《计算机网络安全与数据完整性技术》求取 ⇩

第一章 网络基本知识1

一、网络参考模型OSI1

(一)分层通信1

(二)信息格式1

二、网络互联设备2

(一)中继器和集线器2

(二)网桥3

(三)路由器3

(四)网关3

三、局域网技术4

(一)以太网和IEEE 802.34

(二)令牌环和IEEE 802.56

(三)FDDI7

四、广域网协议8

(一)SDLC及其派生协议9

(二)点对点协议11

(三)分组交换x.2512

(四)帧中继14

五、TCP/IP17

(一)TCP/IP与OSI参考模型17

(二)互联网协议的分析18

第二章 网络安全性概述22

一、威胁网络安全的因素22

(一)安全威胁的类型22

(二)操作系统的脆弱性22

(三)协议安全的脆弱性23

(四)数据库管理系统安全的脆弱性23

(五)人为的因素23

二、网络安全分类23

三、网络安全解决方案24

(四)连接控制类24

(一)网络信息安全模型24

(二)管理与记帐类24

(一)基本安全类24

(三)网络互联设备安全类24

(二)安全策略设计依据26

(三)网络安全解决方案27

四、网络安全性措施32

五、Internet安全管理33

(一)应解决的安全问题33

(二)对internet网的安全管理措施34

六、网络安全的评估34

第三章 计算机安全36

一、什么是计算机安全36

二、访问控制37

三、选择性访问控制38

五、生物识别技术39

四、加密39

六、物理安全40

七、安全性措施40

(一)选择性能优良的服务器40

(二)服务器备份41

第四章 网络安全42

一、网际网42

二、网络操作系统42

(一)概述42

(二)网络操作系统安全42

三、网络安全45

(一)网络安全的风险所在46

(二)保证网络安全的基本措施46

(一)口令与帐户47

四、访问控制与鉴别47

(二)选择性访问控制48

(三)鉴别49

五、加密49

六、调制解调器安全49

(一)拨号调制解调器访问安全50

(二)拨号系统访问50

七、传输介质的安全50

八、防火墙51

第五章 数据库安全52

一、威胁52

(一)篡改52

(二)损坏52

(三)窃取52

(二)安全计划制定的原则53

二、安全防范措施53

(一)安全等级53

(三)使用OS和NOS安全措施54

(四)限制可移动介质的访问54

三、数据库安全55

(一)数据库安全与数据库管理系统55

(二)DBA的职能55

(三)访问控制55

(四)数据加密57

(五)跟踪审查57

第六章 鉴别与保密58

一、基本概念58

(一)鉴别58

(五)共享密钥与公用密钥/私有密钥59

(四)密钥、平文和密文59

(三)加密59

(二)保密59

二、共享密钥加密60

(一)DES(数据加密标准)60

(二)IDEA(国际数据加密算法)63

(三)共享密钥技术的应用63

三、公用密钥/私有密钥密码学65

(一)Diffie-Hellrnan密钥交换算法65

(二)RSA-公用密钥/私有密钥66

(三)DES和RSA标准的比较67

四、保密与确认技术67

(一)共享密钥技术67

(二)公用密钥/私有密钥技术67

(三)SunSereen68

五、安全传输方法70

六、验证72

(一)信息的验证72

(二)用户验证和证明权威73

(三)CA结构75

七、IP的简单密钥管理(SKIP)75

(一)SKIP工作过程76

(二)SKIP在点对点中的应用76

(三)SKIP和主机/客户机77

(四)SKIP和广播78

八、PGP78

(一)PGP原理78

(二)公用密钥的传送78

(三)私有密钥管理79

九、信用卡交易的安全79

(一)控制不安全的服务80

二、防火墙设置的必要性80

一、防火墙概念80

第七章 防火墙技术80

(二)控制访问网点81

(三)集中安全性81

(四)增强的保密81

(五)网络日志及使用统计81

(六)策略的执行81

三、防火墙的组成82

(一)网络策略82

(二)验证工具83

(三)包过渡84

(四)应用网关86

(三)缺乏对内部人员攻击的防范88

(二)后门访问的广泛可能性88

(一)对服务的限制88

四、防火墙存在的问题88

(四)其他问题89

五、防火墙系统的类型89

(一)分组过渡防火墙89

(二)双穴网关防火墙90

(三)甄别主机防火墙90

(四)甄别子网防火墙90

六、基本的防火墙设计91

(一)防火墙的姿态91

(二)机构的安全策略92

(三)防火墙系统的组件92

(四)防火墙实例94

第八章 计算机病毒的防御98

一、什么是计算机病毒98

(二)病毒的传播99

二、病毒的传播99

(一)病毒的由来99

(三)病毒的工作方式100

三、病毒扫描及其相关程序104

(一)反病毒扫描软件104

(二)完整性检查程序104

(三)行为封锁软件105

(四)病毒消除105

四、病毒防御解决方案106

(一)多层次病毒防御的意义106

(二)intel多层次病毒防御方案106

第九章 数据完整性概述109

一、数据完整性109

二、提高数据完整性的办法111

(一)备份113

一、备份与恢复操作的种类113

第十章 网络备份系统113

(二)恢复操作114

二、网络备份系统的组成115

(一)网络备份组成部件115

(二)备份系统的组成117

三、备份和恢复的设备与介质120

四、磁带轮换122

五、备份系统的设计123

六、备份的误区125

(一)为什么要备份125

(二)备份的误区126

第十一章 归档和分级存储管理127

一、归档的基本概念127

二、归档的方法128

四、分组存储管理(HSM)131

三、归档中的介质与冗余131

第十二章 容错与网络冗余135

一、容错技术的产生及发展135

(一)历史的回顾135

(二)展望136

二、容错系统的分类136

(一)高可用度系统136

(二)长寿命系统136

(三)延迟维修系统136

(一)空闲备件137

(二)负载平衡137

(三)镜像137

三、容错系统实现方法137

(五)关键任务计算系统137

(四)高性能计算系统137

(四)复现138

(五)冗余系统配件138

(六)存储系统冗余139

四、网络冗余141

(一)主干网的冗余141

(二)开关控制设备142

(三)路由器143

(四)Pipes软件143

第十三章 数据库备份与恢复145

一、数据库备份的评估145

(一)数据库的特性145

(二)备份方案的评估146

二、数据库备份的类型147

三、数据库备份的性能148

(三)逻辑备份148

(一)冷备份148

(二)热备份148

四、系统和网络完整性149

(一)服务器保护149

(二)客户机的保护149

(三)网络连接149

五、数据库的恢复150

(一)恢复技术的种类150

(二)易地更新恢复技术151

(三)失效的类型及恢复的对策152

第十四章 灾难恢复计划154

一、灾难恢复计划制定的准备154

(一)从最坏情况考虑计划制定154

(二)充分利用现有资源154

(三)执行计划的计划154

(一)数据的备份155

二、灾难恢复方法论155

三、灾难恢复计划155

(二)风险分析156

(三)风险评估156

(四)应用程序优先级别157

(五)建立恢复需求157

(六)实际灾难恢复文本的产生157

(七)计划的测试和采用158

(八)计划分发和维护158

附录 计算机国际联网安全管理法律法规160

中华人民共和国刑法(摘录)160

中华人民共和国计算机信息系统安全保护条例164

中华人民共和国计算机信息网络国际联网管理暂行规定166

计算机信息网络国际联网安全保护管理办法167

中华人民共和国计算机信息网络国际联网管理暂行规定实施方法169

计算机信息系统安全专用产品检测和销售许可证管理办法172

1999《计算机网络安全与数据完整性技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由徐超汉编著 1999 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

计算机网络原理与技术(1995 PDF版)
计算机网络原理与技术
1995 成都:四川大学出版社
计算机网络技术( PDF版)
计算机网络技术
数据通信和计算机网络(1988年01月第1版 PDF版)
数据通信和计算机网络
1988年01月第1版
网络安全与计算机犯罪( PDF版)
网络安全与计算机犯罪
计算机网络  适合于系统程序员( PDF版)
计算机网络 适合于系统程序员
计算机网络技术(1996 PDF版)
计算机网络技术
1996 北京:电子工业出版社
数据通信和计算机网络(1988 PDF版)
数据通信和计算机网络
1988 北京:北京航空学院出版社
数据通信与计算机网络(1998 PDF版)
数据通信与计算机网络
1998 北京:电子工业出版社
计算机网络技术与应用(1999 PDF版)
计算机网络技术与应用
1999 北京:中国铁道出版社
APPLESOFT入门(1983 PDF版)
APPLESOFT入门
1983 香港:协群科技出版社
计算机网络技术与应用(1995 PDF版)
计算机网络技术与应用
1995 北京:电子工业出版社
高性能计算机网络技术(1996 PDF版)
高性能计算机网络技术
1996 北京:电子工业出版社
计算机网络技术(1996 PDF版)
计算机网络技术
1996 石家庄:河北科学技术出版社
计算机网络原理与技术(1998 PDF版)
计算机网络原理与技术
1998 北京:科学出版社
计算机网络技术(1997 PDF版)
计算机网络技术
1997 重庆:重庆大学出版社