当前位置:首页 > 工业技术
Internet/Intranet实用安全技术
Internet/Intranet实用安全技术

Internet/Intranet实用安全技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张超编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:1999
  • ISBN:7560606997
  • 页数:157 页
图书介绍:
《Internet/Intranet实用安全技术》目录
标签:编著 技术

第1章 网络操作系统和TCP/IP安全机制的缺陷 1

1.1 网络操作系统的缺陷 1

1.1.1 UNIX操作系统的缺陷 1

1.1.2 Windows NT的缺陷 2

1.2 TCP/IP的安全机制 2

1.2.1 TCP/IP的发展 2

1.2.2 TCP/IP协议簇简介 3

1.2.3 TCP/IP协议的数据传输原理 3

1.2.4 TCP/IP协议的层次结构 3

1.2.5 TCP/IP的包头结构 4

1.2.6 TCP/IP协议簇的缺陷 5

1.3 小结 8

第2章 密码技术 9

2.1 密码技术概念 9

2.2 对称密码体制 10

2.2.1 对称密钥系统工作原理 10

2.2.2 对称密码的优缺点 12

2.3 非对称密钥 12

2.3.1 非对称密钥系统工作原理 13

2.3.2 非对称密钥系统的优缺点 14

2.4 对称密码系统的算法 14

2.4.1 DES加密算法 14

2.4.3 RCx加密算法 20

2.4.4 EES加密算法 20

2.4.2 IDEA加密算法 20

2.5 非对称密钥系统 21

2.5.1 RAS算法 21

2.5.2 Hash函数 22

2.6 加密技术的发展 22

2.6.1 使用较长的有效密钥 22

2.6.2 对称密钥与非对称密钥的结合使用 24

2.6.3 在工程应用中利用公开密钥实现双重加密的原理 25

2.7 我国对密码技术的研究 25

2.8 小结 26

3.1 数字签名概念 28

3.1.1 利用公开密钥实现数字签名的原理 28

第3章 认证技术 28

3.1.2 几种常用数字签名算法 29

3.1.3 说明 30

3.2 身份验证(Identification and Authentication)技术 30

3.2.1 身份验证的概念 30

3.2.2 单机状态下的身份认证 30

3.2.3 网络环境下的身份认证 31

3.2.4 Kerberos系统 32

3.3 公开密钥证明 35

3.4 新成果 36

3.5 小结 36

第4章 分布计算环境 38

4.1 DCE介绍 38

4.2.2 DCE目前提供的服务 39

4.2.1 DCE的体系结构 39

4.2 DCE的体系结构及服务 39

4.3 DCE的发展 44

4.4 小结 45

第5章 操作系统的安全性 46

5.1 UNIX操作系统的安全性 46

5.2 Windows NT操作系统 48

5.2.1 Windows NT的主要特点 48

5.2.2 Windows NT的安全性 48

5.2.3 安全服务 49

5.2.4 多种安全协议 52

5.3 小结 54

6.1 数据库安全系统概述 55

第6章 数据库系统安全技术 55

6.2 数据库安全的一般问题 56

6.3 数据库系统基本安全框架 57

6.3.1 用户分类 57

6.3.2 数据分类 57

6.3.3 审计功能 57

6.4 数据库系统安全评估准则 58

6.5 数据库加密 58

6.5.1 数据库加密系统的基本流程 59

6.5.2 数据库加密的特点 59

6.5.3 数据库加密的范围 60

6.6 数据的备份与恢复 61

6.7 小结 61

7.1 SHTTP/HTTP 63

第7章 Web安全技术 63

7.2 SSL(安全套层) 64

7.3 Web服务器的安全性 66

7.3.1 常用的Web服务器的安全性分析 66

7.3.2 CGI安全问题 67

7.3.3 Web服务器以及CGI的安全设置 68

7.3.4 Web服务器的管理 69

7.4 基于Web管理的安全 70

7.4.1 WBM(Web-Based Management)技术的特点 70

7.4.2 实现WBM的两种策略 70

7.4.3 WBM标准 71

7.5 小结 72

7.4.4 基于Web管理的安全 72

第8章 ActiveX及Java的安全性 74

8.1 ActiveX的安全性 74

8.2 Java的安全特性 77

8.2.1 Java介绍 77

8.2.2 Java安全模型 78

8.2.3 Java应用的安全性 81

8.2.4 Java安全机制有待完善 82

8.3 小结 83

第9章 防火墙技术 85

9.1 防火墙的概念 85

9.2 防火墙的原理以及实现方法 85

9.5 防火墙采用的技术及作用 86

9.4 防火墙的控制机制 86

9.5.1 防火墙采用的技术 86

9.2.1 在边界路由器上实现 86

9.2.3 在子网上实现 86

9.2.2 在一台双端口主机(Dual—homed Host)上实现 86

9.3 防火墙的构成 86

9.5.2 防火墙的作用 87

9.6 防火墙的安全策略 87

9.7 防火墙的类型 87

9.7.1 基本型防火墙 88

9.7.2 复合型(Hybird)防火墙 93

9.8 防火墙的网络结构 94

9.8.1 简单的防火墙结构 94

9.8.2 单网段防火墙结构 94

9.8.5 含“双停火区”的防火墙结构 95

9.8.3 增强型单网段防火墙的结构 95

9.8.4 含“停火区”的防火墙结构 95

9.9 小结 96

第10章 反病毒技术 97

10.1 计算机病毒的概念 97

10.2 计算机病毒的分类 97

10.3 计算机病毒的特性 98

10.4 计算机病毒的基本结构 99

10.5 病毒的传播途径 99

10.6 网络反病毒技术及实现 100

10.7 对计算机病毒的预防 100

10.8 Word病毒分析 101

10.9 防病毒防火墙 102

10.10 小结 103

第11章 安全管理技术 104

11.1 研究分析中国国情 104

11.2 建立网络法规 105

11.2.1 加强立法 105

11.2.2 加强执法力度 105

11.3 加强网络安全意识教育 106

11.4 完善网络管理功能 106

11.5 加强系统管理 107

11.5.1 加强对用户帐号和口令的管理 107

11.5.2 加强对网络系统的管理 107

11.6 密钥管理 107

11.8 网络安全方案设计的原则 108

11.7 网络安全总体设计 108

11.9 网络安全总体设计评估 109

11.10 建立安全队伍 109

11.11 实施“安全过程” 110

11.12 小结 110

第12章 安全体系结构 111

12.1 安全体系结构 111

12.1.1 安全以及安全性 111

12.1.2 IS0标准安全机制及实现 112

12.1.3 IS0标准安全服务功能 113

12.1.4 ISO安全协议、协议扩展以及应用标准 114

12.1.6 安全策略 116

12.1.5 ISO标准的安全管理 116

12.2 分布计算环境下的安全体系结构 117

12.3 网络系统的安全性设计 118

12.3.1 分析影响互联网络安全性的问题 118

12.3.2 着手计算机网络系统的安全性设计及安全性建设的工作 121

12.4 衡量网络系统安全性指标 121

12.4.1 可用性 121

12.4.2 完整性 121

12.4.3 保密性 122

12.5 小结 122

13.1.1 Solstice FireWall—1介绍 123

13.1.2 FireWall—1运行环境 123

13.1 Solstice FireWall一1 123

第13章  安全产品及工具介绍 123

13.1.3 FireWall—1的体系结构及作用 124

13.1.4 FireWall—1系统运行前的定义工作 125

13.1.5 FireWall1—1功能 127

13.2 Secured Network Gateway(SNG) 129

13.3 Borderware Firewall Server 130

13.4 Gauntlet Internet Firewall 130

13.5 Turnstyle Firewall System 131

13.6 Firewall Service 131

13.7 NetRoad 131

13.9 Interlock 132

13.8 Guardian 2.2 132

13.10 保密增强邮件 133

13.11 PGP加密系统 134

13.12 代理服务器软件(WinGate 2.0) 134

13.13 WebST 135

13.13.1 WebST概述 135

13.13.2 WebST的客户机和服务器模型 136

13.14 WWW服务器访问统计工具 140

13.15 小结 141

第14章  实施网络安全性建设案例 142

14.1 需求 142

14.2 景扬公司Intranet系统的安全目标及手段 143

14.3 安全性设计的总体思想(基本原则) 144

14.4 景扬公司Intranet系统上的安全通信模型 145

14.5 景扬公司Intranet系统的安全设计及实施 145

14.5.1 利用操作系统实施安全控制 145

14.5.2 利用数据库管理系统(Oracle)实施存取控制 146

14.5.3 加密 146

14.5.4 路由器防火墙安全策略的实施 146

14.5.5 独立运行的防火墙产品——Solstice FireWall—1 148

14.6 利用WebST产品建立安全的信息平台 149

14.7 开发应用层审计软件 149

14.8 加强管理 150

14.9 小结 151

参考文献 152

相关图书
作者其它书籍
返回顶部