当前位置:首页 > 工业技术
混合环境下的网络安全
混合环境下的网络安全

混合环境下的网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)(D.布拉查尔斯基)Dan Blacharski著;许少云等译
  • 出 版 社:广州世界图书出版公司
  • 出版年份:1998
  • ISBN:7506238667
  • 页数:317 页
图书介绍:
上一篇:通信系统原理下一篇:传热学 第2版
《混合环境下的网络安全》目录

第一部 政策与理论 1

第一章 已经损失了什么? 3

评估你的安全要求 3

政策文件 4

风险与可怕的事件 6

安全的种类 12

Internet安全 12

网络安全 14

物理安全 18

政府政策与条例 20

政府安全类别 22

特定的法规 24

小结 25

第二章 安全政策的实施 27

制定安全政策 27

使安全过程自动化 28

安全政策的执行 28

限制访问 29

发布你的政策 29

避免出现危险 30

演习与分级入侵 30

执行背景检查 31

一种新型的犯罪 31

警告标志 31

建立安全与隐私权之间的平衡 32

对违反条例作出回应 33

这是真正的威胁吗? 33

制定一个有效计划 33

对不同类型的违反者制定政策 35

非技术性安全政策 35

能存活的系统 37

做最坏的打算 39

第三章 抗灾计划 39

成立抗灾计划委员会 40

挑选备用的工作场地 43

附加资源的计划 43

自动数据备份 44

混合环境下的数据备份 45

UNIX为基础的备份 46

分层存储管理 47

重要的记录 48

小结 49

第四章 安全等级 51

国防部指南 51

橙皮书 51

红皮书 52

棕皮书 52

C2安全 52

MicrosoftWindowsNT与C2安全条例 53

IBMOS/400和C2安全条例 54

NovellIntranetWare和C2安全条例 54

无条件访问控制 55

访问控制矩阵 55

检查能力 57

小结 58

第五章 加密 59

公共与私人密钥 60

RSA和DES 62

加密机制 62

PGP 63

IBM的普通加密结构(CCA) 64

数字证书 66

使用VeriSign 67

VeriSign类结构 68

Internet内容鉴定 69

Microsoft的Authenticode 70

Netscape对象标记协议(ObjectSigningProtoco1) 71

SunMicrosystem的Java安全 72

数字邮戳 73

合法的方位 73

小结 75

第二部 软件 77

第六章 网络操作系统的安全性能 79

NetWare 79

NetWare安全类别 81

授权 83

远程控制台的脆弱性 85

NetWare的其它弱点 86

WindowsNT 89

WindowsNTRegistry 90

安全性访问令牌 90

Registry的脆弱性 90

安全等级 91

内部功能 93

Unix 93

Solaris 94

单一签名 97

HP—UX 97

IBM平台 99

DECMLS+和SEVMS 101

小结 103

第七章 系统管理平台 105

系统管理标准 105

桌面管理接口 106

系统网络管理协议(SNMP) 107

HPOpenView 108

HP安全产品 108

HP的鉴别 111

HPTOP工具 112

Solstice域管理模块 113

Intranet的Solstice安全管理模块 114

桌面系统的Solstice安全管理器 116

应用程序的Solstice安全管理模块 116

小结 117

第八章 网络监视器和其他安全程序 119

欢迎显示屏 119

监视Web服务器 120

企业安全联网的开放性平台 121

应用程序管理 122

代理服务器(ProxyServer) 124

风险分析工具 124

SATAN 126

SATAN补充材料 131

小结 131

第九章 安全审核 133

审核的作用 133

人与人之间的关系因素 134

审核进程 134

网络审核工具 134

安全练习 135

测试 135

审核步骤 136

资产管理 136

小结 138

第三部 硬件及网络设计 139

第十章 远程访问 141

远程控制的安全问题 141

远程控制 142

远程访问软件 143

小结 144

第十一章 虚拟网络 145

虚拟局域网(VLAN) 145

VLAN的优越性 145

VLAN的类型 146

虚拟专用网络 147

VPN的安全 148

VPN软件 150

小结 154

第十二章 防火墙 155

防火墙的种类 156

数据包过滤防火墙 156

双位置网关防火墙 159

子网屏蔽防火墙 160

主机屏蔽防火墙 160

防火墙的编程和配置 161

编程(PRO) 161

关于配置 162

防火墙政策 163

下一代防火墙 164

第二代防火墙 164

第三代防火墙 164

非管制区(DMZ) 166

允许用户远程访问 166

实施防火墙服务 167

访问控制 168

鉴别 169

内容安全 169

防火墙的运行记录 170

小结 171

第十三章 安全设备 173

脸部特征识别设备 173

被盗追回软件及服务 174

Web站点阻断工具 174

物理安全设备 175

电源开关的有限访问 176

磁盘驱动器锁 176

笔记本电脑的安全 176

智能卡 177

硬件锁 178

小结 179

第十四章 冗余 181

可靠性、有效性及服务性 181

Gigaplane-XB纵横互连结构 182

动态重配置 182

集成系统服务处理器 183

冗余电缆 183

冗余服务器 185

冗余存贮 185

磁盘复制 186

磁盘镜像 187

磁盘分割 187

RAID 187

高速网络中的冗余 189

FDDI 190

SONET 190

快速以太网 190

小结 191

第四部 Internet 193

第十五章 防止电话诈骗 195

对移动电话的认识 195

移动电话的并机 196

电话计费 196

保护服务 197

移动电话的未来 198

Internet电话 199

小结 200

第十六章 保护你的Web连接 201

保证安全的Web通讯 201

安全超文本传输协议(S-HTTP) 202

安全的应用程序接口层(SSL) 203

Cookie 203

Microsoft代理服务器 205

版本控制软件 205

Web上的安全威胁 207

CGI应用程序 207

可下载的小程序 208

Java 209

ActiveX 210

Web浏览器的缺陷 210

搜索引擎缺陷 211

小结 212

第十七章 病毒 213

病毒类型 214

抗病毒安全政策 214

保护系统不受病毒攻击 216

病毒防护的种类 216

检测和防止病毒 217

特殊的威胁 219

E-mail网关 219

Linux和UNIX病毒 220

不同机种的病毒的攻击 222

宏病毒 223

小结 225

第十八章 保证电子贸易安全 227

在Web上经商 227

为安全的事务处理做计划 228

潜在问题 228

信息传送 229

使电子商务用户感到亲切友好 230

CyberCashInternet安全付款服务 231

JavaCommerceAPI 232

NetscapeMerchantSystem 232

在Internet上使用信用卡 234

来自山姆大叔的一点指导 235

小结 236

Intranet的安全 239

第十九章 Intranets 239

远程访问Intranet 240

F-安全虚拟专用网络 241

Extranet 242

用NovellIntranetWare建立Intranet 243

小结 244

第二十章 识别和防止普通的攻击 245

攻击的种类 245

强力攻击 245

拒绝服务攻击 245

同步(SYN)攻击 246

IP欺骗攻击 246

Web欺骗攻击 248

目录攻击 249

发现攻击 250

小结 252

易受攻击的外部设备 252

第二十一章 安全和TCP/IP服务 253

使用TCP/IP服务 253

IP名字 254

IPv6 255

IPSec 256

TCPWrapper 258

小结 260

第五部 资源 263

附录A 服务端口号 265

附录B 安全标准和协议 279

附录C 安全外壳程序 287

附录D 样板安全政策 293

附录E 产品和供应商 297

附录F 关于CD-ROM 307

词汇 311

安装指南 317

相关图书
作者其它书籍
返回顶部