当前位置:首页 > 工业技术
信息安全技术基础
信息安全技术基础

信息安全技术基础PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李俊宇编著
  • 出 版 社:北京:冶金工业出版社
  • 出版年份:2004
  • ISBN:7502436537
  • 页数:384 页
图书介绍:本书从网络安全的基本概念和安全标准开始,介绍网络安全设计的各个方面,主要包括:Internet网络协议的安全和防火墙、虚拟专用网、加密等与网络安全相关的技术。
《信息安全技术基础》目录

第1章 信息安全概要 1

1.1 信息安全概述 1

1.1.1 信息安全涉及的问题 1

1.1.2 威胁信息安全的因素 3

1.1.3 信息安全分类 4

1.1.4 信息安全解决方案 4

1.1.5 信息安全性措施 11

1.1.6 Internet安全管理 12

1.1.7 信息安全的评估 13

1.1.8 信息安全的相关概念 14

1.1.9 数据的完整性 15

1.2 安全标准 17

1.2.1 ISO 7498-2安全体系 19

1.2.2 BS 7799安全体系 19

1.2.3 国际通用准则 26

1.2.4 可信计算机系统评价标准 26

1.3.1 内部威胁 28

1.3 安全威胁 28

1.3.2 外部威胁 29

1.3.3 防范措施 32

小结 34

综合练习一 34

一、选择题 34

二、填空题 35

三、简答题 35

四、应用题 36

第2章 网络通信协议与安全 37

2.1 TCP/IP协议简介 39

2.1.1 FCP/IP协议 40

2.1.2 以太网和IEEE标准 43

2.2 网络通信安全问题 44

2.2.1 网络本身的安全缺陷 44

2.2.2 TCP/IP 44

2.2.3 网络服务安全漏洞 50

2.2.4 网络窃听与电子欺骗 52

2.2.5 Internet上的成胁 54

2.3 网络协议安全问题 55

2.3.1 IP协议 55

2.3.2 TCP和UDP协议 55

2.3.3 Internet控制消息协议(ICMP) 58

2.3.4 简单邮件传输协议(SMTP) 59

2.3.5 文件传输协议(FTP) 60

2.3.6 超文本传输协议(HTTP) 60

2.3.9 域名系统(DNS) 61

2.3.8 简单网络管理协议(SNMP) 61

2.3.7 远程登录协议(Telnet) 61

2.4 Web安全 62

2.4.1 Web安全综述 62

2.4.2 CGI安全 65

2.4.3 ActiveX安全 68

2.4.4 E-mail安全 68

2.4.5 Cookies安全 70

2.5.1 欺骗攻击 71

2.5 WWW欺骗攻击与防御 71

2.4.6 SSL加密安全性 71

2.5.2 Web欺骗 73

2.5.3 防御措施 75

小结 76

综合练习二 76

一、选择题 76

三、简答题 77

四、应用题 77

二、填空题 77

第3章 信息加密技术 78

3.1 密码技术概述 78

3.1.1 密码学的发展 78

3.1.2 数据加密 79

3.1.3 基本概念 79

3.2 传统的加密技术 81

3.2.1 传统加密技术的概述与分类 81

3.2.2 简单异或 82

3.2.3 Caesar替代法 83

3.2.5 不等长码字表Huffman编码 84

3.2.4 Vigenere算法 84

3.3 单钥制加密技术 85

3.3.1 单钥制加密技术机制 86

3.3.2 DES加密算法 87

3.3.3 IDEA加密算法 92

3.4 双钥制加密技术 94

3.4.1 双钥制加密技术机制 95

3.4.2 数字信封 96

3.4.3 双钥制加密算法 97

3.5 数字签名 98

3.5.1 数字签名的基本原理 98

3.5.2 数据的完整性和不可否认性 98

3.6 证书颁发机构和公钥基础设施 102

3.6.1 证书颁发机构 102

3.6.2 公钥基础设施简介 103

3.6.3 公钥基础设施的系列协议 105

一、选择题 108

综合练习三 108

小结 108

二、填空题 109

三、简答题 110

四、应用题 110

第4章 防火墙技术 111

4.1 防火墙简介 112

4.1.1 防火墙的概念 112

4.1.2 防火墙的任务 113

4.1.3 防火墙术语 114

4.1.4 防火墙的主要设计特征 116

4.1.5 防火墙的缺陷 117

4.2 防火墙的体系结构及其分类 117

4.2.1 防火墙的体系结构 117

4.2.2 防火墙的分类 119

4.3 防火墙的实现 121

4.3.1 TCP Wrapper 121

4.3.2 Firewall-1 122

4.3.3 ANS InterLock 128

4.4 防火墙的类型 132

4.4.1 数据报过滤工具 133

4.4.2 审计和日志工具 133

4.4.3 应用代理防火墙/应用网关 134

4.5 防火墙的设置 135

4.5.1 默认配置 135

4.5.2 建立包过滤规则 135

4.5.3 使用ipchains和iptables 137

4.5.4 配置代理服务器 144

4.6 PIX防火墙 146

4.6.1 PIX防火墙简介 147

4.6.2 自适应安全算法 152

4.6.3 PIX防火墙配置 154

4.6.4 实例研究 160

小结 165

综合练习四 166

一、选择题 166

二、填空题 166

四、应用题 167

三、简答题 167

第5章 虚拟专用网 168

5.1 VPN简介 169

5.1.1 VPN的定义 169

5.1.2 VPN的特点 169

5.1.3 VPN的应用领域 170

5.1.4 VPN安全技术 171

5.1.5 VPN远程访问的安全问题 175

5.2.1 PPTP协议 176

5.2 基于数据链路层的VPN技术 176

5.2.2 L2TP协议 182

5.3 网络层隧道技术 186

5.3.1 GRE协议 186

5.3.2 IPSec协议 189

5.3.3 IPSec L2TP协调实施 191

5.4 VPN综合应用 195

5.4.1 VPN与Windows防火墙 195

5.4.2 VPN与网络地址翻译器 198

一、选择题 199

综合练习五 199

小结 199

二、填空题 200

三、简答题 201

四、应用题 201

第6章 病毒和木马 202

6.1 病毒概述 202

6.1.1 病毒的定义 202

6.1.2 病毒的特性 205

6.1.3 病毒的生命周期 208

6.1.4 病毒的传播途径 209

6.1.5 病毒的主要危害 210

6.1.6 病毒的分类 212

6.1.7 病毒的命名方法 216

6.2 蠕虫病毒 217

6.2.1 蠕虫病毒的基本结构和传播过程 218

6.2.2 入侵过程的分析 219

6.2.3 蠕虫病毒传播的一般模式分析 220

6.2.5 从安全防御的角度看蠕虫病毒的传播模式 221

6.2.4 蠕虫病毒传播的其他可能模式 221

6.3 病毒的防范与检测 222

6.3.1 病毒的防范 222

6.3.2 病毒的检测 224

6.4 病毒与网络安全 227

6.4.1 病毒与网络安全简介 227

6.4.2 恶意网页处理办法 228

6.4.3 企业网络防病毒方案的设计和实现 232

6.5.1 特洛伊木马概述 236

6.5 特洛伊木马的检测与防范 236

6.5.2 特洛伊木马的特征 237

6.5.3 特洛伊木马藏匿地点 238

6.5.4 特洛伊木马的防范 241

6.5.5 特洛伊木马程序的发展方向 242

小结 243

综合练习六 243

一、选择题 243

四、应用题 244

三、简答题 244

二、填空题 244

第7章 灾难预防与恢复 245

7.1 网络拓扑 245

7.1.1 总线型拓扑结构 245

7.1.2 星型拓扑结构 246

7.1.3 环型拓扑结构 247

7.1.4 树型拓扑结构 247

7.2 物理安全 248

7.2.1 基础设施安全 248

7.2.2 设备安全 249

7.3 人的问题 252

7.3.1 职员 252

7.3.2 用户管理 254

7.3.3 承包人访问的考虑因素 257

7.3.4 公众访问的考虑因素 257

7.4 风险管理 258

7.4.1 风险评估 258

7.3.5 相互关系 258

7.4.2 风险消减 260

7.4.3 不确定性分析 261

7.4.4 相互关系 262

7.5 应急计划 262

7.5.1 识别任务或业务关键功能 262

7.5.2 识别支持关键功能的资源 262

7.5.3 预期潜在紧急情况或灾难 263

7.5.4 选择应急计划策略 264

7.5.5 实施应急策略 265

7.5.6 测试和修订 266

7.5.7 相互关系 267

7.6 备份和紧急恢复 267

7.6.1 系统备份 267

7.6.2 数据备份 269

7.6.3 紧急恢复 273

7.6.4 灾难恢复 274

7.7 事件处理 279

7.7.1 事件处理能力的好处 280

7.7.2 成功的事件处理能力的特点 281

7.7.3 事件处理的技术支持 283

7.7.4 相互关系 283

7.8 VSR(Veritas存储复制器) 284

7.8.1 VSR简介 284

7.8.2 VSR案例 285

小结 287

综合练习七 287

一、选择题 287

二、填空题 288

三、简答题 288

四、应用题 288

第8章 Windows系统安全 289

8.1 Windows NT安全体系 289

8.1.1 Windows NT安全体系的介绍 289

8.1.2 Windows NT的安全模型 289

8.2 Windows NT和C2级安全 296

8.2.2 评测的意义 297

8.2.1 评测过程 297

8.3 Windows NT的安全环境 298

8.3.1 对象和共享资源 298

8.3.2 文件系统 300

8.3.3 域和工作组 309

8.3.4 用户权利和权限 311

8.3.5 用户账户 313

8.3.6 组账户 314

8.3.7 注册表 318

8.4 Windows NT安全保护 322

8.4.1 事件日志 322

8.4.2 IP报文过滤 326

8.4.3 注册表修改 332

8.5 Windows 2003安全简介 337

8.5.1 Windows 2003产品家族 337

8.5.2 Windows Server 2003增强的安全机制 339

8.5.3 Windows Server 2003的其他增强特性 342

二、填空题 345

一、选择题 345

综合练习八 345

小结 345

三、简答题 346

四、应用题 346

第9章 网络攻击实例剖析 347

9.1 案例一——通过MySQL漏洞入侵Windows 2000 Server 347

9.1.1 利用MySQL漏洞进行客户端连接 347

9.1.2 获得一个Shell 348

9.1.3 收集信息,获得管理者权限 349

9.1.4 技术归纳 352

9.2 案例二——在系统被攻陷后 353

9.2.1 Honeypot背景 353

9.2.2 关于这次攻击 353

9.2.3 攻击分析 354

9.2.4 进行攻击 354

9.2.5 获取访问权限 355

9.3 案例三——引诱黑客 358

9.3.1 网络简介 359

9.3.2 不友好的行动 360

9.3.3 陪伴Berferd的一个夜晚 362

小结 365

综合练习九 365

一、选择题 365

二、填空题 366

三、简答题 366

四、应用题 366

第1章 368

参考答案 368

第2章 371

第3章 373

第4章 374

第5章 376

第6章 378

第7章 378

第8章 379

第9章 381

参考文献 384

相关图书
作者其它书籍
返回顶部