- ISBN:9787230039390
- 装帧:简裝本
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:119页
- 出版时间:2022-09-01
- 条形码:9787230039390 ; 978-7-230-03939-0
本书特色
本书对网络信息与管行了深入研究。在科学技术飞速发展的今天,由于计算机网络技术被广泛地使用,网络资源通过通信手段被很大程度地共享,因此人们从网络中得到好处的同时,也承担着信息泄露、个人数据被破坏的可能。本书首先简要地介绍了计算机信息的概况和计算机网络技术的基础内容,使读者对网络信息有了大致的了解,然后阐述了数据库与数据技术,并对网络病毒技行了介绍,后分析了网络现状。本书对该领域的研究具有一定的借鉴意义。
内容简介
本书首先简要地介绍了计算机信息安全的概况和计算机网络技术的基础内容,使读者对网络信息有了大致的了解,然后阐述了数据库与数据安全技术,并对网络病毒防治技术进行了重点介绍,*后分析了网络安全现状。本书对该领域的研究具有一定的借鉴意义。
前言
在科学技术飞速发展的今天,网络在给人们带来方便的同时,也带来了信息泄露、个人数据被破坏的危险。网络一旦被攻击或者被破坏,不但用户自身的信息会被窃取,造成大的损失,而且会造成整个网络的瘫痪,后果不堪设想。因此,全面地、系统地建立网络机制,从而使用户地、地开发和利用网络资源来许多专家和学者一直关注的问题。
为了降低信息网络面临的风险,我们必须采取相应的技术手段,保护网络设备和程序数据。网络信息技术的应用愈加普及和广泛,应用层次逐步深入,应用范围不断扩大。这也使网络问题更加突出,并受到越来越广泛的关注。计算机网络的性已成为当今信息化建设的核心问题之一。越来越多的不法分子利用网络窃取信息而达到犯罪目的。所以行针对网络及防护技术的研究与升级,已经刻不容缓。
本书首先简要分析了信息的概况,介绍了计算机网络技术的基础内容,使读者对网络信息有大致的了解,然后阐述了数据库与数据技术,并对网络病毒技行介绍,后分析了网络现状。本书对该领域的研究具有一定的指导意义。
在写作过程中,作者参阅了很多资料和文献,为了保证论述的严谨性与专业性,还引用了许多专家、学者的观点,在此,对相关文献的作者及专家、学者致以诚挚的谢意。书中存在的不足之处,恳请专家、学者和读者朋友们批评指正。
目录
**节 网络信息安全概述
第二节 网络信息系统面临的威胁
第三节 网络信息安全研究内容及关键技术
第四节 计算机系统安全级别
第五节 计算机信息系统的安全对策
第二章 计算机网络技术
**节 计算机软件安全技术
第二节 信息隐藏技术
第三节 备份技术
第四节 入侵检测技术
第三章 数据库与数据安全技术
**节 数据库安全概述
第二节 数据库的安全特性
第三节 数据库的安全保护
第四节 数据的完整性
第五节 数据备份及数据恢复
第六节 网络备份系统
第四章 计算机病毒防治技术
**节 计算机病毒概述
第二节 计算机网络病毒概述
第三节 几种典型的计算机病毒
第四节 计算机病毒新技术
第五节 反病毒技术及软件
第五章 网络安全现状
**节 开放系统的安全
第二节 网络拓扑与安全
第三节 网络的安全威胁
第四节 网络安全问题的起因分析
结语
参考文献
节选
章 绪论
节网络信息概述
一、信息的定义
人们对信息的认识,是一个由浅入深、由此及彼、由表及里的过程。世纪60年代,人们认为信息就是通信保密,采取的保障措施就是加密和基于计算机规则的访问控制。到了世纪90年代,人们对信息的认识加深了,逐步意识到数字化信息除了有保密性的需要外,还有信息的完整和信息系统的可用性的需求,因此明确提出了保证信息就是要保持信息的保密性、完整性和可用性,人们由入了信息时代。其后由于社会管理以及电子商务、电子政务等网上应用的开展,人们又逐步认识到要关注网络信息的可控性和不可否认性(真实性)。1993年6月,美国政府同及欧洲共同体(现欧盟)共同起草单一的通用准则(简称CC标准)并将其到国际标准,把所有的问题定义为信息系统或产品的策略、能、管理、开发、维护、检测、恢复和评测等概念的简称。
信息的概念是与时的。信息主要涉及信息存储的、信息传输的以及对网络传输信息内容的审计三个方面。它主要研究计算机系统和通信网络内信息的保护方法。
二、网络信息的不同含义
从广义上来说,凡是涉及网络信息的完整性、保密性、真实性、可用性和可控性
的相关技术和理论都是网络信息的研究内容。给出网络信息的一般定义:网络信息是指信息系统的硬件、软件、网络及其系统中的数据受到保护,不因偶然或者恶意的事件而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
网络信息的具体含义和侧会随着观察者的观察角度的变化而变化。
从用户(个人用户或者企业用户)的角度来说,他们关心的问题是如何保证涉及个人隐私或商业利益的数据在传输、交换和存储过程中的保密性、完整性和真实性,避免其他人(是其竞争对手)利用窃听、冒充、篡改和抵赖等手段对其利益、隐私造成损害和侵犯,同时也希望他们保存在某个网络信息系统中的数据不受其他非授
权用户的访问和破坏。
从网络运行和管理者的角度来说,他们关心的问题是如何保护和控制其他人对本地网络信息的访问和读写等如,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用与非法控制等威胁,制止和防御网络黑客的攻击。
对保密部门和国家行政部门来说,他们关心的问题是如何对非法的、有害的或涉及国家机密的信行有效过滤和防堵,避免非法泄露,避免对社会的安定产生危害,对国家造成巨大的经济损失和政治损失。
从社会教育和意识形态的角度来说,人们关心的问题是如何杜绝和控制网络上不健康的内容。有害信息会对社会的稳定和人类的发展造成不良影响。
三、网络信息的特征
网络信息具有以下五个方面的特征。
(一)保密性
保密性是指网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止网络信息泄漏给非授权个人、实体,网络信息只为授权用户使用的特性。
(二)完整性
完整性是指网络信息未经授权不能改变的特性,即网络信息在存储或传输过程中保持不被偶然地或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向网络信息的性,它要求保持网络信息的原样,即信息的正确生成、正确存储和正确传输。
(三)真实性
真实性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和。利用网络信息源证据可以防止发信方在发送信息后否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收到信息。
-
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
C Primer Plus 第6版 中文版
¥62.6¥108.0 -
零信任网络:在不可信网络中构建安全系统
¥37.2¥59.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥20.3¥39.8 -
机器人的天空
¥26.9¥56.0 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥74.3¥99.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥55.2¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥67.4¥89.8 -
LINUX实战——从入门到精通
¥49.0¥69.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
实战知识图谱
¥48.3¥69.0