图书介绍
数据安全基础PDF|Epub|txt|kindle电子书版本下载
![数据安全基础](https://www.shukui.net/cover/60/31732275.jpg)
- CEAC国家信息化计算机教育认证项目电子政务与信息安全认证专项组,北京大这电子政务研究院电子政务与信息安全技术实验室编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115176356
- 出版时间:2008
- 标注页数:241页
- 文件大小:99MB
- 文件页数:256页
- 主题词:电子计算机-数据管理-安全技术-教材
PDF下载
下载说明
数据安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 数据安全概述1
1.1 数据安全的基本概念2
1.1.1 信息系统安全的概念2
1.1.2 数据安全的基本内容4
1.2 数据的常见安全问题5
1.2.1 恶意攻击5
1.2.2 安全缺陷8
1.2.3 软件漏洞11
1.3 用“网络监视器”分析网络流量17
1.3.1 安装网络监视器17
1.3.2 用网络监视器分析网络流量20
本章小结24
思考与练习24
第2章 数据加密技术25
2.1 加密技术概述26
2.1.1 密码学的基本概念26
2.1.2 现代密码技术27
2.2 对称密码与公钥密码29
2.2.1 对称密码29
2.2.2 公钥密码32
2.2.3 混合密码35
2.3 加密技术应用35
2.3.1 Office文件的加密35
2.3.2 加密文件系统EFS41
本章小结51
思考与练习51
第3章 数据完整性技术53
3.1 数据完整性概述54
3.2 实现数据完整性的主要技术54
3.2.1 散列函数54
3.2.2 消息认证码57
3.3 数字签名技术59
3.3.1 数字签名的概念59
3.3.2 典型的数字签名算法62
3.3.3 数字签名的应用63
3.4 创建数字证书管理机构67
3.4.1 数字证书管理机构的安装和配置67
3.4.2 数字证书的签发和管理72
3.4.3 数字证书的申请和安装77
3.5 用数字证书建立安全Web服务器84
3.5.1 数字证书的安装和安全Web服务的配置84
3.5.2 访问安全的Web服务器88
3.6 用数字证书实现安全电子邮件91
3.6.1 在邮件客户端上安装和配置数字证书91
3.6.2 利用数字证书加密和签名电子邮件93
本章小结97
思考与练习98
第4章 用PGP保护数据安全99
4.1 PGP简介100
4.1.1 PGP的历史100
4.1.2 PGP的原理102
4.2 PGP的安装与配置104
4.2.1 PGP的安装104
4.2.2 设置PGP选项109
4.3 创建和管理PGP密钥114
4.3.1 创建用户信息和密钥114
4.3.2 密钥的发布与获取119
4.4 用PGP保护文件127
4.4.1 用PGP加密和签名文件128
4.4.2 用PGP解密和验证签名131
4.5 用PGP保护电子邮件134
4.5.1 用PGP加密和签名电子邮件134
4.5.2 用PGP解密和验证电子邮件136
本章小结139
思考与练习139
第5章 计算机病毒与防治141
5.1 计算机病毒的发展142
5.1.1 第一代病毒142
5.1.2 第二代病毒145
5.1.3 第三代病毒145
5.2 计算机病毒的定义与特征146
5.2.1 计算机病毒的定义146
5.2.2 计算机病毒的特征147
5.2.3 计算机病毒的命名149
5.3 计算机病毒的分类150
5.3.1 按照计算机病毒攻击的系统分类150
5.3.2 按照计算机病毒的链结方式分类150
5.3.3 按照计算机病毒的破坏情况分类151
5.3.4 按照计算机病毒的寄生部位或传染对象分类152
5.3.5 按照传播媒介分类153
5.4 引导型病毒153
5.4.1 什么是引导型病毒153
5.4.2 引导型病毒的特点154
5.4.3 感染引导型病毒的症状154
5.4.4 引导型病毒的分类154
5.5 文件型病毒155
5.5.1 什么是文件型病毒155
5.5.2 感染文件型病毒的症状155
5.5.3 文件型病毒的分类155
5.5.4 文件型病毒实例:CIH病毒156
5.6 蠕虫157
5.6.1 什么是蠕虫157
5.6.2 蠕虫的分类158
5.6.3 蠕虫与普通病毒的异同158
5.6.4 蠕虫病毒实例:尼姆达(Nimda)158
5.7 木马160
5.7.1 什么是木马160
5.7.2 木马的隐藏技术161
5.7.3 木马的自动加载技术163
5.7.4 木马实例:“灰鸽子”164
5.8 流氓软件168
5.8.1 什么是流氓软件168
5.8.2 流氓软件的分类169
本章小结171
思考与练习171
第6章 防病毒软件的安装与使用173
6.1 常见防病毒产品简介174
6.1.1 防病毒产品的分类174
6.1.2 防病毒产品的特点和要求174
6.1.3 常见的杀毒软件开发企业176
6.2 杀毒软件的安装179
6.2.1 瑞星杀毒软件简介179
6.2.2 应用环境及语言支持179
6.2.3 安装瑞星杀毒软件180
6.2.4 添加/删除、修复和卸载瑞星杀毒软件185
6.3 杀毒软件的升级186
6.3.1 瑞星杀毒软件的升级方式186
6.3.2 产品注册186
6.3.3 设置在线智能升级188
6.3.4 设置定时升级189
6.4 杀毒软件的使用190
6.4.1 手动扫描190
6.4.2 快捷扫描193
6.4.3 定制任务193
本章小结196
思考与练习197
第7章 数据备份与还原199
7.1 数据备份概述200
7.1.1 数据备份的定义200
7.1.2 数据备份及其优化的重要性200
7.1.3 数据备份的原则201
7.1.4 数据备份的类型203
7.1.5 数据备份的体系结构204
7.2 数据备份策略205
7.2.1 备份策略的定义205
7.2.2 常用的备份策略205
7.2.3 磁带轮换策略207
7.2.4 备份策略的规划208
7.3 Windows数据备份实战211
7.3.1 Windows备份工具概述211
7.3.2 备份数据213
7.3.3 还原数据225
7.3.4 自动系统恢复向导230
7.4 VERITAS NetBackup233
7.4.1 VERITAS概况233
7.4.2 VERITAS NetBackup简介233
本章小结234
思考与练习234
第8章 灾难恢复235
8.1 灾难恢复技术概述236
8.1.1 灾难恢复的定义236
8.1.2 灾难恢复的策略237
8.2 灾难恢复计划238
8.2.1 灾难恢复计划的组成238
8.2.2 灾难恢复计划的制订239
8.2.3 灾难恢复计划的测试和维护240
8.2.4 紧急事件240
本章小结241
思考与练习241