注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网上安全与防毒

网上安全与防毒

网上安全与防毒

定 价:¥19.00

作 者: 本书编写委员会编著
出版社: 电子工业出版社
丛编项: e网打尽
标 签: 互连网络

ISBN: 9787505369894 出版时间: 2001-01-01 包装:
开本: 23cm 页数: 197页 字数:  

内容简介

  随着Internet和Intranet的迅速发展,计算机网络对安全的要求已经越来越高。当今,网络技术已被广泛应用于社会生活直至军事战略等各个方面,因此网络安全问题已超越其本身而达到国家安全问题的高度。本书介绍了计算机网络的各种基本知识、网络安全的概念、黑客的概念、计算机病毒知识和防范技术、电子邮件攻击、防火墙技术等,详细讲述了两款最流行的杀毒软件:超级巡捕KV3000和瑞星2001版。本书从普通用户的角度出发,在内容的编写上着重讲述与用户个人密切相关的内容,使用户对网上安全与防毒有一个整体认识,从而有效地防止和处理他人的攻击和病毒的攻击。本书图文并茂,循序渐进,讲解清晰,适合于初学者和培训班学员使用。

作者简介

暂缺《网上安全与防毒》作者简介

图书目录

第1章 Internet基础 
1.1 Internet历史与现状 
1.2 Internet技术要素 
1.3 Internet服务 
第2章 网络安全概述 
2.1 了解网络安全 
2.2 Internet的脆弱性 
2.3 攻击方法 
2.4 网络安全问题的提出 
2.5 TCP/IP协议的安全脆弱性 
2.6 操作系统安全 
2.7 其他安全漏洞 
2.8 Internet安全防范技术 
2.8.1 安全技术分类 
2.8.2 安全协议 
2.9 我国的安全政策法规 
第3章 认识黑客 
3.1 对黑客的看法 
3.2 黑客文化史 
3.3 黑客守则 
3.4 黑客活动规律 
3.5 黑客攻击步骤 
第4章 计算机病毒 
4.1 计算机病毒简介 
4.2 计算机病毒的特点与机理 
4.2.1 再生机制 
4.2.2 控制权夺取机制 
4.2.3 隐蔽机制 
4.2.4 潜伏机制 
4.2.5 破坏机制 
4.3 宏病毒 
4.3.1 什么是宏 
4.3.2 宏病毒的特点 
4.3.3 宏病毒的兼容性 
4.3.4 宏病毒的共性 
4.3.5 防治宏病毒 
4.4 网络计算机病毒 
4.4.1 网络计算机病毒的特点 
4.4.2 网络和Internet对病毒的敏感性 
4.5 32位操作系统下的病毒 
4.5.1 在Windows 95环境下的病毒 
4.5.2 新技术促进病毒的传播 
4.5.3 潜在的新病毒 
4.6 Windows NT下病毒行为概况 
4.6.1 Windows NT下的主引导记录病毒 
4.6.2 Windows NT下的引导记录病毒 
4.6.3 Windows NT DOS对话框内的DOS文件病毒 
4.6.4 Windows NT下的Windows 3.1病毒 
4.6.5 Windows NT下的宏病毒 
4.7 计算机病毒的检测方法 
第5章 超级巡捕KV3000 
5.1 产品功能简介 
5.2 KV3000辅助文件与功能 
5.3 使用方法概述 
5.3.1 全屏幕方式使用KV3000 
5.3.2 保存硬盘主引导信息 
5.3.3 恢复正确的硬盘主引导信息 
5.3.4 清除所有引导区型病毒 
5.3.5 恢复当前硬盘的主引导信息 
5.3.6 使用可扩充病毒特征库检测病毒 
5.3.7 实时监测查防杀病毒程序KV3000W.EXE 
5.3.8 加载扩展程序杀新病毒 
5.4 检查或备份硬盘引导信息功能 
5.5 安全解除所有主引导区病毒 
5.6 利用KV3000快速修复硬盘主引导信息 
5.7 用KV3000快速重建硬盘分区表 
5.8 硬盘救护箱功能的使用 
5.9 使用注意事项 
5.10 升级服务 
5.11 几种典型病毒的清除 
5.11.1 Word宏病毒的清除 
5.11.2 “CMOS设置破坏者”病毒的清除 
5.11.3 Pretty Park、SUB7GOLD、WINDOS病毒的清除 
5.11.4 DIE_HARD/HD2、GranmaGrave/Burglar/1150-1、-2几种病毒的清除 
5.11.5 “8888-变形鬼魂病毒/合肥1号”、“合肥2号”病毒的清除 
5.11.6 CIH病毒的清除 
5.11.7 多种“EXPLORE”网络蠕虫病毒的清除 
5.11.8 局域网病毒的诊治 
5.12 KVW3000使用说明 
5.12.1 运行环境 
5.12.2 功能 
5.12.3 软件组成 
5.12.4 软件安装 
5.12.5 KVW3000使用方法 
5.12.6 查杀病毒 
5.12.7 查杀病毒选项 
5.12.8 备份与恢复 
5.12.9 扫描记录 
5.12.10 实时病毒监视器 
5.12.11 监控相关命令 
5.12.12 监控对象与处理方法设置 
5.12.13 快捷处理 
5.12.14 监控记录 
5.12.15 KVW3000控制台 
第6章 瑞星杀毒软件2001版 
6.1 性能特点及系统配置要求 
6.2 DOS版的使用方法 
6.2.1 DOS版的启动 
6.2.2 DOS版工作方式 
6.2.3 引导型病毒提取程序 
6.3 Windows版的安装和使用 
6.3.1 安装Windows版 
6.3.2 启动Windows版 
6.3.3 操作设置 
6.3.4 查杀病毒 
6.3.5 查杀设置 
6.3.6 定时查杀病毒 
6.3.7 声音报警 
6.4 实时监控 
6.4.1 安装 
6.4.2 启动 
6.4.3 设置说明 
6.4.4 禁止实时监控 
6.4.5 退出实时监控 
6.5 邮件监控 
6.5.1 Outlook 邮件监控 
6.5.2 Outlook Express邮件监控 
6.6 病毒隔离系统 
6.7 卸载瑞星杀毒软件 
6.8 瑞星杀毒软件界面及菜单说明 
6.8.1 “文件”菜单 
6.8.2 “设置”菜单 
6.8.3 “工具”菜单 
6.8.4 “帮助”菜单 
6.9 常见病毒的查杀 
6.9.1 宏病毒的清除 
6.9.2 CIH病毒的清除 
6.9.3 “幽灵”等DOS病毒、Windows病毒的清除 
6.9.4 未知宏病毒的清除 
6.9.5 圣诞节病毒的清除 
6.10 修复被CIH病毒破坏的硬盘数据 
第7章 了解电子邮件攻击 
7.1 电子邮件欺骗 
7.1.1 了解电子邮件欺骗 
7.1.2 邮件的发送过程 
7.1.3 发送假冒的邮件 
7.1.4 保护电子邮件信息 
7.2 电子邮件轰炸和“滚雪球” 
7.3 小结 
第8章 Internet安全:防火墙及其他 
8.1 网络安全防护的一般措施 
8.2 防火墙技术 
8.2.1 实现防火墙的技术 
8.2.2 防火墙的体系结构 
8.3 Internet网络监视器 
8.3.1 功能与作用 
8.3.2 网络安全审计员 
8.3.3 保密检查员 
8.4 Internet层的安全性 
8.5 传输层的安全性 
8.6 网络层的安全性 
8.7 应用层的安全性 
第9章 个人防火墙 
9.1 天网个人防火墙 
9.1.1 天网个人防火墙的特点 
9.1.2 天网工具的使用方法 
9.2 绿色警戒 
9.2.1 绿色警戒的功能与特色 
9.2.2 绿色警戒的使用方法 

本目录推荐