当前位置:首页 > 工业技术
网络信息安全技术
网络信息安全技术

网络信息安全技术PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:聂元铭,丘平编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2001
  • ISBN:7030079809
  • 页数:536 页
图书介绍:
《网络信息安全技术》目录

1 网络安全概述 1

1.1 网络安全的本质 1

1.2 网络安全的意识与教育 3

1.3 网络安全的主要威胁 4

1.4 网络安全的基本需求 6

1.5 网络安全的管理策略 7

1.6 计算机系统分类和安全等级 9

1.7 网络安全的基本措施 13

2 黑客与远程攻击 16

2.1 关于黑客 16

2.1.1 理解黑客 16

2.1.2 黑客的产生 17

2.1.3 黑客的行为 18

2.1.4 黑客的守则 19

2.1.5 黑客的特点与组成 20

2.1.6 黑客与入侵者 22

2.1.7 黑客的发展 23

2.1.8 黑客游戏 23

2.1.9 网络黑客大事记 26

2.2 远程攻击 28

2.2.1 远程连接 28

2.2.2 远程攻击手段 30

2.2.3 攻击的一般目标 31

2.2.4 攻击的一般过程 32

2.2.5 攻击的其他问题 36

2.2.6 攻击的主要方式 39

2.2.7 口令攻击 42

2.2.8 IP欺骗 45

2.2.9 Back Orifice的原理 52

2.3 缓冲区溢出 57

2.3.1 缓冲区溢出的一般原理 58

2.3.2 漏洞与攻击的分析 63

2.3.3 缓冲区溢出的保护 65

2.3.4 几种方法的比较 70

2.3.5 Windows NT中的缓冲区溢出 70

2.4 分布式拒绝服务攻击 71

2.4.1 拒绝服务攻击 72

2.4.2 拒绝服务攻击的发展 73

2.4.3 DDoS的一般过程 74

2.4.4 通信端口与口令保护 76

2.4.5 操作命令 78

2.4.6 工具特征 79

2.4.7 缺陷与防御 81

2.4.8 关于TFN2K 83

2.4.9 预防的安全策略 85

3 计算机病毒 87

3.1 病毒概述 87

3.1.1 病毒的产生 88

3.1.2 病毒的发展过程 89

3.1.3 病毒的破坏行为 91

3.1.4 病毒的传播方式 93

3.1.5 病毒程序的结构 93

3.1.6 病毒的本质 94

3.1.7 病毒的基本特征 94

3.1.8 病毒的分类 96

3.2 引导扇区型病毒 99

3.2.1 诊断系统内存容量 100

3.2.2 中断向量的变化 103

3.2.3 手工清除办法 103

3.3 文件型病毒 105

3.3.1 比较文件内容 105

3.3.2 系统的内存变化 105

3.4 宏病毒 108

3.4.1 VBA与宏病毒 108

3.4.2 宏病毒的表现 109

3.4.3 宏病毒的传染性 110

3.4.4 宏病毒的检测与清除 111

3.4.5 宏病毒的预防 113

3.4.6 宏病毒的特点 114

3.4.7 Office产品中对宏病毒的说明 115

3.4.8 宏病毒实例 116

3.5 其他类型的病毒 121

3.5.1 蠕虫病毒 121

3.5.2 Windows NT病毒 124

3.5.3 CIH病毒剖析 128

4 防火墙技术 132

4.1 防火墙概述 132

4.1.1 访问控制技术 132

4.1.2 防火墙的定义 134

4.1.3 防火墙的功能与优势 135

4.1.4 防火墙的层次 137

4.1.5 防火墙的应用 140

4.1.6 防火墙的结构 143

4.1.7 防火墙的局限性与自身安全 145

4.2 防火墙的发展与方向 148

4.2.1 概述 148

4.2.2 基于路由器的防火墙 149

4.2.3 用户化的防火墙 149

4.2.4 基于通用系统的防火墙 150

4.2.5 新一代的防火墙 150

4.3 产品的选择与安全标准 154

4.3.1 选择的基本思路 154

4.3.2 使用的主要需求 155

4.3.3 技术与市场的变化 157

4.3.4 防火墙的安全标准 159

4.3.5 防火墙的有关术语 159

4.4 防火墙产品与常用工具 160

4.4.1 “网络卫士”简介 160

4.4.2 Firewall-1简介 164

4.4.3 其他防火墙产品 167

4.4.4 IP Masquerade实例 170

4.4.5 WinGate实例 174

4.4.6 Microsoft Proxy Server实例 178

4.4.7 TCP_Wrappers实例 181

5 包过滤技术 184

5.1 包过滤的一般原理 184

5.2 包过滤的基本准则 185

5.3 包过滤路由器的优缺点 185

5.4 数据包的组成 186

5.5 IP地址的过滤 188

5.6 TCP/UDP端口的过滤 189

5.7 TCP标志的过滤 190

5.8 对数据包过滤的攻击 190

5.9 交换路由器的精细控制 192

5.10 Cisco包过滤的实现 192

5.10.1 配置访问控制列表 193

5.10.2 使用实例 194

6 代理服务 198

6.1 代理服务概述 198

6.2 代理服务器结构 200

6.3 代理服务的工作过程 200

6.3.1 使用定制客户软件 201

6.3.2 使用定制的用户过程 201

6.4 与其他防火墙的比较 202

6.5 代理服务器的应用 202

6.5.1 应用级与回路级代理 202

6.5.2 公共与专用代理服务器 203

6.5.3 智能代理服务器 203

6.5.4 用于因特网服务的代理 203

6.5.5 单向与多向连接 204

6.5.6 协议及其安全 204

6.5.7 用户指定的数据 204

6.5.8 内部与外部客户 205

6.5.9 没有代理服务器的代理 205

6.6 用户眼中的代理 205

6.6.1 免费代理 206

6.6.2 用户使用代理服务器的设置方法 206

6.7 代理举例 207

6.7.1 FTP代理模型 207

6.7.2 Telnet代理实例 208

6.7.3 SOCKS服务器 209

7 VPN介绍 210

7.1 VPN的基本原理 210

7.2 VPN的优势 212

7.3 VPN的工作流程 213

7.4 VPN的主要技术 215

7.4.1 隧道技术 215

7.4.2 加解密技术 215

7.4.3 密钥管理技术 216

7.4.4 身份认证技术 216

7.5 VPN的软件特性 217

7.6 VPN的业务分类 217

7.7 支持VPN的相关协议 218

7.7.1 PPTP协议 218

7.7.2 L2TP 219

7.7.3 IPSec 220

7.7.4 MPLS 220

7.8 关于MPLS 221

7.8.1 虚拟专网 221

7.8.2 流量管理 222

7.8.3 集成IP和ATM 223

7.8.4 VPN的现状及其展望 223

7.9 IPSec实例 224

7.10 厂商产品举例 229

8 密码技术 233

8.1 安全与保密 233

8.1.1 通信安全与保密 233

8.1.2 计算机安全与保密 234

8.1.3 信息安全与保密 235

8.1.4 安全保密研究的阶段 237

8.2 加密技术 238

8.2.1 加密 240

8.2.2 加密分类 241

8.2.3 加密与解密的矛盾 242

8.2.4 密码算法 243

8.2.5 美国商用密码算法的管理 245

8.3 对称密钥密码体制 246

8.3.1 凯撒密码 246

8.3.2 字符一对一替换 247

8.3.3 对称密钥密码技术 248

8.3.4 DES加密算法 250

8.3.5 DES算法实现 251

8.3.6 DES密码破解与反破解 251

8.3.7 其他分组密码简介 253

8.4 非对称密钥密码技术 254

8.4.1 公开密钥密码算法原理 256

8.4.2 RSA公开密钥密码系统 256

8.4.3 RSA的安全性 258

8.4.4 RSA的局限性与实用考虑 260

8.4.5 其他公钥体制 260

9 数字签名与认证 262

9.1 数字签名的基本概念 262

9.1.1 数字签名的一般原理 263

9.1.2 数字指纹 264

9.1.3 MD5的安全性 266

9.1.4 Diffie-Hellman密钥一致协议 267

9.1.5 DSS/DSA算法 267

9.1.6 专用数字签名方案 269

9.2 信息认证 270

9.2.1 信息的完整性 270

9.2.2 报文认证 270

9.2.3 身份认证 271

9.2.4 远程用户访问资格确认 272

9.2.5 PPP协议访问资格确认 273

9.2.6 口令的保护 274

9.3 认证中心 279

9.3.1 证书管理与密钥管理 280

9.3.2 认证中心的功能 281

9.3.3 认证中心的建立 282

9.3.4 公用安全服务系统管理器 283

9.4 关于SSL 286

9.4.1 SSL的安全服务 286

9.4.2 SSL的协议与算法 287

9.4.3 SSL的应用实现 287

9.4.4 S-HTTP/HTTP 289

9.5 Outlook Express的实例 289

9.5.1 获取用户的数字标识 289

9.5.2 使用和备份用户的数字标识 290

9.5.3 加密电子邮件 290

10 密钥管理 293

10.1 产生密钥 293

10.2 传输密钥 295

10.3 验证密钥 297

10.4 分配密钥 297

10.5 更新密钥 298

10.6 存储密钥 298

10.7 密钥有效期 299

10.8 销毁密钥 300

10.9 公开密钥的密钥管理 300

10.10 分布式密钥管理 302

11 PCP加密系统 303

11.1 PGP概述 303

11.1.1 PGP的简史 304

11.1.2 PGP的加密原理 305

11.1.3 PGP的密钥管理 306

11.1.4 PGP的密钥与密钥环 309

11.1.5 公共密钥服务器 311

11.2 PGP的安全性 312

11.2.1 密码体系的安全 313

11.2.2 密钥的安全性 313

11.2.3 随机数的安全性 315

11.2.4 程序的安全性 316

11.2.5 其他安全因素 317

11.2.6 现实的PGP攻击 318

11.3 DOS环境下的使用 319

11.3.I PGPi 2.6.3i的安装与配置 319

11.3.2 命令与参数 320

11.3.3 关于PGP前端和扩展程序 323

11.4 Windows环境下的使用 323

11.4.1 加密和签名电子邮件 323

11.4.2 解密和证实电子邮件 324

11.4.3 加密和签名文件 324

11.4.4 解密和证实文件 325

11.4.5 安全删除文件 325

11.5 PGP名词解释 326

12 安全管理与审计 329

12.1 安全管理概述 329

12.1.1 安全管理目标 329

12.1.2 安全管理原则与制度 329

12.1.3 系统安全评估 332

12.1.4 网络安全的措施 333

12.1.5 网络安全实施的两种技术 334

12.1.6 网络安全测试 336

12.1.7 人员的安全因素 338

12.1.8 管理措施举例 342

12.2 安全审计跟踪 343

12.2.1 系统记账与日志 343

12.2.2 系统的安全检查 344

12.2.3 安全分析软件 353

12.2.4 入侵检测技术 354

12.2.5 入侵检测系统 359

12.2.6 几种检测工具 363

12.2.7 追踪入侵者(Intmder Tracing) 364

12.2.8 检测系统介绍 365

13 计算机病毒的控制 370

13.1 病毒的预防 370

13.1.1 网络与病毒 371

13.1.2 病毒防治的一般要求 372

13.1.3 网络病毒的预防原则 374

13.1.4 网络病毒的预防措施 375

13.2 病毒的检测 378

13.2.1 特征代码检测法 379

13.2.2 校验和检测法 380

13.2.3 行为监测法 380

13.2.4 软件模拟检测法 381

13.2.5 比较检测法 381

13.2.6 分析法 382

13.3 反病毒产品 383

13.3.1 防病毒软件 383

13.3.2 反病毒产品的发展 385

13.3.3 反病毒产品的基本功能 387

13.3.4 反病毒产品的局限性 391

14 网络通信的安全 392

14.1 物理安全 392

14.1.1 Web安全技术通信线路的安全 393

14.1.2 设备故障和意外事故的防范 394

14.1.3 防电磁辐射 394

14.1.4 信息存储的安全 395

14.1.5 容错计算机 396

14.1.6 备份系统 396

14.1.7 操作系统的安全 397

14.1.8 其他问题的防范 397

14.2 Web安全技术 398

14.2.1 Web的由来 399

14.2.2 Web的基本原理 399

14.2.3 Web现状与前途 402

14.2.4 Web服务器的安全管理 402

14.2.5 CGI的工作原理 403

14.2.6 CGI的安全考虑 409

14.2.7 Java的安全 413

14.2.8 HTTP的安全因素 415

14.2.9 Web安全措施 417

14.3 Email服务的安全 420

14.3.1 Internet电子邮件 421

14.3.2 电子邮件的安全 424

14.3.3 安全解决方案 424

14.4 其他服务的安全 427

14.4.1 DNS的安全 427

14.4.2 FTP的安全 432

14.4.3 finger的安全 437

14.5 网络各层的安全 439

14.5.1 系统安全结构 439

14.5.2 协议的安全与安全协议 439

14.5.3 Internet层的安全性 440

14.5.4 局域网的安全 443

14.5.5 传输层的安全性 444

14.5.6 应用层的安全性 445

14.5.7 内部网络的安全性 447

15 工具 448

15.1 扫描工具概述 448

15.1.1 扫描工具的基本原理 448

15.1.2 扫描器的分类 449

15.1.3 本地扫描器 450

15.1.4 远程扫描器 451

15.1.5 扫描器与IDS的关系 451

15.1.6 常见扫描器 452

15.1.7 一个对Web的扫描器 454

15.2 John the Ripper简介 455

15.2.1 基本功能 455

15.2.2 安装与操作流程 456

15.2.3 命令行参数 457

15.2.4 几种解密模式 458

15.2.5 使用例子 462

15.3 SATAN的介绍 462

15.3.1 SATAN的组成 464

15.3.2 SATAN的使用 466

15.3.3 SATAN的原理 468

15.3.4 SATAN的规则集 468

15.3.5 扩展SATAN 469

16 系统的安全与防护 470

16.1 漏洞的概念 470

16.1.1 基本概念 470

16.1.2 脆弱性等级 471

16.1.3 漏洞的表现方式 471

16.1.4 漏洞的利用 472

16.1.5 漏洞的影响 475

16.1.6 如何避免安全漏洞 476

16.2 Windows的安全性 480

16.2.1 Windows NT的NTFS安全性 480

16.2.2 Windows NT的IIS安全性 482

16.2.3 Windows NT漏洞举例 488

16.2.4 Windows NT安全漏洞及其解决建议 491

16.2.5 个人计算机的安全 500

16.3 SUN系统的网络安全 508

16.3.1 NFS的安全 509

16.3.2 远程过程调用(RPC)鉴别 511

16.3.3 网络实体的命名 514

16.3.4 DES鉴别系统的应用 514

16.3.5 其他安全问题 515

16.4 数据库系统的安全 517

16.4.1 数据库系统安全概念 517

16.4.2 数据库的加密 518

16.4.3 数据库加密的特点 519

16.4.4 数据库加密的范围 520

16.4.5 加密对DBMS原有功能的影响 520

16.4.6 Sybase的安全控制策略 521

16.5 Unix系统安全 523

16.5.1 Unix的用户安全 523

16.5.2 Unix的系统管理员安全 528

相关图书
作者其它书籍
返回顶部