计算机网络安全奥秘PDF电子书下载
- 电子书积分:20 积分如何计算积分?
- 作 者:(美)David J.Stang,(美)Sylvia Moon著;程佩青等译
- 出 版 社:北京:电子工业出版社
- 出版年份:1994
- ISBN:7505318659
- 页数:718 页
目录 1
第一部分 建立路线图 1
第1章 风险概述 2
后门/陷阱门 3
拒绝使用 5
犯大错误 5
盗用 6
辐射 6
火灾和自然灾害 8
无法使用 8
诈骗 9
伪造 9
硬件故障 10
假冒 11
不准确的或过时的信息 12
故意对数据和程序破坏 13
逻辑炸弹 15
错误指向 16
虚报 16
职业引起的危害 17
网络分析器 17
超负荷 18
反复运动/腕关节隧道综合症 18
辐射危险 18
乘机而入 19
程序编制错误 20
侵犯专利权 20
破坏活动 21
伪造和模拟 23
废物利用 23
偷窃行为 24
超级处理 24
偷用服务 25
偷窃信息 25
偷窃设备 25
版本控制 26
特洛伊木马 26
病毒 27
搭线窃听 28
风险管理 29
专用术语 29
第2章 关于风险的思考 29
可见的与实际的威胁 33
承担风险的心理 33
风险管理的某些原则 33
未报告 34
不担心 36
理解罕见事件 37
关于风险的一些基本事实 38
风险分析中的组成部分 40
何时进行风险分析 40
一些关于风险分析的基本事实 40
进行风险分析的益处 40
节省费用分析 41
严重性与频繁性损失对比 41
选择降低风险的策略 41
评估降纸风险策略 42
注释 43
第3章 风险评估 45
建立条目:暴露结构 46
体系结构的影响 46
(Coopers和Lybramd的研究:严重性 47
可执行信息网络的研究:出现率 47
预备知识 47
安全软件(Safeware)研究:出现率和严重性 48
特裴尔顾问团(Delphl Panels) 49
特裴尔如何工作 50
调查结果 51
特裴尔顾问团的例子 51
排列方法 52
评论 52
审计方法 54
特征记分法 55
级别确认 56
C部分:酌情保护 57
B部分:强制保护 58
A部分:核实保护 59
橘皮书方法的缺点 60
另一本橘皮书? 61
评估、确认和鉴定 62
定义与缩写 62
红皮书 62
网络安全体系结构和设计 63
两种网络 63
网络安全体系结构和设计的重要性 64
TNI第二部分:安全服务 64
协议层方法 64
保险 65
评估级别 65
风险管理 65
TNI第二部分:安全需求 65
安全服务的详述和评估 65
功能性 66
风险因素 69
互联规则 69
AIS互联 69
风险指数的计算 70
对红皮书的反应 70
问题表和调查表方法 72
注释 75
概述 77
怎样选择一种风险分析工具 77
第4章 风险管理/测量工具和服务 77
风险分析工具的基本要素 78
场地特性选择标准 80
选择过程 82
@RISK 85
工具 85
ARSE1.1(自动风险评估系统) 86
Appllcation Control Matrix(应用控制矩阵) 86
ALRAM(自动Livermore风险分析方法) 86
Buddy系统 87
BDSS(Bayesian判决辅助系统) 87
CONTROL_IT 88
CONTMAT(控制矩阵) 88
CRITI_CALC 89
CRAMM(CCRA风险分析管理方法学) 89
Janber 90
IST/RAMP(国际安全技术/风险分析管理程序) 90
GRA/SYS 90
LRAM(Livermore风险分析法) 91
LAVA(Los Alamos脆弱性与风险评估) 91
MINIRISK 92
MicroSecure Self Assessment 92
MARION 92
RANK_IT 93
Quickrisk 93
PRISM 93
RISKPAC 94
RA/SYS(风险分析系统) 94
服务 96
SOS(安全联机系统) 96
RiskWatch 96
保护办公地点 98
第5章 你的风险是什么?自我测试 98
保护工作站 101
保护服务器 104
保护应用程序和数据 110
保护工作站和服务器间的电缆 111
保护网络打印机 111
保护与外界的连接 112
第二部分 一些威胁的详细论述 115
管理员 116
第6章 对网络有威胁的人 116
计算机安全专业人员 117
局域网管理员 118
不同的观点 119
用户 119
问题范围 120
计算机窃贼 120
是谁的错误 120
用户间的区别 120
子群 124
组织 124
句柄 124
信念 125
窃贼一词的起源 125
罕见 125
盗窃 126
个人品质 127
计算机窃贼 129
一些动机 129
抓获计算机窃贼 131
闯入与进入 132
应该责备受害者吗? 132
对行窃的反应 132
别的局外人 133
自我防卫必须吗 133
责任在那里 133
分担责任 134
注释 135
总线网 137
第7章 网络类型如何影响风险 137
适当的控制 138
安全性考虑 138
拨号网 138
多种网络 138
安全性考虑 139
网状网络 139
局域网 139
安全强度 139
安全性考虑 139
系统网络 140
环形网 140
相应的控制 140
包交换网 140
安全考虑 141
安全强度 141
星型网络 141
适当的控制 142
什么是病毒? 143
病毒基础 143
第8章 关于病毒的某些事实 143
病毒如何感染引导扇区 144
病毒感染什么 144
病毒如何感染文件 145
病毒是谁编写的? 146
我们怎么染上病毒的? 147
病毒来自何方? 147
病毒的普及程度 148
新病毒的产生 148
损失估价 150
他们将造成什么危害 150
哪种病毒最为普遍? 151
最常用的产品最好吗 155
避免感染 158
自我保护的常识 158
事实 160
误报警 160
病毒基础 163
第9章 病毒对NetWare局域网的危害:事关与虚构 163
如何测试病毒 164
一点基本知识 166
普通文件型病毒如何在NetWare上运行 167
引导带有引导型病毒的工作站 170
NetWare特有的病毒 170
来自服务器的病毒攻击 171
引导带有引导型病毒的服务器 171
保护带有NetWare的服务器 173
第三部分 深入研究某些解决办法 175
采用备份来避免总体损失 176
第10章 常规防护 176
帮助用户帮助他们自己 177
预防引导病毒 178
防止窃贼 178
防止软件海盗行动 179
将访问控制加到PC机 179
预防文件病毒 179
使服务器安全 180
防止无意的信息披露 180
阻止局外人攻击 181
使用网络操作系统的安全功能 181
为灾难准备硬件 182
不要促成过早的硬件故障 182
确定政策 183
学习数据恢复的基本知识 183
物理访问控制 184
第11章 网络安全控制措施概述 184
逻辑访问控制 185
人事控制 186
组织方面的控制 186
操作控制 187
应用程序开发控制 188
数据传输控制 189
服务器控制 189
工作站控制 189
逻辑访问控制 190
物理访问控制 190
自我测试:你安全吗? 190
服务器控制 191
工作站控制 191
组织方面的控制 191
人事控制 191
操作控制 191
应用程序开发控制 191
注释 192
数据传输控制 192
第12章 访问控制及访问控制产品 193
规定需要保安的项目 194
网络中的访问控制问题 194
移动计算 196
用于访问控制的开放式安全系统结构 197
移动数据模型 198
为什么需要一种体系结构 199
开放式安全体系结构的定义 200
OSA与所建议的OSI安全体系结构 200
OSA产品提供的安全和控制功能 201
OSA的好处 204
控制对主机的访问 205
培训 206
先决条件 206
账号管理 207
日志、监视和报告 207
系统设计 209
观点 210
微型计算机访问控制产品评估 210
问题 211
否认声明 212
选择评述产品 212
系统访问控制 213
评述准则 213
审计跟踪 230
局域网(LAN)兼容性 239
灾难预防及恢复 240
易于使用 242
文件访问控制 247
其它功能 255
泄露保护 257
防止病毒和未授权更改 260
对产品的评论 261
产品信息 261
SECUREcard/110 262
其它产品信息 262
销售商信息 262
SECUREcard/400 263
SECUREcard/300 263
SECUREcard/200 263
注释 264
第13章 证实:口令和现代变种 265
绕过口令系统 266
NETCRACK攻击 267
TEMPSUP攻击 267
通过NetUtils来攻击一切 268
通过蛮力口令猜测突破口令系统 269
保护服务器免受NetUtils伤害 269
攻击文件 269
找到信息 269
用PASSTEST和NETCRACK进行蛮力攻击 270
预防蛮力攻击 271
用字典攻击 273
用网络分析器捕获NetWare口令 273
预防口令猜测 274
试探没有口令的用户名 274
通过猜测来攻击 274
口令共享 275
用借用的口令进行攻击 275
用TSR攻击 276
通过逆向算法攻击 276
预防口令共享 276
发现通过TSR的攻击 277
预防通过TSR的攻击 277
用LOGIN特洛伊来攻击 278
利用委员会会议攻击 278
通过以前被授权的用户攻击 279
令牌 280
回拨调制解调器 280
对口令问题的某些一般解决办法 280
应用软件口令 280
语音合成器 280
口令系统中的签名 280
个人属性及生物测量访问控制设备 281
安全经理职责 283
口令管理准则 283
口令生成器 283
用户职责 285
证实机制 286
口令保护 288
注释 289
第14章 加密与数字签名 290
安装加密 291
加密如何工作 291
什么是证实? 292
关于加密的几个常见问题 292
数据链路层加密 292
传输层加密 292
应用层加密 292
公开密钥加密技术相对于秘密密钥加密技术的优缺点是什么? 293
什么是公开密钥加密技术? 293
加密技术可从美国出口吗? 294
加密技术系统在美国可获得专利吗? 294
DES加密密钥 295
DES如何工作 295
数据加密标准(DES) 295
条例 295
DES提供的安全度 296
DES参考资料 297
DES产品的支持 297
RSA的安全程度如何? 298
为什么使用RSA而不使用DES? 298
关于RSA和公开密钥加密系统的几个问题 298
什么是RSA? 298
在实践中RSA如何被用于证实? 299
在实践中RSA如何用于加密? 299
有RSA的硬件实现吗? 299
RSA加上的长度如何? 299
什么是RSA的替补方案 300
RSA帮助防止计算机病毒吗? 300
RSA帮助发现传输错误吗? 300
RSA是今天的官方标准吗? 301
RSA今天还在使用吗? 301
运算时间 302
Kerberos 302
RSA如今是事实上的标准吗? 302
DSS 302
用X9.9证实消息 303
操作实例 303
注释 305
加密的基本问题 305
第15章 容错的用户、存储、电源及网络 306
问题是什么呢? 307
关于防止数据丢失的提示 309
容错用户 309
改进数据恢复 313
胆大妄为者Dave的用于数据恢复的八条时髦的提示 314
硬件与容错 315
自制冗余度 316
容错存储 316
服务合同 316
备件 316
两台计算机比一台好些 316
切换方法 316
不昂贵磁盘的冗余阵列(RAID) 317
作磁盘镜象 319
可拆除可交换的驱动器 320
固态磁盘 320
作磁盘双工 320
备份 321
备份系统 323
备份选择项:DAT已成事实! 323
容错电源 325
可拆除的存储 325
关于UPS和SPS的一些补充 328
容错网络 332
销售商 333
将选择加权 333
注释 336
为什么呼叫BBS? 337
第16章 公告牌(BBS)与安全 337
BBS的神话与现实 338
呼叫者的安全 338
从你的组织中的BBS得到的益处 340
合理的关注 340
法律问题 341
建立安全的BBS 341
关于建立一安全的BBS的提示 343
为什么BBS要安全? 344
评估BBS软件的安全功能 344
为得到更多信息 344
安全评估问题 345
注意黑暗面 349
BBS作为主机 349
可得到的一些文件 350
考察一个地下BBS文件说明 351
地下BBS的资源 352
国家标准与工艺研究所(NIST)计算安全实验室 353
Norman数据防护系统BBS 353
呼叫一些好的BBS 353
注释 354
第17章 到全世界去的安全连接:网桥,路由器,信关和隔离墙 355
网桥和路由器之间的相似性 356
网桥和路由器 356
路由器相对于网桥的优点 358
桥由器 358
网桥相对于路由器的优点 358
产品 359
路由器的安全性缺点 360
信关 360
设计目标 362
摘要 362
案例研究:Digital公司建立一网络隔离墙 362
总体配置 363
电子邮件 364
Telnet和FTP 365
现存的实践、不同的方法和Tar Baby(柏油婴儿) 366
经验和观察 366
其它服务 366
同不受欢迎的人跳舞(周旋) 367
网桥和路由器之间的差别 367
结论 368
未来的工作 368
致谢 369
可用性 369
注释 370
标准的开发 371
第18章 法规,标准和网络安全 371
标准化组织 372
销售商/专有/实际上的标准 375
标准出了什么问题 375
开放系统:OST的变种 377
连接性(1-4层) 379
国际的/非专有的/法定的标准 379
连接性(5-7层) 384
可移植性 387
数据 389
白皮书:ITSEC——信息技术安全评估准则 390
绿皮书:德国信息安全局 390
GUIC图形用户界面 390
安全产品评估 390
欧州共同体委员会:信息体系结构方针 391
指导方针 391
评估商用安全产品的技术准则 391
NIST和OSInet 391
美国联邦方针,指示,公报和备忘录 392
美国联邦法律 393
立法 393
美国州立法律 396
涉及计算机病毒立法的推荐 396
美国议案和立法建议 396
英国法规 399
信息安全基金会 401
职业生涯和工作奖励 401
我们还需要什么 401
数据分类标准 401
人类理解如何做 401
注释 402
第四部分 考察局域网 405
容错介绍 406
第19章 容错和网络操作系统 406
双FAT 407
寻找数据保护方法 407
磁盘镜象 408
拷贝表面错误 408
磁盘双工 410
UPS监控 411
事务处理跟踪 411
文件复制 411
自动重新连接功能 413
其它容错特性 414
恢复和清除被删除文件 414
销售商信息 415
第20章 Microsoft的LAN Manager 417
概述 419
管理 420
域 421
远端管理 421
远程工作站自启 422
网络监视 422
服务器安全性 423
NetView 423
LAN Manager和SNMP 423
用户账号 424
注册正本 424
目录保护 424
文件保护 425
其它时髦的特点 426
共享资源的控制 427
针对工作组的Windows 427
审计 428
本地安全性 428
远程程序调用 428
远程服务器访问 428
容错 429
注释 430
第21章 使IBM LAN Server网络变得安全 431
设置域控制器 432
规划你的网络 432
安装 432
建立用户 434
同级服务 434
访问控制 436
客户账号 436
本地安全性 438
安全要点 438
本地允许权限 439
特权程序 440
审计跟踪 441
电缆 442
对等服务 442
VENDOR 442
取消注册 443
操作 443
容错 443
UPS支持 443
注释 444
备份 444
LANtastic网络简介 445
第22章 LANtastic的网络安全 445
注册安全 446
LANtastic的安全特性 446
访问控制表安全 447
审计跟踪安全(服务器审计) 450
销售商信息 452
什么是NetWare? 453
第23章 NerWare的安全 453
NetWare的安全实力 455
初始设置:SYSCON 456
使用缺省值对NetWare是不安全的 456
记账系统 458
组信息 459
主管人选项 460
用户信息 465
属性和权限 468
文件级保护 469
病毒和文件属性 472
使用文件属性来控制访问 472
目录属性 473
察看或改变文件属性的命令 473
目录,文件和受托权 474
建立目录结构 477
关于访问权限 477
增加一个用户 478
检测 478
建立工作组 478
建立工作组管理员(NetWare 3.x) 478
关于LOGIN 479
建立安全性的其它方法 480
保密口令 481
建立系统注册薄记 481
NetWare安全维护命令 482
写后读验证和热修复 485
双份文件分配表(FAT) 485
NetWare的容错性 485
磁盘镜象 486
事务跟踪系统(TTS) 486
实时去破碎 486
系统设计 487
建立一个安全的NetWare网络 487
磁盘双工 487
不间断电源(UPS) 487
锁住服务器! 488
DAVE的最重要的几点忠告 488
安装电缆 488
远程调用 488
用户条例 488
创建目录和本地应用程序 488
文件空间再利用 490
目录 490
备份任何内容! 490
奇特的和最后的 490
BLEM WIT 490
装订所保护 491
注释 492
UNIX的开发背景 493
第24章 UNIX安全 493
Internet蠕虫 495
回顾一些蠕虫事件 495
WANK蠕虫 500
关于保障个人稳私权的问题 501
WANK蠕虫的一个变种 501
设置一个安全的UNIX配置 502
账号安全性 503
互连网络安全 504
文件和目录安全 508
安全性的监控和管理 509
监控账号 510
监控文件安全性 511
监控互连网络安全性 511
公共域 513
商业产品 513
用其它软件加强安全性 513
跟上潮流 514
注释 515
第25章 Banyan VINES安全 518
控制注册 519
建立用户类型 519
用户注册控制:MUSER 521
服务器安全保护 524
组注册控制工具:MGROUP 524
VINES,DOS和OS/2的权限 525
互连网络访问限制 525
OPERATE和拨入访问表 525
通过权限控制访问 526
访问权限 527
继承权限 527
Macintosh权限 527
通过属性控制访问 528
产生日志 529
产生日志报告 529
控制台安全保护 530
用户访问报告 530
StreTalk报告 530
第五部分 采取行动的时刻到了! 531
一个转移范例 532
第26章 两个安全范例 532
胶水厂爆炸 533
迷失于浓雾中:考察令人沮丧的范例 533
该范例如何令人沮丧 534
法规能帮助吗? 537
我们的用户令人沮丧 538
无情的法则 539
我们保护了无聊的东西 541
比较两个范例 542
把政策文件交给人们与把权力交给人们 543
地方责任,地方实施 543
他们认为那是行政性的 544
那是一台个人计算机吗? 544
老专家的新工作 546
安全专家的任务 546
分担工作 548
转移范例 549
注释 550
第27章 规划网络使之幸免于灾难 552
对抗措施 553
火的预防、检测、抑制和保护 553
水的预防、检测和保护/补救 554
电源 555
家政管理 556
自然灾害 556
环境支援设备 556
D天以前 557
意外事件规划 559
意外事件计划 559
意外事件计划的层次 560
意外事件规划阶段 560
创立一份灾难恢复计划 564
管理人员介入 564
注释 565
什么是培训? 566
第28章 计算机和计算机安全培训 566
安全培训与法律 567
对象 568
培训程序 568
培训方法和培训人员 568
培训内容 568
培训成本与利益 569
培训利益 569
影响所要求的培训量的两个因素 570
对培训员和培训主任的提示 570
培训成本 570
受训者需要什么 571
一些学习原则 571
一些培训原则 572
你应培训什么? 573
销售商讲授 574
培训的未来 574
录像 575
培训准则 575
培训材料 575
安全培训课程 581
计算机安全基础 582
审计(Auditing) 584
风险评估 588
针对联邦机构雇员和关于联邦法规的课程 588
事业、角色、专业主义和合格证书 589
我们向他们宣传苦干 589
微型计算机安全 589
安全规则、意外事件规划与安全管理 590
UNIX安全 591
通信安全 592
安全培训:如何进行 592
计算机病毒 593
LAN安全 593
培训产品和服务的销售商 595
物理安全 595
进一步的阅读材料 596
术语汇集 596
注释 597
制定政策 598
第29章 安全政策与使命声明 598
对象 599
目的 599
政策实施 600
风格 600
内容 600
道德 603
使命声明草案 603
技术要求 604
安全政策草案 604
硬件关注点 606
实施关注点 606
数据关注点 609
软件关注点 610
发许可证 612
对人的关注点 612
软件海盗行动与局域网 613
为什么有海盗行动? 614
法律 614
反海盗行动的论据 615
防止海盗活动的规程 616
对海盗行动的政策 618
注释 620
发现闯入者 621
第30章 网络管理与安全 621
如何发现闯入者 622
审计努力的其它利益 623
使用NetWare的PAUDIT 624
土生土长的软件 624
使用PAUDIT2 625
发现网络故障 632
网络管理工具 633
针对NetWare的工具 635
用于其它LAN操作系统的工具 643
用于其它环境的工具 644
供UNIX用的工具 644
对问题的响应 645
火灾演习 646
社会关系 646
行动计划 647
如果它破了,你应将它修好吗? 647
销售商 649
注释 650
如何使用本软件 651
网络安全共享件和免费软件 651
第六部分 共享件 651
磁盘上有什么东西? 654
APRITE/APRUN 657
BACKEMUP 658
BLANK 659
BAGKEYS 659
CRYPTA 660
CMOS 660
CRYPTDES 661
CRYPTMPJ 662
CRYPTE 662
DISKUSED 663
DELETE 663
DO-FOR 664
DOSWATCH 665
DSEDIT 666
DRLOCK 666
EQUIPCHK 667
ENVEDIT 667
EQUIV 668
FULLDIR 669
FINDTEXT 669
GENCON 670
IDLEBOOT 671
GLOSSARY 671
JLOCK 672
LOGINCHK 673
LANMENU 673
MEMINFO 674
MCP 674
NLMLOCK 2 675
NOSTOP 676
NOBOOT 676
ONEPAD 677
NOVBAT 677
OTL 678
PASSWORDS(in PW.ZIP) 679
PASSWORD 679
QUICK 680
PAUDIT 2 680
PASSWRD 680
READEXE 681
RANK-IT 681
README 682
SCOPE(in KSCOPE.ZIP) 683
REBOOT 683
SHOWINT 684
SECOURSE 684
SNORETIL 685
TAKE FIVE(in TAKE5.ZIP) 686
SUPER 686
TESTBAK 687
TSRBOOT 688
VBASICS 689
VBASEABC 689
WHOHAS 690
WINSUP 691
附录 术语汇集 692
安装来自磁盘的程序 716
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017