网络安全
2002-11
东北财经大学出版社
薛伟 编
270
369000
本书共分为5编: 第一编为网络安全概述。主要介绍互联网和电子商务对传统经济的影响,以及电子商务和互联网的出现对企业价值链、企业经营、技术标准规范和政府形态产生的影响;本编还介绍了计算机犯罪给社会、企业和个人所造成的各种损失,以及计算机病毒的危害和黑客的概念和分类。 第二编为网络攻击常用技术。主要介绍了口令破解的概念,口令破解的基本方法;计算机病毒的发展历史,计算机病毒的概念和分类;拒绝服务攻击的概念,分布式拒绝服务攻击的概念;网络监听的概念,网络监听的原因,网络监听的检测方法;特洛伊木马的工作机理,特洛伊木马的基本特征,特洛伊木马的加载方式,防范特洛伊木马的基本方法;后门及漏洞对计算机用户的恶性影响,产生安全漏洞的原因;缓冲区溢出的原理等。 第三编为信任体系与危机管理。主要介绍了信息网络中存在的各种风险以及Cookie的作用和SSL的含义和内容。本编还介绍了公司内部员工对企业信息系统可能造成的风险,病毒对企业信息系统的影响,企业外联网所面对的风险,正确认识安全软件悖论。 第四编为信息时代的基础设施。介绍信息时代的安全体系,包括CA认证机制,获取认证的方式,PKI的含义,PKI的作用及PKI的体系。此外,本编还介绍了Identrus在银行业中的作用,Bolero.net在国际贸易和国际结算中的作用,ANX,JNX,ENX,KNX国际汽车行业的案例。本编还介绍了电子商务立法的概况,包括电子签名法与电子政府的关系。通过日本的案例,学习电子商务立法在电子政府中的应用。 第五编为企业信息安全工程。介绍了企业信息安全的操作流程。包括如何根据企业的实际情况来采取相应的安全措施,企业的安全策略,企业安全体制建设的相关内容。本编还介绍了风险评估、安全策略的制定,以及监察的外包服务的内容和含义;给予安全策略的访问控制,网络安全与防火墙,病毒症状和感染渠道,防范黑客行为的必要条件,电子认证与PKI的实际情况,数据中心的概念。
第一编 网络安全概述 第1章 互联网时代一创新与危机 1.1 电子商务所带来的变革性变化 1.2 从EDI到电子商务 1.3 电子商务改变企业价值链 1.4 企业经营的新思路 1.5 技术标准规范的进展 1.6 政府形态的变革 1.7 小结 思考与练习 第2章 互联网——个充满危险的地带 2.1 计算机犯罪的激增 2.2 犯罪与损失的实际状况 2.3 病毒的疯狂舞蹈 2.4 网络安全——国家安全保障的一环 2.5 小结 思考与练习 第3章 网络安全与黑客 3.1 Phreaking(飞客) 3.2 传统意义上的黑客 3.3 Cracker(克客) 3.4 正确认识黑客 3.5 小结 思考与练习 第二编 网络攻击常用技术 第4章 口令破解 4.1 口令破解的概念 4.2 口令破解的方法 4.3 如何保证口令的安全 4.4 小结 思考与练习 第5章 计算机病毒 5.1 计算机病毒的发展简史 5.2 计算机病毒的概念 5.3 计算机病毒的分类 5.4 计算机病毒的危害 5.5 网络时代计算机病毒的特点 5.6 计算机病毒的防范 5.7 小结 思考与练习 第6章 拒绝服务攻击 6.1 DDoS的概念 6.2 DDos的工作原理分析 6.3 DDoS的攻击方法 6.4 DDos的体系结构 6.5 对于分布式拒绝服务攻击的应急解决方法 6.6 小结 思考与练习 第7章 网络监听概念 7.1 网络监听的概念 7.2 网络监听的原因 7.3 网络监听的检测 7.4 小结 思考与练习 第8章 特洛伊木马 8.1 特洛伊木马的机理 8.2 木马程序的特征 8.3 木马程序的加载 8.4 木马防范的注意事项 8.5 小结 思考与练习 第9章 后门及缓冲区溢出原理第三编 网络社会的对策——信任体系与希机管理 第10章 信息安全风险分析——互联网风险分析 第11章 企业信息系统风险第四编 信任体系——信息时代的基础设施 第12章 信息体系之技术基础 第13章 信任体系之交易体系的确立 第14章 信任体系之立法与政府角色 第15章 信任体系之安全的国际标准:BS7799及BS7799认证第五编 企业信息安全工程 第16章 企业安全体制的建立 第17章 企业安全策略附录一:本书名词解释附录二:日本企业网络安全调查附录三:中国企业网络安全现状的调查附录四:加密算法介绍附录五:信息安全产品和信息系统安全的测评与认证主要参考文献