《网络安全与数据完整性指南》求取 ⇩

第1章网络与数据1

1.1 数据完整性和安全1

1.2 数据的角色2

1.3 问题的方程:竞争+成本=折衷4

1.4 网络上的数据,充满风险的业务7

第2章数据完整性和安全概述9

2.1 数据完整性9

2.2 安全17

2.3数据完整性和安全威胁的一般解决办法23

2.3.1 提高数据完整性的工具23

2.3.2 减少安全威胁的工具24

第3章网络备份系统27

3.1 对备份系统的需求27

3.2网络备份组成部件28

3.2.1 两种基本的备份系统28

3.2.2 服务器到服务器的备份29

3.2.3 专用网络备份服务器29

3.3备份的系统方法29

3.3.1 假想实验:网络备份优先30

3.3.2 LAN备份的发展过程31

3.3.3 备份系统的组成31

3.4设备和介质38

3.4.1 磁带介质38

3.4.2 光学介质40

3.4.3 性能对比41

3.4.4 达到设备的最优性能42

3.4.5 自动设备44

3.4.6 LAN备份的软件和逻辑46

3.4.7 你的备份策略是什么46

3.4.8 管理冗余46

3.4.9 软件性能技术55

3.4.10 平衡备份和恢复的时间需求57

3.4.11 备份标准58

3.4.12 选择备份系统时注意的限制59

3.4.13 工作站备份60

3.4.14 备份系统的管理60

3.5 小结60

第4章归档和分级存储管理61

4.1归档61

4.1.1 归档定义61

4.1.2 历史性归挡62

4.1.3 容量管理62

4.1.4 选择文件进行归档(大小、时间、工程、其他)64

4.1.5 归档的方法和工具65

4.1.6 介质、冗余和归档68

4.2分级存储管理(HSM)70

4.2.1 HSM的功能组件71

4.2.2 分级结构73

4.2.3 网络结构和HSM的影响75

4.2.4 HSM的冗余问题和HSM与备份的集成75

4.2.5 3M的国家介质实验室76

第5章减少故障时间的高可用性系统77

5.1容错77

5.1.1 空闲备件77

5.1.2 热“可交换”模块78

5.1.3 负载平衡78

5.1.4 镜像79

5.1.5 复现79

5.1.6 容错的不可能性79

5.1.7 持续非故障时间79

5.1.8 冗余系统配件80

5.1.9 存储子系统冗余81

5.1.10 系统冗余:镜像和映像86

5.2网络冗余89

5.2.1 双主干89

5.2.2 智能集线器、集中器、开关90

5.2.3 路由器91

5.2.4 通讯中件91

5.3 可预测故障分析92

第6章数据库备份方案93

6.1数据库的特性93

6.1.1 多用户93

6.1.2 高可用性93

6.1.3 频繁的更新94

6.1.4 大文件94

6.2风险分析94

6.2.1 费用对风险94

6.2.2 Pareto原理:80/20规则95

6.2.3 全部或没有95

6.3 备份打开的数据库文件96

6.4 冷备份97

6.5LAN上常见的数据库应用程序98

6.5.1 Lotus Notes98

6.5.2 电子邮件99

6.5.3 记帐系统100

6.5.4 制造系统100

6.5.5 顾客服务、市场营运和销售自动化100

6.5.6 客户机/服务器关系型数据库101

6.6 数据太多,备份时间太少101

6.7系统和网络完整性102

6.7.1 服务器保护102

6.7.2 客户机保护104

6.7.3 网络连接104

6.8关系型客户机/服务器备份技术105

6.8.1 业务处理105

6.8.2 业务日志105

6.8.3 保护关系型客户机/服务器数据库的完整性105

6.8.4 数据库备份的三种类型:冷的、热的和逻辑的106

6.9 重建数据库服务器107

6.10 最后的话107

第7章数据库安全108

7.1威胁108

7.1.1 篡改——伪造109

7.1.2 损坏109

7.1.3 窃取110

7.2一些回答110

7.2.1 ABC——安全等级111

7.2.2 使用OS和NOS安全措施111

7.2.3 数据库服务器安全112

7.2.4 锁上服务器112

7.2.5 限制对可移动介质的访问112

7.2.6 限制对计算机的接触113

7.2.7 人员113

7.3制定一项计划113

7.3.1 好的计划是切实可行的113

7.3.2 好的计划要经常检查113

7.3.3 好的计划经过了测试113

7.3.4 好的计划不广为人知113

7.4 关于安全最后的话114

第8章计算机安全115

8.1 什么是计算机安全115

8.2 历史回顾116

8.3 访问控制116

8.4 选择性访问控制119

8.5 加密122

8.6 生物统计学和特殊技术123

8.7 物理安全125

8.8 小结125

第9章网络安全126

9.1 网络操作系统126

9.2 网际网127

9.3网络安全127

9.3.1 保护策略128

9.3.2 风险129

9.4 系统计划和管理129

9.5访问控制和鉴别131

9.5.1 口令和帐户131

9.5.2 选择性访问控制132

9.5.3 鉴别134

9.6 加密134

9.7调制解调器安全135

9.7.1 拨号调制解调器访问安全135

9.7.2 拨号系统访问安全135

9.8 传输媒介安全135

9.9 防火墙和其他网络保护方法137

9.10 小结138

第10章网络上的鉴别和保密139

10.1技术概览及其应用139

10.1.1 什么是鉴别139

10.1.2 什么是保密140

10.1.3 什么是加密140

10.1.4 密钥、平文和密文140

10.1.5 保密密钥与公开密钥/私有密钥140

10.2 密码学基础141

10.3保密密钥(对称密钥)加密142

10.3.1 DES:数据加密标准143

10.3.2 IDEA(国际数据加密算法)147

10.3.3 应用保密密钥技术147

10.4公开密钥/私有密钥密码学151

10.4.1 Diffie-Hellman密钥交换算法151

10.4.2 RSA——公开密钥/私有密钥152

10.4.3 使用RSA进行双向鉴别和保密152

10.4.4 Internet上的电子商业155

10.4.5 使用RSA提高信用卡交易的安全156

10.5 小结156

第11章计算机病毒和“野生动物”157

11.1 什么是计算机病毒158

11.2 病毒从何而来158

11.3 病毒是如何广泛传播的159

11.4病毒如何工作159

11.4.1 感染159

11.4.2 变异163

11.4.3 触发164

11.4.4 破坏164

11.4.5 高级功能164

11.5其他的计算机病件或“野生动物”165

11.5.1 蠕虫165

11.5.2 炸弹165

11.5.3 特洛伊木马166

11.5.4 活门167

11.5.5 愚弄168

11.5.6 意大利腊肠片168

11.5.7 细菌168

11.5.8 兔子168

11.5.9 螃蟹168

11.6 捕获病毒168

11.7维护你的计算机:综述169

11.7.1 病毒扫描以及相关程序169

11.7.2 完整性检查程序170

11.7.3 行为封锁软件171

11.8 病毒消除171

11.9 小结172

第12章灾难恢复计划173

12.1为最坏情况做准备173

12.1.1 使用现有资源173

12.1.2 执行,而不是创造173

12.2灾难恢复计划174

12.2.1 数据的可用性174

12.2.2 灾难恢复方法论175

12.2.3 风险分析175

12.2.4 风险评估176

12.2.5 应用程序优先级别177

12.2.6 建立恢复需求181

12.2.7 产生实际的灾难恢复文本182

12.2.8 计划的测试和采用183

12.2.9 计划分发和维护184

12.3 在临时设施中运行184

12.4 小结185

第13章接下来是什么:技术方向和风险186

13.1未来对数据完整性和安全的考虑186

13.1.1 网络的不断发展186

13.1.2 开关设备和虚拟网络186

13.1.3 膝上计算机风险190

13.1.4 膝上计算机的数据丢失191

13.1.5 膝上计算机和盗窃192

13.1.6 PDA风险193

13.1.7 移动式计算193

13.1.8 无线网络194

13.1.9 公共网络和Internet195

13.1.10 数据仓库195

13.2 2000年之后197

附录ASt.Bernard Software公司Open File ManagerTM白皮书摘录199

A.1 数据完整性199

A.2备份产品用于拷贝打开文件的常用方法200

A.2.1 备份程序以拒绝写入模式打开文件200

A.2.2 跳过文件并可选以后重试200

A.2.3 不用排他性写入访问打开文件(非拒绝)200

A.2.4 使用数据库代理200

A.3St.Bernard Software公司的Open File ManagerTM方法200

A.3.1 为备份访问所有文件200

A.3.2 不影响其他应用程序的访问201

A.3.3 在备份时备份数据不会改变201

A.3.4 防止备份中的不完整业务的检测机制201

A.3.5 将文件为备份划入逻辑组的能力201

A.3.6 打开文件拷贝特性201

A.4 Open File Manager如何工作201

附录B美国政府密码学机构的现状203

B.1 什么是NIST203

B.2 NIST在密码学中扮演什么角色203

B.3 什么是NSA203

B.4 在商用密码学中NSA扮演什么角色204

B.5 什么是Capstone204

B.6 什么是Clipper205

B.7 Clipper芯片如何工作205

B.8 谁是护钥机构205

B.9 什么是Skipjack206

B.10 为什么对Clipper有争议206

B.11 Clipper的现状如何206

B.12 什么是DSS207

1998《网络安全与数据完整性指南》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)MARCFARLEY,TOMSTEARNS,JEFFR 1998 北京:机械工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

Novell NetWare 3.x-4.x 管理员指南(1998 PDF版)
Novell NetWare 3.x-4.x 管理员指南
1998 北京:人民邮电出版社
Oracle9i XML网络数据库开发指( PDF版)
Oracle9i XML网络数据库开发指
局域网络与novell:安装与指令( PDF版)
局域网络与novell:安装与指令
网络安装初始化指南( PDF版)
网络安装初始化指南
太原市电子计算机学会
网络安装初始化指南( PDF版)
网络安装初始化指南
太原市计算机学会
微机网络数据库设计使用指南汉字DBASEⅢPLUS( PDF版)
微机网络数据库设计使用指南汉字DBASEⅢPLUS
网络管理安全资源指南  第1卷( PDF版)
网络管理安全资源指南 第1卷
天津:南开大学出版社;南开大学电子音像出版社
微机局网数据安全与加密(1991 PDF版)
微机局网数据安全与加密
1991 北京希望电脑公司
Windows NT网络的安全性(1999 PDF版)
Windows NT网络的安全性
1999 北京:电子工业出版社
数据通信与网络(1999 PDF版)
数据通信与网络
1999 北京:机械工业出版社
数据通信与计算机网络(1998 PDF版)
数据通信与计算机网络
1998 北京:电子工业出版社
黑客与网络安全(1999 PDF版)
黑客与网络安全
1999 北京:航空工业出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
网络安全基础(1999 PDF版)
网络安全基础
1999 北京:清华大学出版社
网络入门指南(1995 PDF版)
网络入门指南
1995 北京:海洋出版社