当前位置:首页 > 工业技术
信息安全产品与方案
信息安全产品与方案

信息安全产品与方案PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李剑等编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:7563516808
  • 页数:203 页
图书介绍:本书作为一本信息安全教材,本书介绍了信息安全领域常用的产品与方案。书中内容共12章。第1章是信息安全与信息安全产品。第2章是防火墙产品与方案。第3章是入侵检测产品与方案。第4章是虚拟专用网络产品与方案。第5章是网络隔离与网闸产品与方案。第6章是数据备份产品与方案。第7章是防病毒产品与方案。第8章是审计系统产品与方案。第9章是安全扫描器产品与方案。第10章是反恶意软件产品与方案。第11章是其它信息安全产品与方案。第12章是信息安全整体解决方案。除了以上内容之外,书中还介绍了大量的实验和实践内容。
《信息安全产品与方案》目录

第1章 信息安全与信息安全产品概述1.1 信息安全概述 1

1.1.1 信息安全事件 1

1.1.2 信息安全的概念 2

1.1.3 信息安全的实现目标 2

1.1.4 我国信息安全现状 2

1.2 信息安全产品概述 3

1.2.1 信息安全体系结构与产品 3

1.2.2 我国信息安全产业与产品现状 4

1.2.3 我国信息安全产品市场发展趋势 5

1.2.4 推动国内信息安全产品发展的因素 7

1.3 中国信息安全产品测评认证中心介绍 8

1.3.1 中心简介 8

1.3.2 国家信息安全测评认证体系 8

1.3.3 测评认证项目目录 10

1.3.4 国际测评认证服务组织机构 11

思考题 11

第2章 防火墙产品与方案 12

2.1 防火墙概述 12

2.1.1 防火墙的概念 12

2.1.2 防火墙的作用 13

2.1.3 防火墙的特点 14

2.2 典型的防火墙产品 15

2.2.1 思科公司的PIX防火墙 15

2.2.2 CheckPoint公司的Firewall-1防火墙 16

2.2.3 NetScreen公司的NetScreen防火墙 18

2.2.4 天融信网络卫士防火墙 19

2.2.5 联想网御防火墙 20

2.2.6 东软NetEye防火墙 21

2.2.7 微软ISA SERVER防火墙 22

2.2.8 诺顿个人软件防火墙 24

2.3 防火墙的新产品 26

2.3.1 传统防火墙的局限性 26

2.3.2 分布式防火墙 27

2.4 防火墙的性能指标和功能指标 29

2.4.1 防火墙的性能指标 29

2.4.2 防火墙的功能指标 31

2.5 防火墙产品的选择 34

2.6 防火墙产品实验 36

思考题 37

第3章 入侵检测和入侵防御产品与方案 37

3.1 入侵检测概述 38

3.2 入侵检测的功能 40

3.3 典型的入侵检测产品 40

3.3.1 Snort入侵检测系统 40

3.3.2 安氏领信LinkTrust 43

3.3.3 Enterasys Networks公司Dragon Sensor 43

3.3.4 启明星辰天阗入侵检测系统 44

3.3.5 中科网威天眼入侵检测系统 45

3.3.6 中联绿盟冰之眼入侵检测系统 45

3.3.7 入侵检测产品的选择 46

3.4 IPS产品 48

3.4.1 IPS概述 48

3.4.2 3Com公司H3C系列IPS产品 49

3.4.3 天清入侵防御系统 53

3.5 入侵检测产品的性能指标 54

3.5.1 网络入侵检测系统的指标 54

3.5.2 影响入侵检测系统性能指标的因素 56

3.6 入侵检测产品实验 58

思考题 59

第4章 虚拟专用网络产品与方案4.1 VPN概述 60

4.2 VPN的特点 61

4.3 典型的VPN产品 62

4.3.1 思科公司的VPN产品 62

4.3.2 华为3Com VPN 64

4.3.3 联想VPN网关 65

4.3.4 天融信网络卫士VPN 66

4.3.5 亿阳公司VPN产品 68

4.4 VPN产品的选择 68

4.5 VPN的建设 69

4.5.1 自建还是外包 69

4.5.2 选用VPN方案时应注意的问题 70

4.5.3 构建端到端安全VPN应包含的组成部分 71

4.6 VPN产品的性能指标 72

4.7 VPN产品实验 72

思考题 73

第5章 网络隔离与网闸产品与方案5.1 网络隔离与网闸概述 74

5.1.1 物理安全隔离卡 74

5.1.2 其他物理隔离设备 76

5.2 网络隔离与网闸的特点 77

5.3 网闸的应用定位 78

5.4 网闸的应用领域 79

5.5 典型的网络隔离与网闸产品 80

5.5.1 中网公司的网闸产品X-GAP 80

5.5.2 鲸鱼通信公司的网闸e-Gap 83

5.5.3 矛头公司的网闸NetGAP 84

5.5.4 天行网安公司的网闸Topwalk-GAP 85

5.5.5 伟思公司的网闸ViGap 85

5.5.6 联想网御SIS-3000安全隔离与信息交换系统 86

5.6 网络隔离与网闸产品的性能指标 89

5.7 网络隔离与网闸产品的选择 89

5.8 网络隔离与网闸产品实验 90

思考题 91

第6章 数据备份产品与方案 92

6.1 数据备份概述 92

6.2 常用的数据备份方式 94

6.3 典型的数据备份产品 95

6.3.1 VERITAS公司数据备份产品 95

6.3.2 Legato NetWorker 95

6.3.3 CA公司的ARCserve 97

6.3.4 赛门铁克公司的Ghost 98

6.3.5 PowerQuest公司的Drive Image 102

6.3.6 北京和力记易科技有限公司的UPM数据库保镖 102

6.4 数据备份注意事项 105

6.5 个人数据备份的策略 106

6.6 数据备份产品实验 107

思考题 108

第7章 防病毒产品与方案 109

7.1 防病毒概述 109

7.2 防病毒的作用 109

7.3 典型的防病毒产品 110

7.3.1 诺顿杀毒软件 110

7.3.2 McAfee VirusScan 121

7.3.3 Pc-cillin杀毒专家 125

7.3.4 卡巴斯基反计算机病毒软件 125

7.3.5 瑞星杀毒软件 126

7.3.6 江民KV杀毒软件 130

7.3.7 金山毒霸 131

7.3.8 熊猫卫士 131

7.4 防病毒产品性能比较 131

7.5 防病毒产品的选择 132

7.6 防病毒产品实验 132

思考题 133

第8章 审计系统产品与方案 134

8.1 审计系统概述 134

8.2 典型的审计系统产品 135

8.2.1 天融信的TA安全审计综合分析系统 135

8.2.2 捷普安全审计系统 136

8.2.3 启明星辰天玥网络安全审计系统 138

8.2.4 剑鱼网络安全监控审计系统 139

8.2.5 冠群金辰eTrust Audit日志审计系统 140

8.2.6 国卫博达 140

8.2.7 三零盛安鹰眼网络安全审计系统 141

8.3 安全审计系统产品的选择 143

8.4 审计系统实验 143

思考题 144

第9章 安全扫描器产品与方案9.1 安全扫描器系统概述 145

9.2 安全扫描器系统的作用 147

9.3 典型的安全扫描器产品 147

9.3.1 SSS 148

9.3.2 流光扫描器 151

9.3.3 N-Stalker Web扫描器 152

9.3.4 Nessus安全扫描器 154

9.3.5 Nmap扫描器 155

9.3.6 启明星辰天镜脆弱性扫描与管理系统 156

9.4 安全扫描器产品的选择 157

9.5 安全扫描器系统实验 158

思考题 159

第10章 反恶意软件产品与方案 159

10.1 反恶意软件概述 160

10.2 典型的反恶意软件产品 161

10.2.1 奇虎360安全卫士 162

10.2.2 超级兔子清理王 165

10.2.3 IE插件管理专家Upiea 167

10.2.4 恶意软件清理助手 168

10.3 反恶意软件产品的选择 169

思考题 169

第11章 其他信息安全产品与方案11.1 防水墙 170

11.1.1 防水墙概述 170

11.1.2 中软WaterBox防水墙系统 171

11.1.3 雨人防水墙产品 172

11.2 防DDoS攻击产品 174

11.2.1 绿盟黑洞防DDoS产品 175

11.2.2 方正黑鲨防DDoS产品 177

11.3 信息加密产品PGP 179

11.3.1 PGP简介 179

11.3.2 PGP的使用 180

11.4 文件恢复工具Easy Recovery 182

11.4.1 Easy Recovery简介 182

11.4.2 Easy Recovery使用 183

思考题 184

第12章 信息安全整体解决方案12.1 制定信息安全整体解决方案 185

12.1.1 应遵循的原则 185

12.1.2 注意事项 186

12.1.3 制定信息安全整体解决方案具体内容 187

12.1.4 实例 188

12.2 符合安全标准的安全系统 188

思考题 189

附录 北京某公司安全整体解决方案 190

参考文献 203

相关图书
作者其它书籍
返回顶部