图书介绍
Internet 与 E-mail 安全防范实用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 曹建编著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:7810652834
- 出版时间:1999
- 标注页数:244页
- 文件大小:54MB
- 文件页数:257页
- 主题词:
PDF下载
下载说明
Internet 与 E-mail 安全防范实用技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络与Internet基础知识6
1.1 计算机网络基础6
1.1.1 什么是计算机网络7
1.1.2 计算机网络的发展7
1.1.3 计算机网络的主要功能8
1.1.4 计算机网络的组成与组成形式9
1.1.5 计算机网络的分类10
1.1.6 网络数据交换技术13
1.1.7 网络协议及其标准14
1.2.1 Internet的起源与商业化发展16
1.2 Internet基础16
1.2.2 Internet的服务内容18
1.2.3 TCP/IP协议19
1.2.4 Internet中的主机管理与域名系统21
1.2.5 Internet中的资源定位23
1.3 Internet上网决策、安装与调试24
1.3.1 上网规划与决策24
1.3.2 安装与设置28
1.3.3 拨号连接测试及常见问题的解决方法35
1.4 Internet浏览的基本操作技术37
1.4.1 网页浏览与搜索37
1.4.2 浏览历史网页与脱机浏览39
1.4.4 网址的链接、收藏与管理40
1.4.3 更改主页40
1.4.5 站点预订与频道使用42
1.4.6 网页内容的打印与保存45
1.4.7 加快网页显示速度,节省上网时间47
1.4.8 IE浏览器的常用快捷键48
1.5 E-mail使用及其基本操作技术49
1.5.1 E-mail地址的组成49
1.5.2 初始化设置50
1.5.3 E-mail撰写及收发操作54
1.5.4 E-mail管理及其操作61
1.5.5 E-mail使用中的常见问题及解决65
1.5.6 E-mail使用与操作中的常用快捷键66
1.5.7 免费E-mail信箱的申请与使用67
第2章 网络袭击的常见形式77
2.1 网络袭击与计算机网络犯罪77
2.2 口令袭击与网络诈骗78
2.2.1 假冒网络合法用户78
2.2.2 伪造网络数据79
2.2.3 发布虚假信息79
2.2.4 利用网络数据进行仿造79
2.2.5 编制诈骗程序或篡改网络数据80
2.3 偷用服务与网络偷窃80
2.3.1 偷用网络服务80
2.3.2 偷窃信息和数据80
2.4 网络破坏81
2.3.3 意大利香肠术81
2.4.1 袭击E-mail信箱82
2.4.2 袭击Web页面82
2.4.3 袭击网络防火墙82
2.4.4 袭击和破坏重要数据83
2.4.5 制造与传播网络病毒83
2.5 侵犯知识产权与个人隐私83
2.5.1 侵犯知识产权83
2.5.2 侵犯个人隐私85
2.5.3 相关法律保护85
2.6.1 黑客现象及其危害86
2.6 黑客及其网络袭击行为86
2.6.2 黑客、骇客、朋客87
2.6.3 黑客网站的特点88
2.6.4 黑客的类型89
第3章 Internet与E-mail的安全要求及实现90
3.1 安全要求与标准90
3.1.1 网络安全的有关概念90
3.1.2 网络安全的基本要素91
3.1.3 网络安全的层次及其重要意义92
3.1.4 网络安全的基本要求92
3.1.5 网络安全协议及安全措施93
3.2.1 密码技术94
3.2.2 数字签名94
3.2 安全防范实现的一般方法94
3.2.3 数字时间戳95
3.2.4 数字凭证96
3.2.5 认证中心96
3.3 加密原理与实现方法98
3.3.1 基于单钥技术的传统加密方法99
3.3.2 改进的传统加密方法100
3.3.3 基于双钥技术的现代加密方法101
3.3.4 加密技术的商业化及美国出口限制106
3.4 安全防范技术选用标准107
第4章 Internet安全浏览109
4.1 操作系统安全与Bug问题的解决方法109
4.1.2 Bug问题的一般解决方法及操作步骤110
4.1.1 Windows系统的主要Bug问题110
4.1.3 网络安全与网络连接问题的解决方法112
4.1.4 ACPI问题的解决方法114
4.2 Internet的安全性及区域安全级设置114
4.2.1 Internet安全性及安全保护115
4.2.2 安全区域及安全级设置115
4.2.3 用户自定义安全级项目118
4.3 分级审查与安全屏蔽124
4.3.1 分级审查124
4.3.2 屏蔽不合适的站点及内容126
4.3.3 对访问的其他限制127
4.3.4 使用安全证书及配置文件助理127
4.3.5 更改监护人密码129
4.3.6 关于Microsoft Wallet130
4.3.7 Internet安全浏览的高级设置130
4.4 木马程序的安全防范132
4.4.1 清除和防范木马程序的一般方法132
第5章 安装与使用网络防火墙135
5.1 防火墙的技术原理及实现方式135
5.1.1 防火墙及其实质135
5.1.2 防火墙的技术原理136
5.1.3 防火墙的实现方式137
5.2 安装与使用Secure PC FireWall138
5.2.1 获取与安装Secure PC FireWall138
5.2.2 Secure PC FireWall概况139
5.2.3 过滤规则及其设置140
5.3 安装与使用ConSeal PC Firewall142
5.3.1 获取与安装ConSeal PC Firewall143
5.3.2 ConSeal PC Firewall的菜单命令详解143
5.3.3 设置和使用ConSeal PC Firewall148
5.4 安装与使用Cyber Patrol150
5.4.1 获取与安装Cyber Patrol150
5.4.2 Cyber Patrol的基本操作151
5.4.3 访问级别控制与设置156
5.4.4 访问内容控制与设置158
5.4.5 PICS分级系统设置158
5.4.6 域名过滤设置160
5.4.7 时间、时段控制与设置161
第6章 数字凭证与E-mail安全收发162
6.1 个人凭证的申请与使用162
6.1.1 个人凭证的申请162
6.1.2 个人凭证的颁发与获得163
6.1.3 个人凭证的签发及使用163
6.2 企业服务器凭证的申请与使用163
6.2.1 企业服务器凭证申请验证163
6.2.2 建立企业认证服务器164
6.2.3 企业服务器凭证的使用方法164
6.3 数字凭证认证操作的安全防范及问题164
6.4 数字凭证的申请与获取操作165
6.5 数字凭证的使用及E-mail安全收发176
6.5.1 设定数字凭证176
6.5.2 使用数字凭证签发带有数字签名的邮件177
6.5.3 获取他人数字凭证、签发加密邮件及邮件解密178
第7章 计算机病毒的防范方法180
7.1 计算机病毒的基本情况180
7.1.1 计算机病毒简史180
7.1.2 计算机病毒的特性181
7.1.3 计算机病毒的分类182
7.1.4 计算机病毒程序的组成183
7.2 防治计算机病毒的一般方法183
7.2.1 计算机病毒的主要症状183
7.2.2 预防计算机病毒的一般原则184
7.2.3 清除计算机病毒185
7.3 几种常见计算机病毒的防治方法186
7.3.1 计算机逻辑炸弹与特洛伊木马187
7.3.2 宏病毒187
7.3.3 E-mail病毒191
7.3.4 CIH病毒192
第8章 PGP加密软件的使用194
8.1 PGP概况194
8.1.1 PGP的主要版本195
8.1.2 PGP的获取196
8.1.3 PGP的工作原理196
8.2 PGP2.6.3i的安装与设置198
8.2.1 安装PGP2.6.3i199
8.2.2 设置PGP2.6.3i200
8.3 PGP2.6.3i的命令与参数详解202
8.3.1 加密与解密命令及参数202
8.3.2 密钥管理命令及参数203
8.3.3 其他参数204
8.4 PGP2.6.3i的功能与使用方法205
8.4.1 生成公共密钥与专用密钥205
8.4.2 发放公共密钥207
8.4.3 获取和添加他人的公共密钥209
8.4.4 加密明文文件209
8.4.6 信件签名与认证210
8.4.5 解密密文文件210
8.4.7 密钥签名及其信任参数211
8.4.8 密钥废除213
8.5 PGP6.5.1的安装与密钥生成214
8.5.1 PGP6.5.1的主要功能214
8.5.2 PGP6.5.1的运行环境要求215
8.5.3 PGP6.5.1的安装方法215
8.5.4 PGP6.5.1的组成216
8.5.5 密钥生成217
8.6 PGPkeys的功能与使用220
8.6.1 PGPkeys窗口组成220
8.6.3 选项配置221
8.6.2 创建密钥221
8.6.4 密钥发布与交换224
8.6.5 密钥管理226
8.6.6 密钥分解与合成230
8.7 PGP6.5.1的加密、解密、签名与核实操作233
8.7.1 通过剪贴板操作233
8.7.2 通过当前窗口操作234
8.7.3 通过“Windows资源管理器”操作235
8.7.4 通过E-mail收发软件操作236
8.7.5 使用PGPtools和PGPnet237
8.8 PGP加密的安全性238
附录:中华人民共和国计算机信息网络国际联网安全保护管理办法241
参考文献244
热门推荐
- 3624504.html
- 2114421.html
- 1830849.html
- 2483922.html
- 1120310.html
- 1432091.html
- 1586468.html
- 3103742.html
- 3657393.html
- 2757062.html
- http://www.ickdjs.cc/book_1524104.html
- http://www.ickdjs.cc/book_3027502.html
- http://www.ickdjs.cc/book_2405232.html
- http://www.ickdjs.cc/book_712997.html
- http://www.ickdjs.cc/book_1961173.html
- http://www.ickdjs.cc/book_1360192.html
- http://www.ickdjs.cc/book_1108787.html
- http://www.ickdjs.cc/book_2078245.html
- http://www.ickdjs.cc/book_3845736.html
- http://www.ickdjs.cc/book_2992606.html