首页>参考读物>计算机科学与技术>综合

因特网安全防护不求人
作者 : (美)Harley Hahn
译者 : 杨涛 杨晓云 王建桥 高文雅
出版日期 : 2002-10-01
ISBN : 7-111-10949-X
定价 : 38.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 360
开本 : 16开
原书名 : Internet Insecurity
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

因特网的飞速发展使其越来越成为人们生活中不可分割的一部分,它影响着我们的生活,但对其不甚了解的人却很少意识到它的安全性。本书把因特网和我们的生活联系起来,与生活中的安全防护、安全和隐私权联系起来,告诉我们什么是真的,什么是假的,怎样才能以一种最能保护你和你家庭的方式去使用网络。本书涉及心理学、历史、哲学、科学、金钱和人际关系许多方面,是一本关于因特网安全防护的、别出心裁的著作。

图书序言

人类在20世纪取得了巨大的进步,这使我们相信只要掌握了足够的科学和技术,就能掌握自己的命运—即便具体不到每个人,也至少能具体到一群人。但因特网却让我们看到这种假设是错误的。大家在本书中将会看到,我们正被一种强大的力量所左右,而这种力量是我们无法控制的。
因特网是如此的复杂、强大、重要和崭新,所以没人能真正说清楚它到底是什么。也没人知道我们为什么要建造因特网,或者说它对我们到底意味着什么。结果是我们当今的社会充斥着大量引人误入歧途的信息。
我们对因特网的担忧和关注大多来源于错误的概念,来源于我们对人类行为动机的模糊理解。而我的工作就是澄清这些错误的概念,还事物以本来的面目—即把正在发生的事情以及它们的起因解释清楚。
因特网的快速扩张始于20世纪90年代中期,不知大家是否已经注意到,我们的世界因此而发生了多大的变化。大家是否注意到,在这样短的时间内,因特网是如何把它的触角伸展到我们生活的每一个方面的?
我不想让大家为那些根本算不上是问题的事情担心。例如,不管曾经听说过些什么,你其实用不着为了计算机病毒或者可能有未知黑客侵入你系统的事情而杞人忧天—你只需采取几项简单的预防措施就能高枕无忧(这些措施我将在第10章和第11章提到)。
我想让大家思考一些更重要的事情:因特网对你的隐私权、你的人身安全、你的金钱、你的人际关系、你的工作和你的家庭产生了怎样的影响。
在这本书里,我将向大家解释许多其他人不希望你们知道的观点:在善待用户的问题上企业为什么那么不情愿?在与大公司的对抗中,政府为什么拿不出有效的办法?人们为什么热衷于把错误的信息传播给亲朋好友?为什么会有那么多的“专家”想吓唬我们?
要想用好因特网,有些至关重要的理念不可不知,但这些理念中的大多数是被我们的流行文化所忽视的。对于隐私权,我们是否有生理上的需要?什么是金钱,它对我们为什么那么重要?我们为什么需要人际关系,当我们开始使用因特网的时候,人际关系会发生怎样的变化?
因特网远不止是一个全球性的计算机网络。它是我们日常生活中一个永久性的组成部分,如果你和我想用好它,就必须首先了解我们自己和我们的文化。
因此,我的讨论内容将远远超出技术和计算机的范畴。我的讨论将涉及心理学、历史、哲学、科学、金钱和人际关系等许多方面。虽然这些话题乍看起来彼此并没有什么联系,但我向大家保证:当你们读完这本书的时候,你会发现它们的确彼此相关。
虽然本书涉及到计算机方面的许多内容,但本书并不是一本单纯的计算机教科书。事实上,我希望大家最终会认识到这本书与你们以前读过的任何内容都不一样。
我在本书中将尽力做到以下几点:
?把你和你的家庭安全舒适地使用因特网所需要的一切知识都解释清楚。
?把不受左右着我们这个社会的强大势力损害的最佳自保策略介绍给你。
?你在阅读这本书的过程中不会感到厌烦。
我希望大家有两个理由读这本书。首先,它既有趣又实用。第二,当你读完本书的时候,你对这个世界的理解将更加深刻。
我将说到做到。

Harley Hahn
www.harley.com

作者简介

(美)Harley Hahn:暂无简介

译者简介

杨涛 杨晓云 王建桥 高文雅:暂无简介

图书目录

第1章  一网打尽
1.1  因特网的起源 2
1.2  包罗万象的“网” 2
1.3  “老大”真的在监视着吗 3
1.4  Carnivore还真不挑食 4
1.5  FBI局长助理的说法 5
1.6  当因特网上的执法行为越轨时 6
1.7  Babin督察的看法 8
1.8  因特网是怎样运转的:TCP/IP协议 9
1.9  数据的传输:路由器、ISP、NSP和NAP 11
1.10  谁在运转着因特网 12
1.11  因特网的特点 13
1.12  对网上隐私权的期盼是奢望吗 16
第2章  私事和公事
2.1  上班有上班的规矩 20
2.2  规章制度保护谁 20
2.3  安全措施要靠自己 21
2.4  不能在上班时做的事情 23
2.5  隐私链条上的薄弱环节 25
2.6  祸不单行 27
2.7  圣人也有敌人 28
2.8  保护自己 29
2.9  嗅探器软件 30
第3章  领先一步
3.1  与Web有关的几个术语 36
3.2  浏览器的历史记录 38
3.3  浏览器的缓存目录 39
3.4  自动完成功能 41
3.5  对浏览器的历史记录进行控制 43
3.6  对自动完成功能进行控制 44
3.7  软盘和光盘 46
3.8  磁盘的数据容量 47
3.9  不常见的数据容量计量单位 48
3.10  文件和文件夹 49
3.11  Windows资源管理器 52
3.12  资源管理器选项 54
3.13  清空浏览器的缓存目录 56
第4章  把握全局
4.1  客户机与服务器 58
4.2  Web客户机与Web服务器 59
4.3  基于Web的电子邮件 60
4.4  基于Web的电子邮件的私密程度 61
4.5  正规电子邮件的私密程度 63
4.6  浏览器中的泄密者:cookie 65
4.7  为什么会有那么多的cookie 68
4.8  等待不如行动 69
4.9  解决cookie过多的办法 70
4.10  清理自己计算机里cookie的办法 71
4.11  更隐蔽的泄密者:引用域 73
4.12  谁付钱谁说了算 75
4.13  清理你的计算机:每天一次 76
4.14  清理你的计算机:移交给别人之前 76
4.15  Windows的注册表 79
4.16  有助于保护个人隐私的程序 80
第5章  隐私心理学
5.1  转变与无知 84
5.2  讨论隐私问题的原因 85
5.3  隐私到底是什么 86
5.4  词汇的贫乏 87
5.5  产生隐私欲求的根源 88
5.6  驱使人们采取行动的力量 90
5.7  谁得到了隐私权 92
5.8  隐私:一种现实的需要 93
第6章  隐私权
6.1  我们有权拥有隐私吗 96
6.2  国家的最高法律 96
6.3  最高法院对隐私权的解释 98
6.4  从全局着眼 100
6.5  美国:先驱者的土地 103
6.6  美国人的牛仔情结 105
6.7  牛仔们已经“牛”出格了吗 107
6.8  我们为什么要容忍他们 109
第7章  隐私与政治
7.1  游戏规则 114
7.2  隐私政策 115
7.3  如何看待隐私政策 119
7.4  ID号码的重要性 120
7.5  美国的社会安全号码 123
7.6  有必要担忧吗 126
7.7  与隐私专员Slane的交谈 128
7.8  为什么要有游戏规则 131
第8章  人的交流需求:电子邮件、聊天和隐私
8.1  交流:一种生物本能 136
8.2  当使用计算机还是一种社交活动时 136
8.3  计算活动的黄金时代 138
8.4  个人电脑 141
8.5  网络的兴起 142
8.6  网络交流缺少些什么 143
8.7  信息的共享:电子邮件 146
8.8  电子邮件礼仪 149
8.9  密抄邮件 150
8.10  尴尬与痛苦:一个真实的故事 153
8.11  网上为什么会有那么多的虚假信息 155
8.12  电子邮件谣言的8大特征 156
8.13  谣言与都市笑话 160
8.14  电子邮件中常见的5种错误 162
8.15  保护自己的电子邮件地址 167
8.16  如何获得一个可舍弃的电子邮件地址 169
8.17  保护别人的电子邮件隐私 171
8.18  聊天很方便(但是不保密) 173
8.19  网上常见的缩略词语 175
第9章  计算机病毒之谜
9.1  计算机病毒 180
9.2  计算机病毒的特点 180
9.3  病毒在文件之间的传播 181
9.4  谁制造了病毒 182
9.5  病毒的三种类型 184
9.6  计算机病毒谣言 185
9.7  特洛伊木马 187
9.8  早期的计算机病毒 188
9.9  早期的蠕虫 189
9.10  纯洁时代的最后一天 193
9.11  使因特网陷入停顿的蠕虫 193
9.12  因特网蠕虫:开场白 196
9.13  智力小测验 197
第10章  自我保护措施:病毒与常识
10.1  谁需要特殊的病毒防护 200
10.2  病毒是如何通过共享文件传播的 200
10.3  怎样对付普通病毒 202
10.4  病毒是如何通过电子邮件传播的 203
10.5  当你打开文件时会发生什么 204
10.6  怎样对付电子邮件病毒 205
10.7  彻底删除电子邮件附件 208
10.8  安全与方便 208
10.9  宏病毒 210
10.10  早期的宏病毒 211
10.11  怎样对付宏病毒 212
10.12  反病毒程序的真面目 213
10.13  计算机里有了病毒该怎么办 216
10.14  四条简单的安防原则 216
10.15  智力小测验:答案 217
第11章  自我保护措施:对系统进行配置
11.1  两个令人吃惊的事实 220
11.2  有危险的Web站点吗 220
11.3  脚本语言 222
11.4  浏览器的安防配置 223
11.5  电子邮件程序的安防配置 225
11.6  针对恶意脚本的预防措施 227
11.7  如何卸载Windows脚本主机:Windows 98/Me 228
11.8  如何去掉危险的文件名后缀:Windows 95 229
11.9  保护你的网络:防火墙 230
11.10  小故事:一天深夜…… 233
第12章  货币与金钱
12.1  钱是什么 238
12.2  货币的概念 240
12.3  谁发明了钱 242
12.4  硬币 243
12.5  纸币 246
12.6  第一种成功的纸币 247
12.7  通货膨胀和超级通货膨胀 249
12.8  历史的真正教训 251
12.9  罗斯福和尼克松是如何结束金本位制度的 252
12.10  商业周期:为什么要对货币进行调控 254
12.11  谁控制着货币的供应量 256
12.12  大多数的钱是怎样制造出来的 258
12.13  美联储是如何创造和销毁货币的:第一部分 260
12.14  美联储是如何创造和销毁货币的:第二部分 262
12.15  分散人们对钱的注意力 263
12.16  金钱与人 266
12.17  金钱与网络 269
12.18  因特网因素 272
第13章  保护你的金钱:网上购物
13.1  两个真实的故事 274
13.2  因特网对买卖活动的影响 275
13.3  网上的买卖活动是怎样的 276
13.4  网上购物时的隐私保护措施 277
13.5  为什么说提供些假信息是可以接受的 278
13.6  网上购物安全吗 280
13.7  黑客会弄到你的信用卡号码吗 282
13.8  什么才是你真正需要担心的 283
13.9  网上购物的6条自我保护措施 285
13.10  考察在线供货商的5个办法 288
13.11  运费和手续费的真面目 290
13.12  怎样才能找到自己想买的东西:导购机 292
13.13  怎样才能找到自己想买的东西:搜索引擎 293
13.14  个人理财服务 294
13.15  几句忠告 295
13.16  在线支付服务 298
13.17  网上拍卖是怎么一回事 299
13.18  网上拍卖入门 301
13.19  如何识破拍卖欺诈 303
13.20  用好网上拍卖的10大秘诀 306
13.21  网上购物第一格言 308
第14章  保护你的家庭:性、人际关系和孩子
14.1  了解人的天性 310
14.2  进化和自然选择 311
14.3  生命的秘密 312
14.4  有性繁殖与无性繁殖 313
14.5  人为什么需要与别人交往 315
14.6  人为什么需要朋友和家庭 316
14.7  当你上网聊天时,真正发生的是什么事 317
14.8  友谊的实质 319
14.9  一个现代爱情故事 320
14.10  家庭与网络 322
14.11  配偶有了网络第三者的8大信号 324
14.12  配偶有了网络第三者该怎么办 326
14.13  网络色情 327
14.14  儿童与网络 329
附录  网上交谈时的常用缩写
第1章  油画“忧郁”(melancholy),挪威画家Edvard Munch(1863~1944)1892年作品。见第12页。
第2章  照片,两个男人在看大海。见第24页。
第3章  演员查理·卓别林在1936年的电影《城市之光》(Modern Times)中的剧照。见第41页。
第4章  演员/制片人伍迪·艾伦的照片。见第72页。
第5章  现代画“自动”(Automat),美国画家Edward Hopper (1882~1967) 1927年作品。见第86页。
第6章  演员James Dean在1995年的电影《巨人》(Giant)中的剧照。见第109页。
第7章  铜版画“睡梦中的四季神”(The Sleep of Reason Produces Monsters),西班牙画家Francisco de Goya(1746~1828)1803年作品。见第132页。
第8章  照片,“Gossip-Katwyk”,美国摄影师Alfred Stieglitz (1864~1946)1894年作品。见第164页。
第9章  石版画“焦急”(Anxiety),挪威画家Edvard Munch (1863~1944)1896年作品。见第185页。
第10章  照片,流浪的摘棉工人,美国摄影师Dorothea Lange (1895~1965)1940年作品。见第214页。
第11章  石版画“蛋”(Egg),法国画家Odilon Redon(1840~1916)1940年作品。见第223页。
第12章  油画“春天里的三个女人”(Three Women at the Spring),西班牙画家毕加索(1882~1973)1921年作品。见第267页。
第13章  演员/导演Orson Welles在1936年的电影《公民凯恩》(Citizen Kane)中的剧照。见第279页。
第14章  油画“舞”(Dance),法国画家Henri Matisse(1869~1954)1909年作品。见第317页。

教学资源推荐
作者: 雷震甲 编著
作者: 周国烛 杨洪雪 主编
作者: 刘艺 王春生 等编
作者: 庞丽萍,郑然
参考读物推荐
作者: [美]拉斐尔?酷奇(Rafal Kuc) 马雷克?罗戈任斯基(Marek Rogoziński) 著
作者: 盛华 编著
作者: (美)杰拉德.考利 玛里安.施耐德.考利