当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:ISEC国家信息化安全教育认证管理中心编著
  • 出 版 社:广州:广州出版社
  • 出版年份:2003
  • ISBN:780655565X
  • 页数:355 页
图书介绍:本书涵盖病毒防控,建立安全保障体系等方面的内容,使读者了解信息安全知识、防止电脑病毒感染等。
《信息安全技术》目录

操作系统安全 3

第一章 操作系统安全 3

1.1 操作系统安全基础 4

1.1.1 操作系统概述 4

1.1.2 操作系统安全的重要性 6

1.1.3 操作系统安全机制 7

1.1.4 操作系统安全模型 7

1.1.5 操作系统安全等级 8

1.2 WindowsNT/2000操作系统安全特性 11

1.2.1 WindowsNT/2000操作系统简介 11

1.2.2 WindowsNT/2000账号安全管理 15

1.2.3 WindowsNT/2000的安全访问控制 27

1.2.4 WindowsNT/2000资源安全管理 30

1.2.5 WindowsNT/2000网络安全管理 33

1.2.6 IIS5.0的安全配置简介 37

1.3 UNIX/LINIX操作系统安全特性 59

1.3.1 UNIX/LINIX操作系统简介 59

1.3.2 UNIX/LINIX系统的访问控制 63

1.3.3 UNIX/LINIX操作系统的安全管理 66

1.3.4 UNIX/LINIX的安全性 75

1.3.5 UNIX/LINIX的安全审计 79

防火墙技术 87

第二章 防火墙基础 87

2.1 防火墙概述 88

2.1.1 防火墙的概念 88

2.1.2 防火墙的作用 90

2.1.3 防火墙的优点 90

2.1.4 防火墙的弱点 93

2.2 防火墙的基本结构 98

2.2.1 屏蔽路由器(Screening Router) 98

2.2.2 双宿主机网关(Dual Homed Gateway) 99

2.2.3 屏蔽主机网关(Screened Host Gateway) 100

2.2.4 屏蔽子网(Screened Subnet) 101

2.2.5 综合结构 102

2.3 防火墙的模型与分类 104

2.3.1 防火墙的模型 104

2.3.2 防火墙的种类 105

2.3.3 各类防火墙的优缺点 112

2.4 攻击防火墙的手段 116

2.4.1 常见攻击与防火墙防御方法 116

2.4.2 攻击防火墙的主要手段 123

2.5 防火墙的发展 128

2.5.1 发展历程 128

2.5.2 技术展望 136

第三章 包过滤技术简介 139

3.1 包过滤技术 140

3.1.1 包过滤技术原理 140

3.1.2 包过滤的模型 141

3.1.3 包过滤技术 142

3.1.4 包过滤技术优缺点 148

3.2 网络地址技术 150

3.2.1 NAT相关术语 151

3.2.2 静态网络地址翻译技术 151

3.2.3 动态网络地址翻译技术 153

3.2.4 NAT实现负载均衡 154

3.2.5 处理网络地址交迭 156

3.2.6 网络地址翻译技术优缺点 156

3.3 网络代理技术 159

3.3.1 网络代理原理 159

3.3.2 网络代理技术优缺点 162

3.3.3 代理中的SOCKS技术 164

第四章 防火墙部署与Internet服务配置 169

4.1 防火墙的具体部署 170

4.1.1 某集团公司网络系统现状分析 170

4.1.2 某集团公司网络安全解决方案 170

4.2 WWW服务 172

4.2.1 Web与HTTP协议 172

4.2.2 Web的访问控制 174

4.2.3 安全超文本传输协议(S-HTTP) 176

4.2.4 安全套接层(SSL) 177

4.2.5 Web服务器的安全配置 178

4.3 FTP服务 180

4.4 电子邮件 185

4.5 DNS服务 194

4.5.1 DNS基础知识 194

4.5.2 DNS服务器配置策略 196

4.5.3 防火墙配置策略 200

4.6 Telnet服务 202

第五章 防火墙标准与测试 205

5.1 防火墙标准 206

5.2 防火墙的测试内容 208

5.2.1 管理测试 209

5.2.2 功能测试 210

5.2.3 安全性测试 211

5.2.4 性能测试 211

5.3 测试方法举例 214

5.4 防火墙评测报告 218

5.4.1 性能综述 219

5.4.2 功能综述 223

第六章 防火墙产品的选购 233

6.1 防火墙选型的基本原则 234

6.2 防火墙产品选型的具体标准 235

6.2.1 防火墙的安全性 235

6.2.2 防火墙的性能 236

6.2.3 防火墙的可靠性 238

6.2.4 防火墙的管理 239

6.2.5 AAA&日志 240

6.2.6 防火墙的VPN功能 241

6.2.7 防火墙的易用性 241

6.2.8 防火墙的附加功能 242

6.2.9 防火墙的升级 243

入侵检测技术 247

第七章 入侵检测基础 247

7.1 入侵检测的历史 248

7.1.1 入侵检测的出现 248

7.1.2 入侵检测的发展 251

7.2 入侵检测系统原理 257

7.2.1 入侵检测系统概述 257

7.2.2 入侵检测的作用 260

第八章 入侵检测系统简介 261

8.1 入侵检测系统模型 262

8.2 入侵检测系统的类别 263

8.3 入侵检测系统的数据来源 264

8.3.1 基于主机的数据源 265

8.3.2 基于网络的数据源 269

8.3.3 使用应用程序的日志文件 271

8.3.4 其他入侵检测系统的报警信息 272

8.4 入侵检测系统的部署 273

第九章 入侵检测技术概述 277

9.1 入侵检测系统的工作过程 278

9.1.1 信息收集步骤 278

9.1.2 信息分析步骤 281

9.1.3 告警与响应步骤 283

9.2 入侵检测技术中的分析方式 284

9.2.1 模式发现 284

9.2.2 异常发现 286

第十章 入侵检测系统的评价 289

10.1 影响入侵检测系统性能的指标 290

10.2 评价检测算法 293

10.3 评价入侵检测系统性能 295

10.4 不同入侵检测机制协作 297

第十一章 主流入侵检测系统介绍 303

11.1 主流入侵检测系统简介 304

11.1.1 RealSecure 304

11.1.2 Dragon IDS 306

11.1.3 Cisco NetRanger 307

11.1.4 Intruder Alert and NetProwler 308

11.1.5 Blacklce Defender and Enterprise Icepac 1.0 310

11.1.6 NFR Intrusion Detection Appliance 4.0 311

11.1.7 Centrax 2.2 313

11.2 国产入侵检测系统简介 314

11.2.1 天阗入侵检测系统概述 314

11.2.2 天阗网络型入侵检测系统 315

11.2.3 天阗主机型入侵检测系统(Windows体系) 327

11.2.4 天阗主机型入侵检测系统(UNIX体系) 328

11.2.5 天阗入侵检测系统的未来发展 329

第十二章 Liunx下的IDS 331

12.1 系统架构 332

12.2 数据采集 334

12.3 数据分析 336

12.4 性能分析 338

第十三章 入侵检测的发展趋势 341

13.1 技术趋势 342

13.1.1 网络结构的发展 343

13.1.2 开放源码软件推动 344

13.1.3 无线网络的进展 344

13.1.4 分布式计算概念 345

13.2 未来的安全态势 345

13.2.1 管理层面 346

13.2.2 保护隐私 347

13.2.3 信息质量与访问控制功能 348

13.2.4 加密 349

13.2.5 边界 350

13.2.6 可靠传输 350

13.3 入侵检测发展的前景 351

13.3.1 IDS的能力 351

13.3.2 分布式的结构 353

13.3.3 紧急响应 354

13.3.4 信息源扩展 354

13.3.5 硬件系统 354

13.3.6 重在服务 355

相关图书
作者其它书籍
返回顶部