❶ 网络安全与保密
1、《中华人民共和国信息系统安全保护条例》(1994年2月18日)
2、PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度。
PGP是一种供大众使用的加密软件。加密是为了安全,私密权是一种基本人权。在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。邮件的安全问题就日益突出了,大家都知道在Internet上传输的数据是不加密的。如果你自己不保护自己的信息,第三者就会轻易获得你的隐秘。;还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要数字签名技术。RSA公匙体系的特点使它非常适合用来满足上述两个要求:
保密性(Privacy)和认证性(Authentication)。
RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为“公匙”,另一个叫“私匙”(Public;key;&;Secretkey;or;Private;key)。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。认证的问题就出现了,这时候数字签名就有用了。
在说明数字签名前先要解释一下什么是“邮件文摘”(message;digest),单地讲就是对一封邮件用某种算法算出一个能体现这封邮件“精华”的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。确切地说PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message;digest;5),MD5的提出者是Ron;Rivest,PGP中使用的代码是由Colin;Plumb编写的,MD5本身是公用软件。所以PGP的法律条款中没有提到它。MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件而与原件具有一样的“精华”。
回到数字签名上来,甲用自己的私匙将上述的128位的“精华”加密,附加在邮件上,再用乙的公匙将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的 “精华”来再用甲的公匙解密签名得到的数比较,如果符合就说明这份邮件确实是甲寄来的。这样两个要求都得到了满足。
3、数字水印是一种有效的数字产品版权保护和数据安全维护技术。作为在信息时代下进行数字产品版权保护的新技术,它可以确定版权所有者,识别购买者或者提供关于数字内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在多媒体信息中。视频水印可理解为针对数字视频载体的主观和客观的时间冗余和空间冗余加入信息,即不影响视频质量,又能达到用于版权保护和内容完整性检验目的的数字水印技术。近年来数字水印技术取得了很大的发展,但研究方向主要集中于静止图像水印技术,在视频水印研究方面,由于包括空间掩蔽效应等特性在内的更为精确的人眼视觉模型尚未完全建立,使得视频水印技术相对于图像水印技术发展滞后,现有的标准视频编码格式又造成了水印技术引入上的局限性,一些针对视频水印的特殊攻击形式(如帧重组、帧平均、帧间组合、帧删除等)的出现,以及视频水印算法的实时性和盲检测等特点使得视频水印研究面临着新的挑战。
❷ 网络安全技术措施
这个要从三个层面来写。
第一技术层面:
网络中用了什么设备和服务。针对设备或服务用了什么措施。
如有防火墙,实现了基于IP的过滤还是基于应用的过滤。
如网络服务,对电子邮件的控制方法,是否防范了垃圾邮件。网页浏览是否过滤了不良网站。
对于网络当中的服务器使用了那些技术。如物理隔离,强密码,审核、验证等
对于网络设备上使用里什么技术。如访问控制,NAT技术是否启用了日志。
对于网络中的数据是否使用了加密技术。是否有备份设备。
网络的病毒防范措施。
网络入侵检测系统
网络的身份认证系统
网络的审核系统。
第二管理层面:
安全组织:
是否成立安全责任小组。安全组织的组成。成员职责。
管理制度
是否定人定岗。岗位责任是否完善。包括网络管理者对网络的操作规范和普通用户对网络的使用规范。不同的使用者不同的角色授予不同的权限。能够做什么,怎么做,其余一律不许做。各类相关的管理制度,如机房环境管理制度、机房出入管理制度、服务器配置变更管理制度、用户网络权限管理制度、外来人员入网管理制度等。
培训制度
技术培训提升用户的操作能力,避免误操作带来的危害。
安全培训提升用户安全意识,理解并遵从对网络的管理制度。
应急制度
包括紧急网络突发事件应对和事后处理
数据的备份制度。
第三法律层面
依靠安全培训灌输法律意识。
❸ 电子邮件业务的安全防范
如果由于病毒或者黑客侵袭导致网站不能正常访问,无疑会对公司的形象产生不良影响,因此透视企业网站首先要关注一下网站的安全性防范。
1.网络防火墙
其实很多企业已经意识到网站安全性的问题,可是出于成本考虑,大部分企业只是在网站服务器端安装了网络防火墙软件。虽说网络防火墙对于常见的恶意病毒和网络攻击能够起到一定的防护效果,但毕竟没有不透风的墙,任何一款网络防火墙软件都不可避免的存在着自身的漏洞,再加上木马、黑客类软件越来越多,更新的速度也越来越快,想要绕开防火墙侵入系统内部已经不再是天方夜谭。更何况一些网站服务器安装的网络防火墙还是过时的老版本,甚至已经很久没有更新过。如果从网站本身的网络安全防护角度考虑,采用硬件防火墙设备无疑是最佳的解决之道,毕竟更为灵活和丰富的设置功能可以增加网站服务器更高的安全系数。
2.网络安全架构
还有一些企业为了节约费用,将网络共享服务器、邮件服务器和网站服务器整合在一台计算机中,但是在投入使用之后却忽视了安全防范问题。这倒不是指服务器缺少邮件过滤和病毒防范措施,而是在网络架构方面存在着缺陷。大部分企业虽然配置了单独的SMTP网关防病毒系统,但是没有考虑到对于企业内部网络的安全防范,比如企业的内部邮件并没有进行处理,类似“网络天空”的邮件病毒很可能导致邮件服务器瘫痪,从而影响网站服务器的正常运行。其实只要在邮件服务器进行相应的配置,把所有来自于内部IP地址的邮件先转发至SMTP网关服务器进行过滤处理,然后再进行下一步转发渠道即可解决(如图1)。一般情况下,尽可能的不要在一台计算机中运行多个服务,毕竟多运行一种服务就会增加一份故障发生隐患,真正做到专机专用才是最佳方法。
3.人为防范
另外,网站安全性防范很重要一个环节在于人为防范。有些公司并没有配备专职网络管理员,网站服务器自从投入运行之后就鲜有人问津,或许数周甚至数月之后才会去维护一下。这种长时间不闻不问的态度也难以确保网站安全,倘若黑客在这期间攻破了防火墙入侵系统,并且将木马或者病毒移植在服务器中,那么很可能会导致大量浏览该网站的用户感染病毒,直接的后果就是对公司的形象和声誉造成影响。更有甚者,有些网络管理员把网站服务器变成自属的一块网络天地,擅自架设FTP、论坛或者其它网络服务,占用系统资源不说,更给黑客入侵系统提供了可乘之机。
国内企业网站的弊端
许多企业都投入可观的资金建立了自己的网站,但是时间一长,这些网站往往名存实亡,归纳起来不外乎这几种现象:
1.网站长期不更新,有的企业网站已经几年没有更新过,甚至公司已经搬迁但网页上什么都没有改,给客户造成很多麻烦,订单落入其他公司的手里也就不奇怪了。
2.网站永远没有客户想要的内容。现在有很多客户喜欢通过网站查阅进行比较,但有些企业网站能提供的资料实在太少,往往这些资料要从第三方网站上才能找到,结果往往是客户与提供完备资料的企业先行联系。
3.网站提供的信息太多太杂,没有重点,不仅浪费投资和运营成本,客户寻找所需资料也不容易。那么成功企业的网站究竟是怎样定位的呢?根据调查,在26家进入世界500强的美国企业中,76.9%的企业设立有专门的“产品与品牌”栏目;38.5%的企业在网站首页上设有“网上服务”专栏,用户可享受方便快捷的在线办理服务;96.2%的企业在网站首页上设有“联系我们”的栏目,用户点击该处即可直接与企业取得联系,向企业反馈各种用户信息。反观国内同样进入世界500强的企业,75%的企业设立了产品介绍专栏,但是能够提供网上服务功能的寥寥无几,也只有一半的网站建立了“联系我们”栏目。从这些数字对比不难看出,国内网站并没有网络营销意识,不知道如何利用网站进行营销,尤其是对于网站的实际作用并不看好,网站的定位还只是一个初级的产品宣传介绍站点,与国外成型的网络咨询、网络订单、网络售后等一条龙完整网络营销服务还存在着相当大的差距。
❹ 网络安全意识学习系统能不能学习保护邮件安全
1. 管理和保护硬盘 计算机是教师教育教学工作的重要工具,课程教学设计离不开计算机提供素材和资源;对学生进行评价离不开查询计算机内存储的各阶段成绩和有关数据;进行远距离交流离不开计算机提供技术支持。教师使用计算机时,常会遇到文件存储在哪里找不到的问题,不仅降低了工作效率,系统还可能遭到非法入侵,导致重要文件丢失或被复制,给学习和工作带来无穷的困扰。虽然人们想方设法把文件组织得很有条理,但计算机用户和系统中运行的程序还是会将文件保存在不同的位置。许多应用程序使用不同的默认目录来保存文件,导致文档、电子表格、图像及其他文件分散在众多文件夹中。因此教师在保护系统之前,首先要了解硬盘上有什么资料。最好将重要文件都组织在一起,便于管理和保护,同时也可以知道重要文件在计算机中的位置。如果教师必须用更安全的技术来保护文档,可以使用实用程序来创建隐藏的虚拟驱动器。实际上,虚拟驱动器是硬盘上的一个文件,但是它却具有计算机硬盘的作用,并在Window资源管理器中显示为驱动盘符号。 对系统内部文档进行管理和保护,可以有效防止入侵者侵犯系统,但不能防范病毒对系统的破坏。要消除这些恶意程序的威胁,教师需要在自己的计算机上安装防病毒软件。防病毒软件其实是一种程序,它可以搜索硬盘和可移动媒介(如软盘、光盘等等)上存在的已知病毒。当找到受病毒感染的文件时,可删除病毒代码以修复文件,或删除文件以防止其他文件被病毒感染。应特别提出的是恶作剧病毒。恶作剧病毒并不是真正的病毒,但是也具有很强的破坏力。一般是通过电子邮件发布一些警告,怂恿收件人执行一系列操作。如告诉阅读者查看自己硬盘上的某个文件并称这个文件是病毒,应该马上删除。不幸的是,那些被称作病毒的文件通常是操作系统安装的。如果收件人找到该文件并删除它,那么操作系统或其他软件将无法正常运行。如果发现有这种邮件,最好先查看像Norton McAfee这样的防病毒生产商有没有发出类似警告。 2. Web上的自我防御措施 教师在浏览网页时会遇到各种各样的风险,这些风险会使那些刚刚接触网络或是对网络安全认识不够的教师处于尴尬境地。教师应该清楚了解这些来自 Web上的安全攻击,不仅可以有效防范这些攻击,而且可以提醒学生,监控其行为以避免掉进Web陷阱。个人隐私信息非常重要,它是Web辨别每个人的重要凭证,也就是私人标示符。网络具有高度的隐蔽性和虚拟性。网络上的每个人都是虚拟的、数字的,以符号形式出现的,人与人交往也表现为符号与符号间的互动。一旦个人隐私信息被别有用心的人窃取,会冒充当事人从事非法活动。所以防范个人隐私信息被盗取是非常重要的。如果教师在某些需要填写个人隐私信息的网络上填写信息,这个网站就获得了他的隐私信息,并且个人隐私信息还会通过计算机传输给站点服务器。在传输过程中,信息如果没有被加密,就可能被访问网络的人获取。因此,教师在决定将个人信息填入任何站点的表单中或基于Web应用程序之前,都要仔细思考是否信任该Web站点的拥有者,是否让他们获得自己的这些信息。如果难以肯定个人信息会以理想的方式被使用,自己的隐私期望可能与站点拥有者的隐私期望并不相同,那么即使站点提供了最安全的Web服务,个人信息也可能会被不同程度的泄露。 3. 保护电子邮件私密性的常用方法 电子邮件是教师与他人交流的重要手段,也是异步教学中用于交流的常用工具。现在,很多网站通过电子邮件发送个人认证、密码等重要信息。如果电子邮件的私密性被破坏,使用者的个人隐私信息就可能被公开。继而使用者会收到许多垃圾邮件,或者邮件内容被第三方截取或偷看。少数学生由于对技术过度崇拜,盲目模仿网络黑客行为,往往喜欢对自己老师的电子邮件下手,破坏其邮件的私密性。保护电子邮件私密性有利于保证教师正常的工作和交流,有利于教师管理和指导学生的网络行为。保护电子邮件私密性通常使用的方法有:查看Web站点的隐私声明,处理垃圾邮件和加密电子邮件。 (1) 查看Web站点的隐私声明 很多站点都提供隐私声明,介绍如何处理用户提供的信息或通过其它途径取得信息。这些隐私声明可以解释用户是否会被加入到邮件列表,是否可以按常规获取个人信息,是否会与政府、执法部门或其他组织和个人共享信息。教师阅读隐私声明时,可能会发现自己的电子邮件隐私是受限的,或者说根本就不存在。电子邮件的个人信息可能被传播的另一种途径是,使用允许人们在线搜索其他人信息的数据库。利用这些搜索引擎,可通过输入关于一个人的点滴信息来获取他的地址、电话号码、年龄及电子邮件。所以教师不仅自己要慎重选择电子邮件服务商,而且有责任提醒学生在选择邮件服务商时一定要查看隐私声明。 (2) 处理垃圾邮件 教师常常会收到大量的垃圾邮件,这些邮件不仅会影响正常的邮件接收,还可能含有不良信息和病毒。垃圾邮件看起来是直接发送给用户的,实际上是从邮件地址列表和自动群发电子邮件的软件发出的。教师可采用多种方法处理这些垃圾邮件。其中一个方法就是检查垃圾邮件,看是否有办法把自己从它们的目录中删除,这样就不会再收到它们的电子邮件了。通常,在邮件的顶部或底部会有如何从此垃圾邮件目录中进行删除的信息或超链接。避免收到垃圾邮件的另一种方法是禁用Cookie。Cookie通常与访问Web页面的Internet浏览器相关联。目前大多数电子邮件程序都允许使用HTML格式接收信息,因此 HTML格式的电子邮件也可以包含Cookie。相比之下纯文本格式的消息比HTML格式的消息更安全,它不能存储Cookie和其它可能有危险的内容。垃圾邮件过滤器是一种避免再次收到同样或相似垃圾邮件的程序,它可以分析消息的内容以判断其是否含有垃圾邮件的特征元素。如果一条消息含有一些特征元素,垃圾邮件过滤器会以特定的方式处理该消息。 (3) 加密电子邮件 教师在通过邮件传递信息时最不愿看到的是邮件内容被他人偷看。如果教师的没有加密的电子邮件被盗后,里面内容就有可能被公开。邮件加密是将电子邮件消息中的数据及其包含的任何附件编码的过程,加密邮件只有特定的消息接收者才能浏览它们。加密的电子邮件消息是使用数学算法进行编码,该算法会混杂消息中的数据字节,盗贼无法将其转换为可读取的格式。 加密电子邮件常使用的两种方法是私钥和公钥。私钥是只有互相交换加密电子邮件的人才知晓的一条加密编码,通常在发送者和接收者之间共享一个密钥。公钥是指定的授权人拥有的加密编码。授权人相当于发送者和接收者之间的中间人,它允许加密电子邮件的接收者通过他们获得公钥。确保是正确的接收者接收邮件可通过私钥和公钥,而用什么来确保是正确的发送者发送了电子邮件?数字签名用来证实发送者确实发送了该电子邮件。数字签名可以验证用户的身份以及是否是本人发送了这条消息。PGP是常用来加密电子邮件和文件的加密软件。 网络使信息的交流更加便捷,使资源共享成为现实,使我们越来越多的愿望成为现实。但它也把噩梦带给了我们。许多青少年因流连于色情网站走上歧途,网络黑客盗取了我们的隐私,并把病毒带给我们,网络违法行为甚至直接影响到国家的政治、经济、军事安全。对青少年培养负有重任的教师,一定要注意加强自己的网络安全意识,提高网络安全技术,并肩负起教育和监督青少年学生健康、守法的使用计算机网络的重任,这不仅为了保护自己,也为了保护千千万万的青少年。
❺ 计算机网络、信息安全、多媒体选择题
CDBBD(第5题CD都是可以的)
DDDDA
ABCAD
ABDCC
个人愚见,仅供参考
❻ 网络安全攻击手段
"网络攻击的常用手段
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
10、端口攻击
如果是基于Windows 95/NT的操作系统,而且没有安装过Patch,那么就极易受到攻击,这个漏洞是由OOB引起的,OOB是Out Of Band的缩写,是TCP/IP的一种传输模式。攻击的原理是以OOB方式通过TCP/IP端口139向对端的Windows 95/NT传送0byte的数据包,这种攻击会使计算机处于瘫痪状态,无法再工作。在windows98 OSR2版本和WindowsNT 4.0 Service Pack5中微软公司已更正了该错误。
我们常用的端口是:21(FTP)、23(Telnet)、25(Mail)、70(Gopher)、80(Http),针对端口最快速的攻击方法是基于Telnet协议。Telnet可以快速判断某特定端口是否打开以及服务器是否运行;还有黑客利用Telnet来进行服务器拒绝式攻击,例如,向WindowsNT Web服务器的所有端口发送垃圾数据会导致目标处理器资源消耗高达100%,向其他端口发送Telnet请求也可能导致主机挂起或崩溃,尤其是向端口135发送Telnet连接请求时。防范的方法,如果不是非常必要,关闭Telnet端口。
一般用户不要裸机,一定要用个360之类的杀软保护电脑"
❼ 网络安全培训方面的课程
网络安全方面很少有单一的课程,你是做技术的吗?还是?多看看书吧,这种单一的课程很少,优酷可以搜索一下视频,推荐一个网络营销培训课程给你,东方标准的网络营销
❽ 计算机安全知识有哪些
书名 电脑上网与网络安全
附注 因特网进阶丛书
出版 上海 华东理工大学出版社 1999 年出版
尺寸 26cm
书号 ISBN 7-5628-0960-7 新版标准书号 978-7-5628-0960-9 条形码 978-7-5628-0960-9
形态 288 页 - 203 章节
定价 RMB49.50
浏览 方式:在线阅读 下载 类别:有限预览,含正文和封面、封底、目录、插图、彩页、附录 等
作者 陈辉 小传:1957~,陕西省长安县人,现在陕西省林业厅工作,高级工程师,合著有《陕西省长江防护林建设技术与成就》等。
更多 陈辉:中国人性格纪实 个人全方位法律保护指南 锥栗人工林生态培育
分类 TP3 - 工业技术 - 自动化技术和计算技术 - 计算技术和计算机
主题 安全技术 安全工程 网络 安全教育 电脑动画 电脑维修 网络安全 安全管理 建筑安全
目录信息 上篇上网软件新知 1准备工作
2上网的设置和IE5的安装 3WWW浏览
4电子邮件的使用 5ICQ的使用
下篇网络安全防护 6当心你的WINDOWS
7密码的安全 8电子邮件“垃圾”
9电子邮件“炸弹” 10网络中的“陷阱”
11充当间谍的“木马” 12聊天室里的“战争”
13“寻呼机”的安全防护 14一些已知的安全隐患
15主动保护信息安全 1、1上网所需的硬件
1、1、1电脑主机 1、1、2调制解调器
1、2上网所需的软件 1、2、1操作系统的选择
1、2、2因特网应用软件 1、3上网所需的电话线路
1、4申请上网的账号 1、5调制解调器的安装
1、5、1硬件的安装 1、5、2驱动程序的安装
1、5、3调制解调器的测试 附录一些可能有用的信息
2、1手工进行网络配置 2、1、1添加“拨号网络适配器”和“T...
2、1、2在“拨号网络”里建立一个连接 2、2安装中文版InternetExp...
2、2、1InternetExplor... 2、2、2怎样获得InternetEx...
2、2、3InternetExplor... 2、3IE5的连接向导
2、4InternetExplorer... 2、5优化设置,加快上网速度
2、5、1加速的原理 2、5、2手工进行优化设置
2、5、3利用软件优化设置 附录
3、1WWW的起源 3、2WWW的工作方式
3、3用IE5浏览WWW页面 3、3、1基本使用方法
3、3、2详解“地址” 3、3、3“地址栏”的操作
3、3、4“工具栏”的常用按钮 3、3、5浏览器的窗口显示方式
3、3、6在网页中查找文字 3、4添加地址到“收藏夹”
3、4、1指定收藏名称 3、4、2使用“文件夹”分类收藏地址
3、4、3脱机工作 3、4、4“收藏夹”的管理
3、5保存网页内容 3、5、1保存当前页面
3、5、2保存链接的页面信息 3、5、3保存网页中的图像信息
3、6在IE5中“搜索” 3、7脱机浏览
3、7、1使用“历史记录” 3、7、2相关文件的管理
3、8频道 3、9用IE5收听广播
3、10其他设置 3、10、1设置安全级别
3、10、2使用分级审查 3、10、3谨慎使用“自动完成”
3、10、4对在网吧上网者的建议 4、1使用电子邮件前的准备工作
4、1、1电子邮件地址和收信口令 4、1、2邮件接收服务器和邮件发送服务...
4、1、3电子邮件收发程序 4、2OutlookExpress5的...
4、2、1管理账号信息 4、2、2撰写电子邮件
4、2、3在电子邮件中加入附件 4、2、4发送和接收电子邮件
4、2、5查看邮件和存储附件 4、2、6分类存储邮件
4、2、7用“邮件规则”自动处理电子邮... 4、2、8查找邮件
4、2、9其他设置 4、3FoxMail的使用
4、3、1FoxMail的安装 4、3、2软件设置
4、3、3电子邮件的撰写 4、3、4新建邮箱与邮箱加密
4、3、5GB——BIG5汉字内码互相... 4、3、6邮箱助理
附录 5、1ICQ的安装与号码申请
5、2ICQ的设置 5、2、1切换使用模式
5、2、2添加ICQ用户到名单 5、3ICQ的使用
5、3、1信息 5、3、2文件
5、3、3电子邮件 5、3、4ICQ聊天
5、3、5因特网电话/游戏 6、1攻击的原理
6、2攻击是如何进行的 6、2、1如何找到目标计算机
6、2、2使用黑客软件进行攻击 6、3攻击带来的危害
6、4防范的措施 6、4、1Windows95
6、4、2Windowsforwork... 6、4、3WindowsNT4.0
7、1理论上的安全性 7、2人工“猜”密码
7、3利用软件取得密码 7、3、1字典
7、3、2一些在线破解密码的软件 7、3、3破解加密的口令文件
7、4安全的密码策略 附录
8、1什么是垃圾邮件 8、2“锁链”垃圾
8、3“创收”垃圾 8、4“宣传”垃圾
8、5垃圾邮件的危害 8、6垃圾邮件的防范
9、1邮件炸弹的危害 9、2匿名邮件
9、3“制造”邮件炸弹的程序 9、4关于邮件炸弹的补充说明
9、5炸弹的防范和解除 9、5、1电子邮件炸弹的防范措施
9、5、2电子邮件炸弹的解除 10、1“计算机病毒”简介
10、1、1计算机病毒的简史 10、1、2网络使病毒迅速地传播
10、2宏病毒 10、2、1什么是宏病毒
10、2、2几种著名的宏病毒 10、2、3宏病毒的新发展
10、2、4宏病毒的防治 10、3电子邮件病毒
10、3、1Happy99的出现 10、3、2Happy99的清除
10、4恶性破坏程序 10、5避免被“陷阱”所害
10、6一些恐怖的网上传闻 11、1BackOrifice
11、1、1安装服务器程序 11、1、2定位目标计算机
11、1、3BackOrifice的功... 11、1、4检查和清除BackOrif...
11、1、5对BO容易产生的误解 11、2NETSPY(网络精灵)
11、3PICTURE 11、4关于“木马”的其他
11、4、1使“木马”更具隐秘性 11、4、2对不同“木马”程序的混淆
11、5对付病毒和“特洛伊木马”的免费... 12、1用软件攻击IP地址
12、2使用恶意脚本代码 12、2、1“蚂蚁”变“大象”
12、2、2关不掉的窗口 12、2、3打开无数个窗口
12、2、4“推”出聊天室 12、2、5“奉送”计算机文件
12、3其他攻击手段 12、4一些防御办法
13、1一般防护措施 13、1、1下载安全的安装程序
13、1、2ICQ中的身份鉴别 13、1、3防止IP地址泄露
13、1、4拒绝“垃圾信息” 13、1、5关闭ICQ的“自动更新”
13、2ICQ防护软件 13、2、1IP地址和端口的攻与防
13、2、2垃圾信息的清除 13、3备份ICQ信息
13、4关于ICQ安全方面的其他信息 14、1.PWL文件的安全性
14、2不可依赖的“小星星” 14、3WebMail的安全问题
14、4慎用“共享” 15、1计算机信息的安全弱点
15、1、1计算机信息可简单复制 15、1、2网络通讯中很难进行有效的身...
15、2用“双钥加密”保护信息安全 15、2、1加密方式的比较
15、2、2数据加密和数字签名 15、2、3双钥加密的安全性
15、3支持“双钥加密”的PGP 15、3、1PGP
15、3、2如何获得PGP 15、3、3PGP2.6.31
15、3、4PGP5.5 15、4PUFFER3
15、4、1在PUFFER3中产生密钥... 15、4、2PUFFER3的数据加密与...
15、4、3PUFFER3的数字签名与... 15、5其他加密方法