当前位置:首页 > 工业技术
网络安全技术
网络安全技术

网络安全技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:卢昱,林琪编著
  • 出 版 社:北京:中国物资出版社
  • 出版年份:2001
  • ISBN:750471691X
  • 页数:328 页
图书介绍:
《网络安全技术》目录

第一部分 安全技术基础 1

第1章 绪论 1

1.1 开放与安全的冲突 1

1.2 面临的挑战 2

1.2.1 不安全的原因 2

1.2.2 安全的可行性 3

1.2.3 威胁的来源 3

1.2.4 安全威胁类型 4

1.2.5 攻击类型 4

1.3.1 计算机网络安全的含义 5

1.3 主要内容 5

1.3.2 网络安全涉及的主要内容 6

1.4 当前状况 6

1.4.1 理论研究 6

1.4.2 实际应用 6

1.4.3 标准化趋势 6

1.4.4 开放趋势 7

1.4.5 国内情况 7

小结 7

思考题 7

2.1 加密技术 8

2.1.1 密码系统基本概念 8

第2章 基本安全技术 8

2.1.2 密码系统的安全强度 9

2.1.3 密码分析 9

2.1.4 对称密钥密码体制 10

2.1.5 非对称密钥密码体制 12

2.1.6 Hash函数 14

2.1.7 完善保密 15

2.2 身份鉴别 16

2.2.1 基于对称密钥密码体制的身份鉴别 16

2.2.2 基于非对称密钥密码体制的身份鉴别 17

2.2.3 基于KDC的身份鉴别 17

2.2.4 基于证书的身份鉴别 18

2.2.5 比较与分析 19

2.3 访问控制 19

2.3.1 访问控制概念 19

2.3.2 访问控制列表 20

2.3.3 UNIX中的访问控制 20

2.3.4 NT中的访问控制 22

2.4 数字签名 25

2.4.1 数字签名方法 25

2.4.2 RSA签名方案 26

小结 27

思考题 27

3.1 病毒基本概念 29

第3章 计算机病毒 29

3.1.2 计算机病毒结构 30

3.1.1 计算机病毒的主要类型 30

3.1.3 计算机病毒特性 31

3.1.4 计算机病毒传染机制 31

3.2 DOS平台病毒 32

3.2.1 软引导记录病毒功能 32

3.2.2 主引导记录病毒 32

3.2.3 分区引导记录病毒 33

3.2.4 文件型病毒 33

3.3.1 WINDOWS系统病毒 34

3.3.2 WINDOWS典型病毒 34

3.2.5 混合型病毒 34

3.3 WINDOWS平台病毒 34

3.4 网络病毒与防护 36

3.4.1 网络病毒的特点 36

3.4.2 网络防毒措施 36

3.4.3 常见网络病毒 37

小结 38

思考题 38

第4章 网络安全问题 39

4.1 网络安全问题概述 39

第二部分 网络安全 39

4.1.1 网络安全的基本目标与威胁 40

4.1.2 网络安全服务 41

4.2 网络加密策略 42

4.2.1 端对端加密 42

4.2.2 链路加密 43

4.3 访问控制与鉴别 45

4.3.1 网络用户管理 46

4.3.2 访问控制策略 47

4.3.3 对端口的控制 48

4.4.2 路由控制 49

4.4.1 填充信息流量 49

4.4 信息流量控制 49

4.5 网络数据完整性 50

4.5.1 威胁数据完整性的因素 50

4.5.2 数据完整性保护措施 50

4.6 局域网安全 52

4.6.1 总线网 53

4.6.2 星型网 53

4.6.3 环型网 54

小结 54

思考题 55

5.1.1 概述 56

第5章 计算机网络安全体系结构 56

5.1 网络基本参考模型 56

5.1.2 组织结构 57

5.1.3 协议层提供的服务 59

5.1.4 通信实例 60

5.2 安全体系结构框架 63

5.2.1 开放式网络环境 63

5.2.2 安全原则 63

5.2.3 安全策略的配置 64

5.2.4 安全策略的实现原则 64

5.2.6 具体实现的步骤 66

5.2.5 安全策略的实现框架 66

5.2.7 与网络和应用程序相关的安全 67

5.3 安全服务与安全机制 69

5.3.1 安全背景知识 69

5.3.2 安全服务 72

5.3.3 特定的安全机制 73

5.3.4 普遍性安全机制 75

5.3.5 服务、机制与层的关系 76

5.3.6 安全服务与安全机制的配置 79

5.3.7 安全服务与机制配置的理由 82

5.4.1 安全策略 84

5.4 安全策略 84

5.4.2 基于身份与基于规则的安全策略 85

5.4.3 安全策略与授权 85

5.4.4 安全策略与标记 85

5.5 安全管理 86

5.5.1 安全管理 86

5.5.2 安全管理分类 87

5.6 网络多级安全 88

5.6.1 可信网络基 88

5.6.2 安全通信服务器 89

5.6.3 多级安全信道 89

思考题 90

小结 90

第6章 网络攻击 92

6.1 网络攻击概念 92

6.1.1 网络攻击 93

6.1.2 网络攻击的一般过程 94

6.1.3 一个网络攻击的组成 97

6.2 网络攻击手段 97

6.2.1 E-MAIL炸弹 97

6.2.2 逻辑炸弹 98

6.2.3 拒绝服务攻击 99

6.2.4 特洛伊木马 99

6.2.5 口令入侵 100

6.2.6 网络窃听 101

6.2.7 IP欺骗 102

6.3 应用层攻击 102

6.3.1 基于Telnet的攻击 102

6.3.2 基于FTP的攻击 103

6.3.3 基于Finger的攻击 104

6.3.4 基于IP源端路由选择的攻击 104

6.4 安全漏洞 105

6.4.1 漏洞的概念 105

6.4.2 利用Windows NT漏洞进行攻击 106

6.4.3 利用UNIX的漏洞进行攻击 108

小结 110

思考题 110

第7章 入侵检测 111

7.1 安全模型 111

7.1.1 经典安全模型 111

7.1.2 一个基本计算机安全模型 112

7.1.3 增强安全模型 114

7.2 访问控制在系统中的作用 115

7.2.1 访问控制带来的安全问题 116

7.2.2 访问控制含义 117

7.2.4 访问控制的改善 118

7.2.3 黑客对访问控制的攻击 118

7.3 扫描器 121

7.3.1 扫描器的特征 121

7.3.2 扫描器的工作 122

7.3.3 利用扫描器提高系统安全性 122

7.4 检则入侵 125

7.4.1 网络IDS的工作 125

7.4.2 攻击识别 126

7.4.3 网络IDS的优点 127

7.4.4 网络数据包嗅探的局限性 127

7.5.1 对链接的威胁 128

7.5 结点的假冒威胁 128

7.5.2 对服务的攻击 129

7.6 入侵响应与防御 129

7.6.1 准备工作 130

7.6.2 发现与检测 130

7.6.3 入侵响应 131

7.7 IDS系统 131

7.7.1 基本原理 131

7.7.2 IDES系统 133

7.7.3 MIDAS系统 135

7.7.4 NSM系统 135

7.7.5 DIDS系统 136

7.7.6 CSM系统 137

小结 138

思考题 138

第8章 安全评估 139

8.1 风险评估和基本方法 139

8.1.1 风险评估 139

8.1.2 基本方法 143

8.2 安全评估过程 145

8.2.1 基本准则 146

8.2.2 具体过程 146

思考题 149

小结 149

第9章 网络安全应用 150

9.1 电子邮件安全 150

9.1.1 电子邮件的现状 150

9.1.2 电子邮件的安全要求 150

9.1.3 保密增强邮件(PEM) 153

9.1.4 完善保密(PGP) 159

9.1.5 比较PGP和PEM 163

9.2 防火墙 165

9.2.1 基本概念 165

9.2.2 防火墙常用技术及常用部件 167

9.2.3 构筑防火墙的原则 171

9.2.4 防火墙的发展展望 173

9.3 虚拟专用网 173

9.3.1 背景 173

9.3.2 VPN概念 174

9.3.3 VPN要求 175

9.3.4 VPN原理 175

9.3.5 VPN的几个关键问题 176

9.4 电子商务 179

9.4.1 高性能电子商务的网络架构 180

9.4.3 电子商务安全技术分析 182

9.4.2 商务通信的安全和规则 182

9.4.4 电子商务模拟 185

小结 185

思考题 185

第三部分 Internet安全技术 187

第10章 安全基础设施 187

10.1 前言 187

10.2 X.509 Internet公开密钥管理模式 188

10.2.1 X.509公开密钥证书 188

10.2.2 PEM公开密钥证书管理模式 189

10.2.3 X.509证书管理协议 190

10.2.4 证书请求的DH认证操作 192

10.2.5 可信的WEB证书管理模式 193

10.2.6 结论 194

10.3 简单的分布式安全基础设施 194

10.3.1 SPKI 194

10.3.2 SDSI 195

小结 196

思考题 196

11.1 Internet安全协作和密钥管理协议(ISAKMP) 197

11.1.1 简介 197

第11章 网格层的安全 197

11.1.2 安全协作 198

11.1.3 认证 198

11.1.4 密钥交换的特性 198

11.1.5 ISAKMP的特点和结构 199

11.1.6 ISAKMP的基本消息交换方式 201

11.2 IP层的安全体系结构 203

11.2.1 简述 203

11.2.2 IPSEC的协议和体系结构 203

11.2.3 安全协作和密钥管理方式 208

11.3 Photuris协议 209

11.3.1 简介 209

11.2.4 IPSEC的处理过程 209

11.3.2 协议主体描述 210

11.3.3 协议交换的几个状态 218

11.4 简单密钥管理Internet协议(SKIP) 218

11.4.1 简介 218

11.4.2 协议采用的证书格式 219

11.4.3 协议主体的描述 220

11.4.4 命名、名字空间和主密钥标识符 221

11.4.5 SKIP协议包的定义 222

11.4.6 SKIP在IPSEC中的应用 222

11.4.7 SKIP ICMP数据报 223

小结 224

思考题 225

第12章 传输层的安全 226

12.1 简介 226

12.2 TLS协议的目标 226

12.3 TLS的数据类型 227

12.4 在TLS中使用的HMAC和伪随机函数 227

12.5 TLS记录层协议 228

12.5.1 TLS连接状态 228

12.5.2 记录层 230

12.5.3 密钥的计算 231

12.6 TLS握手协议 231

12.6.2 警报协议 232

12.6.1 改变密码规格协议 232

12.6.3 握手协议描述 233

12.7 TLS协议的安全分析 237

小结 238

思考题 239

第13章 应用层的安全 240

13.1 SNDS系统概述 240

13.2 安全因素分析 240

13.2.1 公文产生阶段 240

13.2.5 公文回收阶段 241

13.2.7 公文系统的维护和管理 241

13.2.6 公文销毁阶段 241

13.2.2 公文传递阶段 241

13.2.4 公文存储阶段 241

13.2.3 公文使用阶段 241

13.3 SNDS体系结构描述 242

13.4 SNDS证书管理方案 244

13.4.1 证书的类型及格式 244

13.5 SNDS身份认证和密钥交换方案 246

13.4.4 证书的保存 246

13.5.1 符号定义 246

13.4.3 证书的更新 246

13.4.2 离线证书登记 246

13.5.2 认证及密钥交换过程 247

13.5.3 后继过程的简要描述 247

小结 248

思考题 248

第四部分 相关领域研究 249

第14章 操作系统安全 249

14.1 操作系统安全技术 249

14.1.1 威胁系统资源安全的因素 249

14.1.2 系统安全措施 250

14.1.3 系统提供的安全级别保护 250

14.2 目标的保护与控制 251

14.2.1 目标的各种保护机制 252

14.2.2 文件的保护机制 254

14.3 操作系统中的安全机制 256

14.3.1 Windows NT操作系统 256

14.3.2 UNIX操作系统 260

14.4 安全操作系统模型 263

14.4.1 监控器模型 263

14.4.2 多级安全模型 264

14.4.3 信息流模型 265

小结 267

思考题 267

15.1.1 对数据库的威胁 268

第15章 分布式数据库安全 268

15.1 数据库安全要求 268

15.1.2 数据库的安全要求 269

15.2 数据的泄露与攻击控制 271

15.2.1 敏感数据的泄露问题 271

15.2.2 对敏感数据的攻击控制 273

15.3 数据库安全模型 274

15.3.1 数据库的安全模型 275

15.3.2 数据库多级安全 276

15.4 分布式数据库访问控制 280

15.4.1 ORACLE数据库系统 280

15.4.2 SQL Server数据库系统 284

15.4.3 Sybase数据库系统 287

小结 290

思考题 291

第16章 程序系统安全 292

16.1 有危害的程序 292

16.1.1 耗时程序 292

16.1.2 死锁问题 293

16.1.3 病毒程序 293

16.1.4 蠕虫程序 294

16.1.5 网络上其它拒绝服务问题 294

16.2.1 概述 295

16.2 Java的安全 295

16.2.2 Java体系结构 297

16.2.3 从类文件到执行 300

16.3 CGI的安全 304

16.3.1 CGI接口介绍 304

16.3.2 理解CGI的脆弱性 306

16.3.3 尽量减小CGI的脆弱性 308

16.3.4 CGIWrap:另一种模型 309

16.3.5 越过CGI 310

16.3.7 日志记录 313

16.4 HTML的安全 313

16.3.6 保护敏感数据 313

16.4.1 使用HTML编写WEB页面 314

16.4.2 HTML的安全问题 315

16.5 开发安全程序 316

16.5.1 需求分析控制 316

16.5.2 设计与验证 317

16.5.3 编程控制 320

16.5.4 测试控制 320

16.5.5 运行维护管理 321

小结 322

思考题 323

参考文献 324

相关图书
作者其它书籍
返回顶部