当前位置:首页 > 工业技术
网络安全与维护
网络安全与维护

网络安全与维护PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:万振凯等编著
  • 出 版 社:清华大学出版社;北京交通大学出版社
  • 出版年份:2004
  • ISBN:7810822071
  • 页数:173 页
图书介绍:计算机网络安全与维护是一门涉及计算机科学、网络技术、密码技术、应用数学等等多种学科的综合性学科。计算机网络安全与维护已成为当今网络技术的一个重要研究课题。本书用通俗的语言介绍有关网络安全维护的实用方法,具体包括网络安全基础知识、操作系统安全漏洞及防范措施、入侵监测系统、黑客攻击与防范、防火墙技术等内容。
《网络安全与维护》目录

第1章网络安全的基础知识 1

1.1网络安全简介 1

1.2计算机安全的正式分级 1

目录 1

1.3信息系统安全的脆弱性 3

习题 4

第2章操作系统安全 5

2.1漏洞的概念 5

2.1.1漏洞的类型 5

2.2 Windows 2000 7

2.2.1 Windows2000漏洞集锦 7

2.1.2漏洞对网络安全的影响 7

2.2.2 Windows 2000中的网际协议安全 12

2.3 Windows 2000 Server 18

2.3.1定制适当的Windows2000 Server 18

2.3.2 正确安装Windows 2000 Server 19

2.3.3安全配置Windows 2000 Server 19

2.3.4 Windows 2000 Server入侵监测 29

2.3.5利用Windows 2000 Server自身的功能实现对系统的安全控制 33

2.4 UNIX操作系统 40

2.4.1 UNIX简介 40

2.4.2 UNIX典型安全隐患 41

2.4.3常见UNIX安全设置方案 42

2.5.1系统的安全 51

2.5 Solaris 51

2.5.2协议的安全 59

2.5.3系统补丁 62

2.5.4资源限制 64

习题 65

第3章入侵监测系统 67

3.1入侵检测概念 67

3.1.1体系结构 68

3.1.2入侵监测系统的分类 69

3.1.3检测目标 71

3.1.4控制问题 72

3.1.5入侵检测的规则 72

3.1.6入侵检测研究的条件和局限性 73

3.2入侵检测原理 74

3.2.1入侵检测模型 74

3.2.2 IDES模型 75

3.2.3 IDM模型 77

3.2.4 SNMP-IDSM模型 79

3.3典型网络入侵检测系统的结构与分析 82

3.3.1 ASAX专家系统 83

3.3.2 AAFID入侵检测系统 85

3.3.3 SRI入侵检测专家系统 87

3.3.4免费自由入侵检测软件包 89

3.4 Snort入侵监测系统 92

3.4.1构建基于Snort的入侵检测系统 92

3.4.2为Snort提供数据库支持 93

3.4.3安装分析员控制台 95

3.4.4安装实时日志监视程序 97

3.4.5配置Snort 98

3.4.6启动系统 98

3.5 Linux下的入侵监测系统LIDS 99

习题 106

第4章常见的黑客攻击与防范 107

4.1 IP欺骗攻击与防范 107

4.1.1 IP欺骗原理 107

4.1.2 IP欺骗的步骤 109

4.1.3 IP欺骗的防范 111

4.1.4产生IP欺骗包的实例 112

4.2 Sniffer与防范 116

4.2.1 Sniffing简介 116

4.2.2一个Sniffer源程序 116

4.2.3 Sniffer的防范 124

4.3端口扫描与防范 125

4.3.1常用网络相关命令 126

4.3.2端口扫描器 131

4.4口令破解与防范 134

4.4.1口令破解器 134

4.4.2口令破解器的工作原理 135

4.5木马程序及其防范 138

4.5.1木马的特征 138

4.4.3口令破解防范 138

4.5.2木马的侵入 139

4.5.3木马如何将入侵主机信息发送给攻击者 139

4.5.4木马程序的防范 149

习题 150

第5章防火墙技术 151

5.1防火墙的基本概念 151

5.1.1防火墙的功能 151

5.1.2防火墙的分类 152

5.1.3防火墙的费用 155

5.2代理防火墙技术 155

5.2.1代理服务器结构 155

5.2.2与其他类型防火墙的比较 156

5.2.3具有认证功能的FTP代理服务器模型 157

5.3数据包过滤网关 158

5.3.1处理协议 159

5.3.2部署过滤器 164

5.3.3网络拓扑和地址欺骗 165

5.3.4数据包过滤器与UDP 167

5.3.5过滤其他协议 167

5.4防火墙的选择 168

5.4.1选择防火墙须考虑的基本原则 168

5.4.2选择防火墙的基本标准 168

5.4.3防火墙功能指标 170

习题 173

参考文献 174

相关图书
作者其它书籍
返回顶部