配置
3.4.2 任务二卡巴斯基(kaspersky)杀毒软件的安装和配置
3.4.3 任务三病毒的查杀实验
3.5 病毒防护策略
小结
习题
第4章 信息加密技术
 4.1 企业需求
 4.2 任务分析
……
第5章 防火墙配置与管理
第6章 电子商务网站安全
第7章 黑客的攻击一防范
第8章 网络安全策略
展开全部

计算机网络安全技术 节选

《计算机网络安全技术》全面介绍了计算机网络安全的基础知识、基本理论,以及计算机网络安全方面的管理、配置与维护。全书共8章,包括:网络安全概述、操作系统安全配置、网络病毒与防治、信息加密技术、防火墙配置与管理、电子商务网站安全、黑客的攻击与防范、网络安全策略。《计算机网络安全技术》主要以网络安全技术实训为主,以操作应用软件来引导学习。《计算机网络安全技术》可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。

计算机网络安全技术 相关资料

插图:4.客体重用在计算机输出信息系统可信计算基的空闲存储客体空间中,对客体初始指定、再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。5.审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏活动。可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(如打开文件、程序初始化);删除客体;由操作员、系统管理员和(或)系统安全管理员实施的动作及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户事件类型、事件是否成功。对于身份鉴别事件,审计记录包含来源(如终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立辨别的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。6.强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如,进程、文件、段、设备)实施强制访问控制,为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的事实依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级别。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。7.标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如,进程、文件、段、设备)相关的敏感标记,这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。8.隐蔽信道分析系统开发者应彻底隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。9.可信路径当连接用户时(例如,注册

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服