注册
个人空间
帮助中心
中国工程院
知识中心首页
科教图书首页
图书
插图
文献
工具书
全部
书名
作者
主题词
标签
目录
全文
自然科学总论
自然科学理论与方法论
自然科学机构
医药卫生
医药一般理论
医药现状与发展
医学研究方法
预防医学
工业技术
一般工业技术
矿业工程
石油工程
冶金工业
金属
自然科学
数学
信息科学与系统科学
物理学
化学
天文学
数理化
数学
力学
物理学
化学
晶体学
生物科学
生物科学的理论与方法
生物科学现状与发展
交通运输
综合运输
铁路运输
交通运输经济
农业科学
农业一般性理论
农艺学
林业
农业技术现状与发展
天文地球
天文学
地球物理学
自然地理学
气象学
测绘学
地质学
环境科学安全科学
环境科学理论
环境污染及防治
安全科学
航空航天
航空
航天
航空航天医学
航空、航天技术的研究与探索
所有分类>
收起
32011121
计算机网络安全奥秘
作者:(美)David J.S
中图分类:
工业技术
->
自动化、计算机
->
计算技术、计算机技术
学科分类:
工程学(二)
->
计算机科学技术
出版日期:1994-9-1
主题词:计算机网络安全
分享到:
阅 读
收 藏
这个是隐藏的空行
内容简介
本书广泛地讨论了网络的脆弱性,并给出了100个关于数字加密系统、RSA和数据保安系统,数据加密,病毒发现与防止,以及灾难恢复的专家提示、方法和奥秘。
目录
第一部分 建立路线图
29
阅读
第1章 风险概述
30
阅读
后门/陷阱门
31
阅读
犯大错误
33
阅读
拒绝使用
33
阅读
辐射
34
阅读
盗用
34
阅读
无法使用
36
阅读
火灾和自然灾害
36
阅读
伪造
37
阅读
诈骗
37
阅读
硬件故障
38
阅读
假冒
39
阅读
不准确的或过时的信息
40
阅读
故意对数据和程序破坏
41
阅读
逻辑炸弹
43
阅读
虚报
44
阅读
错误指向
44
阅读
网络分析器
45
阅读
职业引起的危害
45
阅读
超负荷
46
阅读
乘机而入
47
阅读
侵犯专利权
48
阅读
程序编制错误
48
阅读
破坏活动
49
阅读
废物利用
51
阅读
伪造和模拟
51
阅读
超级处理
52
阅读
偷窃行为
52
阅读
特洛伊木马
54
阅读
版本控制
54
阅读
病毒
55
阅读
搭线窃听
56
阅读
第2章 关于风险的思考
57
阅读
专用术语
57
阅读
风险管理的某些原则
61
阅读
承担风险的心理
61
阅读
可见的与实际的威胁
61
阅读
关于风险的一些基本事实
66
阅读
—些关于风险分析的基本事实
68
阅读
选择降低风险的策略
69
阅读
评估降纸风险策略
70
阅读
注释
71
阅读
第3章 风险评估
73
阅读
体系结构的影响
74
阅读
预备知识
75
阅读
特裴尔顾问团(Delphi Panels)
77
阅读
排列方法
80
阅读
审计方法
83
阅读
特征记分法
83
阅读
级别确认
84
阅读
红皮书
90
阅读
风险指数的计算
98
阅读
问题表和调查表方法
100
阅读
注释
103
阅读
第4章 风险管理/测量工具和服务
105
阅读
怎样选样一种风险分析工具
105
阅读
工具
113
阅读
服务
124
阅读
第5章 你的风险是什么?自我测试
126
阅读
保护办公地点
126
阅读
保护工作站
129
阅读
保护服务器
132
阅读
保护应用程序和数据
138
阅读
保护网络打印机
139
阅读
保护工作站和服务器间的电缆
139
阅读
保护与外界的连接
140
阅读
第二部分 一些威胁的详细论述
143
阅读
第6章 对网络有威胁的人
144
阅读
管理员
144
阅读
计算机安全专业人员
145
阅读
局域网管理员
146
阅读
用户
147
阅读
计算机窃贼
148
阅读
对行窃的反应
160
阅读
别的局外人
161
阅读
分担责任
162
阅读
注释
163
阅读
第7章 网络类型如何影响风险
165
阅读
总线网
165
阅读
拨号网
166
阅读
多种网络
166
阅读
局域网
167
阅读
网状网络
167
阅读
包交换网
168
阅读
环形网
168
阅读
系统网络
168
阅读
星型网络
169
阅读
第8章 关于病毒的某些事实
171
阅读
病毒基础
171
阅读
自我保护的常识
186
阅读
第9章 病毒对NetWare局域网的危害:事实与虚构
191
阅读
病毒基础
191
阅读
如何测试病毒
192
阅读
一点基本知识
194
阅读
普通文件型病毒如何在NetWare上运行
195
阅读
NetWare特有的病毒
198
阅读
引导带有引导型病毒的工作站
198
阅读
引导带有引导型病毒的服务器
199
阅读
来自服务器的病毒攻击
199
阅读
保护带有NelWare的服务器
201
阅读
第三部分 深入研究某些解决办法
203
阅读
第10章 常规防护
204
阅读
采用备份来避免总体损失
204
阅读
帮助用户帮助他们自己
205
阅读
防止窃贼
206
阅读
预防引导病毒
206
阅读
预防文件病毒
207
阅读
将访问控制加到PC机
207
阅读
防止软件海盗行动
207
阅读
防止无意的信息披露
208
阅读
使服务器安全
208
阅读
使用网络操作系统的安全功能
209
阅读
阻止局外人攻击
209
阅读
不要促成过早的硬件故障
210
阅读
为灾难准备硬件
210
阅读
学习数据恢复的基本知识
211
阅读
确定政策
211
阅读
第11章 网络安全控制措施概述
212
阅读
物理访问控制
212
阅读
逻辑访问控制
213
阅读
组织方面的控制
214
阅读
人事控制
214
阅读
操作控制
215
阅读
应用程序开发控制
216
阅读
工作站控制
217
阅读
服务器控制
217
阅读
数据传输控制
217
阅读
自我测试:你安全吗?
218
阅读
注释
220
阅读
第12章 访问控制及访问控制产品
221
阅读
网络中的访问控制问题
222
阅读
用于访问控制的开放式安全系统结构
225
阅读
微型计算机访问控制产品评估
238
阅读
其它产品信息
290
阅读
注释
292
阅读
第13章 证实:口令和现代变种
293
阅读
绕过口令系统
294
阅读
通过NetUtils来攻击一切
296
阅读
通过蛮力口令猜测突破口令系统
297
阅读
用网络分析器捕获NetWare口令
301
阅读
用字典攻击
301
阅读
通过猜测来攻击
302
阅读
用借用的口令进行攻击
303
阅读
通过逆向算法攻击
304
阅读
用TSR攻击
304
阅读
利用委员会会议攻击
306
阅读
用LOGIN特洛伊来攻击
306
阅读
通过以前被授权的用户攻击
307
阅读
对口令问题的某些一般解决办法
308
阅读
口令管理准则
311
阅读
注释
317
阅读
第14章 加密与数字签名
318
阅读
加密如何工作
319
阅读
安装加密
319
阅读
关于加密的几个常见问题
320
阅读
数据加密标准(DES)
323
阅读
关于RSA和公开密钥加密系统的几个问题
326
阅读
DSS
330
阅读
Kerberos
330
阅读
运算时间
330
阅读
操作实例
331
阅读
用X9.9证实消息
331
阅读
加密的基本问题
333
阅读
注释
333
阅读
第15章 容错的用户、存储、电源及网络
334
阅读
问题是什么呢?
335
阅读
容错用户
337
阅读
硬件与容错
343
阅读
两台计算机比一台好些
344
阅读
容错存储
344
阅读
备份
349
阅读
容错电源
353
阅读
容错网络
360
阅读
将选择加权
361
阅读
销售商
361
阅读
注释
364
阅读
第16章 公告牌(BBS)与安全
365
阅读
为什么呼叫BBS?
365
阅读
呼叫者的安全
366
阅读
从你的组织中的BBS得到的益处
368
阅读
建立安全的BBS
369
阅读
评估BBS软件的安全功能
372
阅读
注意黑暗面
377
阅读
注释
382
阅读
第17章 到全世界去的安全连接:网桥,路由器,信关和隔离墙
383
阅读
网桥和路由器
384
阅读
案例研究:Digital公司建立一网络隔离墙
390
阅读
注释
398
阅读
第18章 法规,标准和网络安全
399
阅读
标准的开发
399
阅读
国际的/非专有的/法定的标准
407
阅读
安全产品评估
418
阅读
指导方针
419
阅读
立法
421
阅读
我们还需要什么
429
阅读
注释
430
阅读
第四部分 考察局域网
433
阅读
第19章 容错和网络操作系统
434
阅读
容错介绍
434
阅读
寻找数据保护的方法
435
阅读
销售商信息
443
阅读
第20章 Microsoft的LAN Manager
445
阅读
概述
447
阅读
管理
448
阅读
服务器安全性
451
阅读
针对工作组的Windows
455
阅读
共享资源的控制
455
阅读
远程程序调用
456
阅读
远程服务器访问
456
阅读
本地安全性
456
阅读
审计
456
阅读
容错
457
阅读
注释
458
阅读
第21章 使IBM LAN Server网络变得安全
459
阅读
安装
460
阅读
访问控制
464
阅读
操作
471
阅读
注释
472
阅读
第22章 LANtastic的网络安全
473
阅读
LANtastic网络简介
473
阅读
LANtastic的安全特性
474
阅读
销售商信息
480
阅读
第23章 NetWare的安全
481
阅读
什么是NetWare?
481
阅读
初始设置:SYSCON
484
阅读
属性和权限
496
阅读
文件级保护
497
阅读
关于访问权限
505
阅读
建立目录结构
505
阅读
建立工作组
506
阅读
建立工作组管理员(NetWare 3.x)
506
阅读
关于LOGIN
507
阅读
建立安全性的其它方法
508
阅读
NetWare安全维护命令
510
阅读
NetWare的容错性
513
阅读
建立一个安全的NetWare网络
515
阅读
DAVE的最重要的几点忠告
516
阅读
奇特的和最后的
518
阅读
注释
520
阅读
第24章 UNIX安全
521
阅读
UNIX的开发背景
521
阅读
回顾一些蠕虫事件
523
阅读
关于保障个人稳私权的问题
529
阅读
设置一个安全的UNIX配置
530
阅读
安全性的监控和管理
537
阅读
用其它软件加强安全性
541
阅读
跟上潮流
542
阅读
注释
543
阅读
第25章 Banyan VINES安全
546
阅读
建立用户类型
547
阅读
控制注册
547
阅读
服务器安全保护
552
阅读
通过权限控制访问
554
阅读
通过属性控制访问
556
阅读
产生日志报告
557
阅读
控制台安全保护
558
阅读
第五部分 采取行动的时刻到了!
559
阅读
第26章 两个安全范例
560
阅读
一个转移范例
560
阅读
迷失于浓雾中:考察令人沮丧的范例
561
阅读
比较两个范例
570
阅读
老专家的新工作
574
阅读
注释
578
阅读
第27章 规划网络使之幸免于灾难
580
阅读
对抗措施
581
阅读
D天以前
585
阅读
意外事件规划
587
阅读
创立一份灾难恢复计划
592
阅读
注释
593
阅读
第28章 计算机和计算机安全培训
594
阅读
什么是培训?
594
阅读
安全培训与法律
595
阅读
培训成本与利益
597
阅读
对培训员和培训主任的提示
598
阅读
培训材料
603
阅读
安全培训课程
609
阅读
术浯汇集
624
阅读
进一步的阅读材料
624
阅读
注释
625
阅读
第29章 安全政策与使命声明
626
阅读
制定政策
626
阅读
政策实施
628
阅读
使命声明草案
631
阅读
道德
631
阅读
安全政策草案
632
阅读
发许可证
640
阅读
软件海盗行动与局域网
641
阅读
注释
648
阅读
第30章 网络管理与安全
649
阅读
发现闯入者
649
阅读
发现网络故障
660
阅读
网络管理工具
661
阅读
对问题的响应
673
阅读
销售商
677
阅读
注释
678
阅读
第六部分 共享件
679
阅读
网络安全共享件和免费软件
679
阅读
如何使用本软件
679
阅读
磁盘上有什么东西?
682
阅读
APRITE/APRUN
685
阅读
BACKEMUP
686
阅读
BAGKEYS
687
阅读
BLANK
687
阅读
CMOS
688
阅读
CRYPTA
688
阅读
CRYPTDES
689
阅读
CRYPTE
690
阅读
CRYPTMPJ
690
阅读
DELETE
691
阅读
DlSKUSED
691
阅读
DO-FOR
692
阅读
DOSWATCH
693
阅读
DRLOCK
694
阅读
DSEDIT
694
阅读
ENVEDIT
695
阅读
EQUIPCHK
695
阅读
EQUIV
696
阅读
FINDTEXT
697
阅读
FULLDIR
697
阅读
GENCON
698
阅读
GLOSSARY
699
阅读
IDLEBOOT
699
阅读
JLOCK
700
阅读
LANMENU
701
阅读
LOGINCHK
701
阅读
MCP
702
阅读
MEMINFO
702
阅读
NLMLOCK 2
703
阅读
NOBOOT
704
阅读
NOSTOP
704
阅读
NOVBAT
705
阅读
ONEPAD
705
阅读
OTL
706
阅读
PASSWORD
707
阅读
PASSWORDS(in PW. ZIP)
707
阅读
PASSWRD
708
阅读
PAUDIT 2
708
阅读
QUICK
708
阅读
RANK-IT
709
阅读
READEXE
709
阅读
README
710
阅读
REBOOT
711
阅读
SCOPE(in KSCOPE. ZIP )
711
阅读
SECOURSE
712
阅读
SHOWINT
712
阅读
SNORETIL
713
阅读
SUPER
714
阅读
TAKE FIVE(in TAKE5. ZIP)
714
阅读
TESTBAK
715
阅读
TSRBOOT
716
阅读
VBASEABC
717
阅读
VBASICS
717
阅读
WHOHAS
718
阅读
WINSUP
719
阅读
更多...
这个是隐藏的空行
写书评
(不超过2000个字符)
这个是隐藏的空行
这个是隐藏的空行
最新评论
标签
风险
安全
网络
病毒
服务器
销售商
容错
口令
政策
培训
访问
ZIP)
隔离墙
局外人
海盗
攻击
范例
保护
灾难
评估
控制
事实
安全性
用户
窃贼
同类书籍推荐
精彩笔记
谁收藏过这本书?