《Internet 与 E-mail 安全防范实用技术》求取 ⇩

第1章计算机网络与Internet基础知识6

1.1 计算机网络基础6

1.1.1 什么是计算机网络7

1.1.2 计算机网络的发展7

1.1.3 计算机网络的主要功能8

1.1.4 计算机网络的组成与组成形式9

1.1.5 计算机网络的分类10

1.1.6 网络数据交换技术13

1.1.7 网络协议及其标准14

1.2.1 Internet的起源与商业化发展16

1.2 Internet基础16

1.2.2 Internet的服务内容18

1.2.3 TCP/IP协议19

1.2.4 Internet中的主机管理与域名系统21

1.2.5 Internet中的资源定位23

1.3 Internet上网决策、安装与调试24

1.3.1 上网规划与决策24

1.3.2 安装与设置28

1.3.3 拨号连接测试及常见问题的解决方法35

1.4 Internet浏览的基本操作技术37

1.4.1 网页浏览与搜索37

1.4.2 浏览历史网页与脱机浏览39

1.4.4 网址的链接、收藏与管理40

1.4.3 更改主页40

1.4.5 站点预订与频道使用42

1.4.6 网页内容的打印与保存45

1.4.7 加快网页显示速度,节省上网时间47

1.4.8 IE浏览器的常用快捷键48

1.5 E-mail使用及其基本操作技术49

1.5.1 E-mail地址的组成49

1.5.2 初始化设置50

1.5.3 E-mail撰写及收发操作54

1.5.4 E-mail管理及其操作61

1.5.5 E-mail使用中的常见问题及解决65

1.5.6 E-mail使用与操作中的常用快捷键66

1.5.7 免费E-mail信箱的申请与使用67

第2章网络袭击的常见形式77

2.1 网络袭击与计算机网络犯罪77

2.2 口令袭击与网络诈骗78

2.2.1 假冒网络合法用户78

2.2.2 伪造网络数据79

2.2.3 发布虚假信息79

2.2.4 利用网络数据进行仿造79

2.2.5 编制诈骗程序或篡改网络数据80

2.3 偷用服务与网络偷窃80

2.3.1 偷用网络服务80

2.3.2 偷窃信息和数据80

2.4 网络破坏81

2.3.3 意大利香肠术81

2.4.1 袭击E-mail信箱82

2.4.2 袭击Web页面82

2.4.3 袭击网络防火墙82

2.4.4 袭击和破坏重要数据83

2.4.5 制造与传播网络病毒83

2.5 侵犯知识产权与个人隐私83

2.5.1 侵犯知识产权83

2.5.2 侵犯个人隐私85

2.5.3 相关法律保护85

2.6.1 黑客现象及其危害86

2.6 黑客及其网络袭击行为86

2.6.2 黑客、骇客、朋客87

2.6.3 黑客网站的特点88

2.6.4 黑客的类型89

第3章Internet与E-mail的安全要求及实现90

3.1 安全要求与标准90

3.1.1 网络安全的有关概念90

3.1.2 网络安全的基本要素91

3.1.3 网络安全的层次及其重要意义92

3.1.4 网络安全的基本要求92

3.1.5 网络安全协议及安全措施93

3.2.1 密码技术94

3.2.2 数字签名94

3.2 安全防范实现的一般方法94

3.2.3 数字时间戳95

3.2.4 数字凭证96

3.2.5 认证中心96

3.3 加密原理与实现方法98

3.3.1 基于单钥技术的传统加密方法99

3.3.2 改进的传统加密方法100

3.3.3 基于双钥技术的现代加密方法101

3.3.4 加密技术的商业化及美国出口限制106

3.4 安全防范技术选用标准107

第4章Internet安全浏览109

4.1 操作系统安全与Bug问题的解决方法109

4.1.2 Bug问题的一般解决方法及操作步骤110

4.1.1 Windows系统的主要Bug问题110

4.1.3 网络安全与网络连接问题的解决方法112

4.1.4 ACPI问题的解决方法114

4.2 Internet的安全性及区域安全级设置114

4.2.1 Internet安全性及安全保护115

4.2.2 安全区域及安全级设置115

4.2.3 用户自定义安全级项目118

4.3 分级审查与安全屏蔽124

4.3.1 分级审查124

4.3.2 屏蔽不合适的站点及内容126

4.3.3 对访问的其他限制127

4.3.4 使用安全证书及配置文件助理127

4.3.5 更改监护人密码129

4.3.6 关于Microsoft Wallet130

4.3.7 Internet安全浏览的高级设置130

4.4 木马程序的安全防范132

4.4.1 清除和防范木马程序的一般方法132

第5章安装与使用网络防火墙135

5.1 防火墙的技术原理及实现方式135

5.1.1 防火墙及其实质135

5.1.2 防火墙的技术原理136

5.1.3 防火墙的实现方式137

5.2 安装与使用Secure PC FireWall138

5.2.1 获取与安装Secure PC FireWall138

5.2.2 Secure PC FireWall概况139

5.2.3 过滤规则及其设置140

5.3 安装与使用ConSeal PC Firewall142

5.3.1 获取与安装ConSeal PC Firewall143

5.3.2 ConSeal PC Firewall的菜单命令详解143

5.3.3 设置和使用ConSeal PC Firewall148

5.4 安装与使用Cyber Patrol150

5.4.1 获取与安装Cyber Patrol150

5.4.2 Cyber Patrol的基本操作151

5.4.3 访问级别控制与设置156

5.4.4 访问内容控制与设置158

5.4.5 PICS分级系统设置158

5.4.6 域名过滤设置160

5.4.7 时间、时段控制与设置161

第6章数字凭证与E-mail安全收发162

6.1 个人凭证的申请与使用162

6.1.1 个人凭证的申请162

6.1.2 个人凭证的颁发与获得163

6.1.3 个人凭证的签发及使用163

6.2 企业服务器凭证的申请与使用163

6.2.1 企业服务器凭证申请验证163

6.2.2 建立企业认证服务器164

6.2.3 企业服务器凭证的使用方法164

6.3 数字凭证认证操作的安全防范及问题164

6.4 数字凭证的申请与获取操作165

6.5 数字凭证的使用及E-mail安全收发176

6.5.1 设定数字凭证176

6.5.2 使用数字凭证签发带有数字签名的邮件177

6.5.3 获取他人数字凭证、签发加密邮件及邮件解密178

第7章计算机病毒的防范方法180

7.1 计算机病毒的基本情况180

7.1.1 计算机病毒简史180

7.1.2 计算机病毒的特性181

7.1.3 计算机病毒的分类182

7.1.4 计算机病毒程序的组成183

7.2 防治计算机病毒的一般方法183

7.2.1 计算机病毒的主要症状183

7.2.2 预防计算机病毒的一般原则184

7.2.3 清除计算机病毒185

7.3 几种常见计算机病毒的防治方法186

7.3.1 计算机逻辑炸弹与特洛伊木马187

7.3.2 宏病毒187

7.3.3 E-mail病毒191

7.3.4 CIH病毒192

第8章PGP加密软件的使用194

8.1 PGP概况194

8.1.1 PGP的主要版本195

8.1.2 PGP的获取196

8.1.3 PGP的工作原理196

8.2 PGP2.6.3i的安装与设置198

8.2.1 安装PGP2.6.3i199

8.2.2 设置PGP2.6.3i200

8.3 PGP2.6.3i的命令与参数详解202

8.3.1 加密与解密命令及参数202

8.3.2 密钥管理命令及参数203

8.3.3 其他参数204

8.4 PGP2.6.3i的功能与使用方法205

8.4.1 生成公共密钥与专用密钥205

8.4.2 发放公共密钥207

8.4.3 获取和添加他人的公共密钥209

8.4.4 加密明文文件209

8.4.6 信件签名与认证210

8.4.5 解密密文文件210

8.4.7 密钥签名及其信任参数211

8.4.8 密钥废除213

8.5 PGP6.5.1的安装与密钥生成214

8.5.1 PGP6.5.1的主要功能214

8.5.2 PGP6.5.1的运行环境要求215

8.5.3 PGP6.5.1的安装方法215

8.5.4 PGP6.5.1的组成216

8.5.5 密钥生成217

8.6 PGPkeys的功能与使用220

8.6.1 PGPkeys窗口组成220

8.6.3 选项配置221

8.6.2 创建密钥221

8.6.4 密钥发布与交换224

8.6.5 密钥管理226

8.6.6 密钥分解与合成230

8.7 PGP6.5.1的加密、解密、签名与核实操作233

8.7.1 通过剪贴板操作233

8.7.2 通过当前窗口操作234

8.7.3 通过“Windows资源管理器”操作235

8.7.4 通过E-mail收发软件操作236

8.7.5 使用PGPtools和PGPnet237

8.8 PGP加密的安全性238

附录:中华人民共和国计算机信息网络国际联网安全保护管理办法241

参考文献244

1999《Internet 与 E-mail 安全防范实用技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由曹建编著 1999 成都:电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

Internet入网指南与实用技术(1997 PDF版)
Internet入网指南与实用技术
1997 北京:中国铁道出版社
E-MAIL电子邮件使用大全( PDF版)
E-MAIL电子邮件使用大全
安全技术与防火技术  下(1960 PDF版)
安全技术与防火技术 下
1960
安全技术与防火技术(1955 PDF版)
安全技术与防火技术
1955
防火防爆安全技术( PDF版)
防火防爆安全技术
安全技术与防火技术(1956 PDF版)
安全技术与防火技术
1956 清华大学出版社
安全技术与防火技术(1959 PDF版)
安全技术与防火技术
1959 北京:高等教育出版社
实用安全管理技术(1998 PDF版)
实用安全管理技术
1998 北京:冶金工业出版社
安全防范技术与电视监控系统(1998 PDF版)
安全防范技术与电视监控系统
1998 北京:电子工业出版社
E-mail-Internet实用指南(1997 PDF版)
E-mail-Internet实用指南
1997 长沙:中南工业大学出版社
Internet实用技术问答(1998 PDF版)
Internet实用技术问答
1998 北京:人民邮电出版社
Internet/Intranet实用安全技术(1999 PDF版)
Internet/Intranet实用安全技术
1999 西安:西安电子科技大学出版社
安全防范技术与电子保安设施(1993 PDF版)
安全防范技术与电子保安设施
1993 北京:机械工业出版社
Internet 实用技术教程(1998 PDF版)
Internet 实用技术教程
1998 北京:清华大学出版社
网上飞鸿 E-mail全程访问Internet(1998 PDF版)
网上飞鸿 E-mail全程访问Internet
1998 北京:人民邮电出版社