网络信息安全技术PDF电子书下载
- 电子书积分:16 积分如何计算积分?
- 作 者:聂元铭,丘平编著
- 出 版 社:北京:科学出版社
- 出版年份:2001
- ISBN:7030079809
- 页数:536 页
1 网络安全概述 1
1.1 网络安全的本质 1
1.2 网络安全的意识与教育 3
1.3 网络安全的主要威胁 4
1.4 网络安全的基本需求 6
1.5 网络安全的管理策略 7
1.6 计算机系统分类和安全等级 9
1.7 网络安全的基本措施 13
2 黑客与远程攻击 16
2.1 关于黑客 16
2.1.1 理解黑客 16
2.1.2 黑客的产生 17
2.1.3 黑客的行为 18
2.1.4 黑客的守则 19
2.1.5 黑客的特点与组成 20
2.1.6 黑客与入侵者 22
2.1.7 黑客的发展 23
2.1.8 黑客游戏 23
2.1.9 网络黑客大事记 26
2.2 远程攻击 28
2.2.1 远程连接 28
2.2.2 远程攻击手段 30
2.2.3 攻击的一般目标 31
2.2.4 攻击的一般过程 32
2.2.5 攻击的其他问题 36
2.2.6 攻击的主要方式 39
2.2.7 口令攻击 42
2.2.8 IP欺骗 45
2.2.9 Back Orifice的原理 52
2.3 缓冲区溢出 57
2.3.1 缓冲区溢出的一般原理 58
2.3.2 漏洞与攻击的分析 63
2.3.3 缓冲区溢出的保护 65
2.3.4 几种方法的比较 70
2.3.5 Windows NT中的缓冲区溢出 70
2.4 分布式拒绝服务攻击 71
2.4.1 拒绝服务攻击 72
2.4.2 拒绝服务攻击的发展 73
2.4.3 DDoS的一般过程 74
2.4.4 通信端口与口令保护 76
2.4.5 操作命令 78
2.4.6 工具特征 79
2.4.7 缺陷与防御 81
2.4.8 关于TFN2K 83
2.4.9 预防的安全策略 85
3 计算机病毒 87
3.1 病毒概述 87
3.1.1 病毒的产生 88
3.1.2 病毒的发展过程 89
3.1.3 病毒的破坏行为 91
3.1.4 病毒的传播方式 93
3.1.5 病毒程序的结构 93
3.1.6 病毒的本质 94
3.1.7 病毒的基本特征 94
3.1.8 病毒的分类 96
3.2 引导扇区型病毒 99
3.2.1 诊断系统内存容量 100
3.2.2 中断向量的变化 103
3.2.3 手工清除办法 103
3.3 文件型病毒 105
3.3.1 比较文件内容 105
3.3.2 系统的内存变化 105
3.4 宏病毒 108
3.4.1 VBA与宏病毒 108
3.4.2 宏病毒的表现 109
3.4.3 宏病毒的传染性 110
3.4.4 宏病毒的检测与清除 111
3.4.5 宏病毒的预防 113
3.4.6 宏病毒的特点 114
3.4.7 Office产品中对宏病毒的说明 115
3.4.8 宏病毒实例 116
3.5 其他类型的病毒 121
3.5.1 蠕虫病毒 121
3.5.2 Windows NT病毒 124
3.5.3 CIH病毒剖析 128
4 防火墙技术 132
4.1 防火墙概述 132
4.1.1 访问控制技术 132
4.1.2 防火墙的定义 134
4.1.3 防火墙的功能与优势 135
4.1.4 防火墙的层次 137
4.1.5 防火墙的应用 140
4.1.6 防火墙的结构 143
4.1.7 防火墙的局限性与自身安全 145
4.2 防火墙的发展与方向 148
4.2.1 概述 148
4.2.2 基于路由器的防火墙 149
4.2.3 用户化的防火墙 149
4.2.4 基于通用系统的防火墙 150
4.2.5 新一代的防火墙 150
4.3 产品的选择与安全标准 154
4.3.1 选择的基本思路 154
4.3.2 使用的主要需求 155
4.3.3 技术与市场的变化 157
4.3.4 防火墙的安全标准 159
4.3.5 防火墙的有关术语 159
4.4 防火墙产品与常用工具 160
4.4.1 “网络卫士”简介 160
4.4.2 Firewall-1简介 164
4.4.3 其他防火墙产品 167
4.4.4 IP Masquerade实例 170
4.4.5 WinGate实例 174
4.4.6 Microsoft Proxy Server实例 178
4.4.7 TCP_Wrappers实例 181
5 包过滤技术 184
5.1 包过滤的一般原理 184
5.2 包过滤的基本准则 185
5.3 包过滤路由器的优缺点 185
5.4 数据包的组成 186
5.5 IP地址的过滤 188
5.6 TCP/UDP端口的过滤 189
5.7 TCP标志的过滤 190
5.8 对数据包过滤的攻击 190
5.9 交换路由器的精细控制 192
5.10 Cisco包过滤的实现 192
5.10.1 配置访问控制列表 193
5.10.2 使用实例 194
6 代理服务 198
6.1 代理服务概述 198
6.2 代理服务器结构 200
6.3 代理服务的工作过程 200
6.3.1 使用定制客户软件 201
6.3.2 使用定制的用户过程 201
6.4 与其他防火墙的比较 202
6.5 代理服务器的应用 202
6.5.1 应用级与回路级代理 202
6.5.2 公共与专用代理服务器 203
6.5.3 智能代理服务器 203
6.5.4 用于因特网服务的代理 203
6.5.5 单向与多向连接 204
6.5.6 协议及其安全 204
6.5.7 用户指定的数据 204
6.5.8 内部与外部客户 205
6.5.9 没有代理服务器的代理 205
6.6 用户眼中的代理 205
6.6.1 免费代理 206
6.6.2 用户使用代理服务器的设置方法 206
6.7 代理举例 207
6.7.1 FTP代理模型 207
6.7.2 Telnet代理实例 208
6.7.3 SOCKS服务器 209
7 VPN介绍 210
7.1 VPN的基本原理 210
7.2 VPN的优势 212
7.3 VPN的工作流程 213
7.4 VPN的主要技术 215
7.4.1 隧道技术 215
7.4.2 加解密技术 215
7.4.3 密钥管理技术 216
7.4.4 身份认证技术 216
7.5 VPN的软件特性 217
7.6 VPN的业务分类 217
7.7 支持VPN的相关协议 218
7.7.1 PPTP协议 218
7.7.2 L2TP 219
7.7.3 IPSec 220
7.7.4 MPLS 220
7.8 关于MPLS 221
7.8.1 虚拟专网 221
7.8.2 流量管理 222
7.8.3 集成IP和ATM 223
7.8.4 VPN的现状及其展望 223
7.9 IPSec实例 224
7.10 厂商产品举例 229
8 密码技术 233
8.1 安全与保密 233
8.1.1 通信安全与保密 233
8.1.2 计算机安全与保密 234
8.1.3 信息安全与保密 235
8.1.4 安全保密研究的阶段 237
8.2 加密技术 238
8.2.1 加密 240
8.2.2 加密分类 241
8.2.3 加密与解密的矛盾 242
8.2.4 密码算法 243
8.2.5 美国商用密码算法的管理 245
8.3 对称密钥密码体制 246
8.3.1 凯撒密码 246
8.3.2 字符一对一替换 247
8.3.3 对称密钥密码技术 248
8.3.4 DES加密算法 250
8.3.5 DES算法实现 251
8.3.6 DES密码破解与反破解 251
8.3.7 其他分组密码简介 253
8.4 非对称密钥密码技术 254
8.4.1 公开密钥密码算法原理 256
8.4.2 RSA公开密钥密码系统 256
8.4.3 RSA的安全性 258
8.4.4 RSA的局限性与实用考虑 260
8.4.5 其他公钥体制 260
9 数字签名与认证 262
9.1 数字签名的基本概念 262
9.1.1 数字签名的一般原理 263
9.1.2 数字指纹 264
9.1.3 MD5的安全性 266
9.1.4 Diffie-Hellman密钥一致协议 267
9.1.5 DSS/DSA算法 267
9.1.6 专用数字签名方案 269
9.2 信息认证 270
9.2.1 信息的完整性 270
9.2.2 报文认证 270
9.2.3 身份认证 271
9.2.4 远程用户访问资格确认 272
9.2.5 PPP协议访问资格确认 273
9.2.6 口令的保护 274
9.3 认证中心 279
9.3.1 证书管理与密钥管理 280
9.3.2 认证中心的功能 281
9.3.3 认证中心的建立 282
9.3.4 公用安全服务系统管理器 283
9.4 关于SSL 286
9.4.1 SSL的安全服务 286
9.4.2 SSL的协议与算法 287
9.4.3 SSL的应用实现 287
9.4.4 S-HTTP/HTTP 289
9.5 Outlook Express的实例 289
9.5.1 获取用户的数字标识 289
9.5.2 使用和备份用户的数字标识 290
9.5.3 加密电子邮件 290
10 密钥管理 293
10.1 产生密钥 293
10.2 传输密钥 295
10.3 验证密钥 297
10.4 分配密钥 297
10.5 更新密钥 298
10.6 存储密钥 298
10.7 密钥有效期 299
10.8 销毁密钥 300
10.9 公开密钥的密钥管理 300
10.10 分布式密钥管理 302
11 PCP加密系统 303
11.1 PGP概述 303
11.1.1 PGP的简史 304
11.1.2 PGP的加密原理 305
11.1.3 PGP的密钥管理 306
11.1.4 PGP的密钥与密钥环 309
11.1.5 公共密钥服务器 311
11.2 PGP的安全性 312
11.2.1 密码体系的安全 313
11.2.2 密钥的安全性 313
11.2.3 随机数的安全性 315
11.2.4 程序的安全性 316
11.2.5 其他安全因素 317
11.2.6 现实的PGP攻击 318
11.3 DOS环境下的使用 319
11.3.I PGPi 2.6.3i的安装与配置 319
11.3.2 命令与参数 320
11.3.3 关于PGP前端和扩展程序 323
11.4 Windows环境下的使用 323
11.4.1 加密和签名电子邮件 323
11.4.2 解密和证实电子邮件 324
11.4.3 加密和签名文件 324
11.4.4 解密和证实文件 325
11.4.5 安全删除文件 325
11.5 PGP名词解释 326
12 安全管理与审计 329
12.1 安全管理概述 329
12.1.1 安全管理目标 329
12.1.2 安全管理原则与制度 329
12.1.3 系统安全评估 332
12.1.4 网络安全的措施 333
12.1.5 网络安全实施的两种技术 334
12.1.6 网络安全测试 336
12.1.7 人员的安全因素 338
12.1.8 管理措施举例 342
12.2 安全审计跟踪 343
12.2.1 系统记账与日志 343
12.2.2 系统的安全检查 344
12.2.3 安全分析软件 353
12.2.4 入侵检测技术 354
12.2.5 入侵检测系统 359
12.2.6 几种检测工具 363
12.2.7 追踪入侵者(Intmder Tracing) 364
12.2.8 检测系统介绍 365
13 计算机病毒的控制 370
13.1 病毒的预防 370
13.1.1 网络与病毒 371
13.1.2 病毒防治的一般要求 372
13.1.3 网络病毒的预防原则 374
13.1.4 网络病毒的预防措施 375
13.2 病毒的检测 378
13.2.1 特征代码检测法 379
13.2.2 校验和检测法 380
13.2.3 行为监测法 380
13.2.4 软件模拟检测法 381
13.2.5 比较检测法 381
13.2.6 分析法 382
13.3 反病毒产品 383
13.3.1 防病毒软件 383
13.3.2 反病毒产品的发展 385
13.3.3 反病毒产品的基本功能 387
13.3.4 反病毒产品的局限性 391
14 网络通信的安全 392
14.1 物理安全 392
14.1.1 Web安全技术通信线路的安全 393
14.1.2 设备故障和意外事故的防范 394
14.1.3 防电磁辐射 394
14.1.4 信息存储的安全 395
14.1.5 容错计算机 396
14.1.6 备份系统 396
14.1.7 操作系统的安全 397
14.1.8 其他问题的防范 397
14.2 Web安全技术 398
14.2.1 Web的由来 399
14.2.2 Web的基本原理 399
14.2.3 Web现状与前途 402
14.2.4 Web服务器的安全管理 402
14.2.5 CGI的工作原理 403
14.2.6 CGI的安全考虑 409
14.2.7 Java的安全 413
14.2.8 HTTP的安全因素 415
14.2.9 Web安全措施 417
14.3 Email服务的安全 420
14.3.1 Internet电子邮件 421
14.3.2 电子邮件的安全 424
14.3.3 安全解决方案 424
14.4 其他服务的安全 427
14.4.1 DNS的安全 427
14.4.2 FTP的安全 432
14.4.3 finger的安全 437
14.5 网络各层的安全 439
14.5.1 系统安全结构 439
14.5.2 协议的安全与安全协议 439
14.5.3 Internet层的安全性 440
14.5.4 局域网的安全 443
14.5.5 传输层的安全性 444
14.5.6 应用层的安全性 445
14.5.7 内部网络的安全性 447
15 工具 448
15.1 扫描工具概述 448
15.1.1 扫描工具的基本原理 448
15.1.2 扫描器的分类 449
15.1.3 本地扫描器 450
15.1.4 远程扫描器 451
15.1.5 扫描器与IDS的关系 451
15.1.6 常见扫描器 452
15.1.7 一个对Web的扫描器 454
15.2 John the Ripper简介 455
15.2.1 基本功能 455
15.2.2 安装与操作流程 456
15.2.3 命令行参数 457
15.2.4 几种解密模式 458
15.2.5 使用例子 462
15.3 SATAN的介绍 462
15.3.1 SATAN的组成 464
15.3.2 SATAN的使用 466
15.3.3 SATAN的原理 468
15.3.4 SATAN的规则集 468
15.3.5 扩展SATAN 469
16 系统的安全与防护 470
16.1 漏洞的概念 470
16.1.1 基本概念 470
16.1.2 脆弱性等级 471
16.1.3 漏洞的表现方式 471
16.1.4 漏洞的利用 472
16.1.5 漏洞的影响 475
16.1.6 如何避免安全漏洞 476
16.2 Windows的安全性 480
16.2.1 Windows NT的NTFS安全性 480
16.2.2 Windows NT的IIS安全性 482
16.2.3 Windows NT漏洞举例 488
16.2.4 Windows NT安全漏洞及其解决建议 491
16.2.5 个人计算机的安全 500
16.3 SUN系统的网络安全 508
16.3.1 NFS的安全 509
16.3.2 远程过程调用(RPC)鉴别 511
16.3.3 网络实体的命名 514
16.3.4 DES鉴别系统的应用 514
16.3.5 其他安全问题 515
16.4 数据库系统的安全 517
16.4.1 数据库系统安全概念 517
16.4.2 数据库的加密 518
16.4.3 数据库加密的特点 519
16.4.4 数据库加密的范围 520
16.4.5 加密对DBMS原有功能的影响 520
16.4.6 Sybase的安全控制策略 521
16.5 Unix系统安全 523
16.5.1 Unix的用户安全 523
16.5.2 Unix的系统管理员安全 528
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019