当前位置:首页 > 工业技术
现代计算机信息安全技术
现代计算机信息安全技术

现代计算机信息安全技术PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:黄志洪主编;李俊宇等编著
  • 出 版 社:北京:冶金工业出版社
  • 出版年份:2004
  • ISBN:7502435468
  • 页数:670 页
图书介绍:本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括:Internet网络协议的安全和防火墙、虚拟专用网、加密等与网络安全相关的技术。
《现代计算机信息安全技术》目录

第1章 网络安全概要 1

1.1网络安全基础 1

1.1.1网络安全涉及的问题 1

1.1.2威胁网络安全的因素 3

1.1.3网络安全分类 4

1.1.4网络安全解决方案 4

1.1.5网络安全性措施 11

1.1.6 Internet安全管理 12

1.1.7网络安全的评估 13

1.2网络安全的相关概念 14

1.2.1 网络安全简介 14

1.2.2数据的完整性 15

1.3安全标准 18

1.3.1 ISO 7498-2安全体系 19

1.3.2 BS 7799安全体系 20

1.3.3国际通用准则 26

1.3.4 可信计算机系统评价准则 27

1.4安全组件 28

1.4.1安全策略 28

1.4.2身份鉴别与认证 33

1.4.3加密 38

1.4.4访问控制 39

1.4.5审核 41

1.5安全威胁 42

1.5.1内部威胁 42

1.5.2外部威胁 43

1.5.3防范措施 47

小结 49

习题一 49

一、选择题 49

二、填空题 50

三、综合题 51

第2章 网络通信协议与安全 52

2.1 TCP/IP协议简介 54

2.1.1 TCP/IP协议 55

2.1.2以太网和IEEE标准 59

2.2网络通信安全问题 61

2.2.1网络本身的安全缺陷 61

2.2.2 TCP/IP 61

2.2.3网络服务安全漏洞 66

2.2.4网络窃听与电子欺骗 68

2.2.5 Internet上的威胁 71

2.3网络协议安全问题 72

2.3.1 IP协议 72

2.3.2 TCP和UDP协议 72

2.3.3 Internet控制消息协议(ICMP) 75

2.3.4简单邮件传输协议(SMTP) 76

2.3.5文件传输协议(FTP) 77

2.3.6超文本传输协议(HTTP) 77

2.3.7远程登录协议(Telnet) 78

2.3.8简单网络管理协议(SNMP) 78

2.3.9域名系统(DNS) 79

2.4 Web安全 79

2.4.1 Web安全综述 79

2.4.2 CGI安全 82

2.4.3 ActiveX安全 85

2.4.4 E-mail安全 85

2.4.5 Cookies安全 87

2.4.6 SSL加密安全性 88

2.5 WWW欺骗攻击与防御 88

2.5.1 欺骗攻击 89

2.5.2 Web欺骗 90

2.5.3防御措施 92

小结 94

习题二 94

一、选择题 94

二、填空题 95

三、综合题 95

第3章 防火墙技术 96

3.1 防火墙简介 97

3.1.1 防火墙的概念 97

3.1.2 防火墙的任务 98

3.1.3防火墙术语 99

3.1.4防火墙的主要设计特征 101

3.1.5防火墙的缺陷 102

3.2防火墙的体系结构及其类型 103

3.2.1防火墙的体系结构 103

3.2.2 防火墙类型 105

3.3防火墙的实现 107

3.3.1 TCP Wrapper 107

3.3.2 Firewall-1 108

3.3.3 ANS InterLock 113

3.4防火墙的类型 117

3.4.1数据报过滤工具 118

3.4.2审计和日志工具 118

3.4.3应用代理防火墙/应用网关 119

3.5防火墙的设置 120

3.5.1默认配置 120

3.5.2建立包过滤规则 120

3.5.3使用ipchains和iptables 122

3.5.4配置代理服务器 129

3.6 PIX防火墙 132

3.6.1 PIX防火墙简介 132

3.6.2自适应安全算法 138

3.6.3 PIX防火墙配置 140

3.6.4实例研究 145

3.7 Cisco IOS 151

3.7.1 IOS简介 151

3.7.2 IOS通用网络服务:安全 154

3.7.3 IOS 通用网络服务:通信流量管理 158

3.7.4 IOS其他通用网络服务 161

3.7.5 IOS防火墙的特性 165

小结 171

习题三 171

一、选择题 171

二、填空题 172

三、综合题 172

第4章 虚拟专用网 173

4.1 VPN简介 174

4.1.1 VPN的定义 174

4.1.2 VPN的特点 174

4.1.3 VPN的应用领域 175

4.1.4 VPN安全技术 176

4.1.5 VPN远程访问的安全问题 180

4.2基于数据链路层的VPN技术 181

4.2.1 PPTP协议 182

4.2.2 L2TP协议 187

4.3网络层隧道技术 192

4.3.1 GRE协议 192

4.3.2 IPSec协议类型 195

4.4.3 IPSec L2TP协调实施 197

4.4 VPN综合应用 200

4.4.1 VPN与 Windows防火墙 200

4.4.2 VPN与网络地址翻译器 203

小结 204

习题四 205

一、选择题 205

二、填空题 206

三、综合题 206

第5章 常见入侵类型及对策 207

5.1 Sniffer技术 207

5.1.1 Sniffer简介 207

5.1.2 Sniffer的工作方式 208

5.1.3 Sniffer的工作原理及其危害 209

5.1.4 Sniffer工具介绍 210

5.1.5 Sniffer程序实例 211

5.1.6交换式网络上的Sniffer 217

5.1.7 Sniffer的检测和预防 219

5.2扫描技术 221

5.2.1扫描类型 221

5.2.2扫描技巧 223

5.2.3扫描器源代码实例 225

5.2.4扫描器的主要功能 229

5.2.5扫描器工具介绍 230

5.2.6反扫描技术 233

5.3拒绝服务攻击 234

5.3.1概述 234

5.3.2各种拒绝服务攻击及其防御方法 234

5.3.3 SYN Flood程序实例分析 238

5.3.4分布式拒绝服务攻击 243

5.3.5 DDoS攻击工具及对其检测 244

5.4 电子欺骗攻击 246

5.4.1 IP欺骗 246

5.4.2 TCP会话劫持 248

5.4.3 ARP欺骗 250

5.4.4 DNS欺骗 250

5.4.5路由欺骗 253

5.5缓存溢出攻击 254

5.5.1缓冲区溢出原理 254

5.5.2制造缓冲区溢出 254

5.5.3 通过缓冲区溢出获得用户Shell 256

5.5.4利用缓冲区溢出进行系统攻击 261

5.5.5缓冲区溢出的防患 262

5.6格式化字符串攻击 263

5.6.1格式化字符串攻击的定义 264

5.6.2格式化字符串函数族 264

5.6.3格式化字符串漏洞的产生 265

5.6.4格式化字符串漏洞的原理 266

5.6.5格式化字符串漏洞的危害 266

5.6.6格式化字符串漏洞的防御措施 268

5.7 Honeypot技术 268

5.7.1 Honeypot的作用 268

5.7.2 Honeypot案例:Worms At War 269

小结 274

习题五 275

一、选择题 275

二、填空题 276

三、综合题 276

第6章 加密技术 277

6.1密码技术概述 277

6.1.1密码学的发展 277

6.1.2数据加密 278

6.1.3基本概念 278

6.2传统的加密技术 280

6.2.1传统加密技术的概述与分类 280

6.2.2简单异或 281

6.2.3 Caesar替代法 283

6.2.4 Vigenere算法 283

6.2.5不等长码字表Huffman编码 284

6.3单钥制加密技术 285

6.3.1 单钥制加密技术机制 285

6.3.2 DES加密算法 287

6.3.3 IDEA加密算法 293

6.4 双钥制加密技术 295

6.4.1 钥制加密技术机制 295

6.4.2数字信封 296

6.4.3 钥制加密算法 297

6.5数字签名 298

6.5.1 数字签名的基本原理 298

6.5.2数据的完整性和不可否认性 299

6.6 证书颁发机构和公钥基础设施 302

6.6.1 证书颁发机构 302

6.6.2公钥基础设施简介 304

6.6.3公钥基础设施的系列协议 305

小结 308

习题六 309

一、选择题 309

二、填空题 310

三、综合题 310

第7章 病毒和木马程序 311

7.1病毒概述 311

7.1.1病毒的定义 311

7.1.2病毒的特性 314

7.1.3病毒的生命周期 317

7.1.4病毒的传播途径 318

7.1.5病毒的主要危害 319

7.1.6病毒的分类 321

7.1.7病毒的命名方法 325

7.2蠕虫病毒 326

7.2.1蠕虫的基本结构和传播过程 327

7.2.2入侵过程的分析 328

7.2.3蠕虫传播的一般模式分析 329

7.2.4蠕虫传播的其他可能模式 330

7.2.5从安全防御的角度看蠕虫的传播模式 330

7.3病毒的防范与检测 330

7.3.1病毒的防范 330

7.3.2病毒的检测 333

7.4病毒与网络安全 335

7.4.1病毒与网络安全简介 335

7.4.2恶意网页处理办法 337

7.4.3企业网络防病毒方案的设计和实现 341

7.5特洛伊木马的检测与防范 345

7.5.1特洛伊木马概述 345

7.5.2特洛伊木马的特征 345

7.5.3特洛伊木马藏匿地点 347

7.5.4特洛伊木马的防范 350

7.5.5特洛伊木马程序的发展方向 351

小结 352

习题七 352

一、选择题 352

二、填空题 353

三、综合题 353

第8章 灾难预防与恢复 354

8.1网络拓扑 354

8.1.1总线型拓扑结构 354

8.1.2星型拓扑结构 355

8.1.3环型拓扑结构 355

8.1.4树型拓扑结构 356

8.2物理安全 356

8.2.1基础设施安全 357

8.2.2设备安全 358

8.3人的问题 361

8.3.1职员 361

8.3.2用户管理 363

8.3.3承包人访问的考虑因素 365

8.3.4公众访问的考虑因素 366

8.3.5相互关系 366

8.4 风险管理 366

8.4.1 风险评估 367

8.4.2风险消减 369

8.4.3不确定性分析 370

8.4.4相互关系 370

8.5应急计划 370

8.5.1 识别任务或业务关键功能 371

8.5.2识别支持关键功能的资源 371

8.5.3预期潜在紧急情况或灾难 372

8.5.4选择应急计划策略 373

8.5.5实施应急策略 374

8.5.6测试和修订 375

8.5.7相互关系 376

8.6备份和紧急恢复 376

8.6.1系统备份 376

8.6.2数据备份 378

8.6.3紧急恢复 381

8.6.4灾难恢复 382

8.7事件处理 387

8.7.1事件处理能力的好处 388

8.7.2成功的事件处理能力的特点 389

8.7.3事件处理的技术支持 391

8.7.4相互关系 391

8.8 VSR(Veritas存储复制器) 392

8.8.1 VSR简介 392

8.8.2 VSR案例 393

小结 395

习题八 396

一、选择题 396

二、填空题 396

三、综合题 397

第9章 Windows系统安全 398

9.1 Windows NT安全体系 398

9.1.1 Windows NT安全体系的介绍 398

9.1.2 Windows NT安全模型构成 398

9.1.3登录过程 399

9.1.4本地安全认证 400

9.1.5安全账号管理器 401

9.1.6安全引用监视器 404

9.2 WindowsNT和C2级安全 405

9.2.1评测过程 405

9.2.2评测的意义 406

9.3 Windows NT的安全环境 407

9.3.1对象和共享资源 407

9.3.2文件系统 409

9.3.3域和工作组 419

9.3.4用户权利和权限 421

9.3.5用户账户 422

9.3.6组账户 423

9.3.7注册表 427

9.4 Windows NT安全保护 431

9.4.1事件日志 432

9.4.2 IP报文过滤 435

9.4.3注册表修改 441

9.5 Windows 2000安全特性 446

9.5.1 EFS文件系统 447

9.5.2 Kerberos认证 453

9.5.3 IPSec协议 468

9.6 Windows 2003安全简介 475

9.6.1 Windows 2003产品家族 475

9.6.2 Windows Server 2003 增强的安全机制 477

9.6.3 Windows Server 2003的其他增强特性 479

小结 482

习题九 483

一、选择题 483

二、填空题 483

三、综合题 484

第10章 UNIX系统安全 485

10.1 UNIX系统简介 485

10.1.1 UNIX发展史 485

10.1.2 GNU通用公共许可证 487

10.2文件系统安全 488

10.2.1 UNIX文件系统 488

10.2.2文件权限 490

10.2.3加密文件系统 492

10.2.4备份 493

10.3账号与口令安全 495

10.3.1口令隐蔽技术 495

10.3.2安装口令预检程序 495

10.3.3系统管理 496

10.3.4账号 497

10.4 X Window的安全性 498

10.4.1 X Window安全入门 498

10.4.2提高X Window的安全性的方法 499

10.4.3 xterm的不安全因素 501

10.5 UNIX服务安全 501

10.5.1 rServices 501

10.5.2 Finger 502

10.5.3 Telnet 503

10.5.4 FTP 504

10.5.5 HTTP 504

10.6系统日志 511

10.6.1 日志子系统 511

10.6.2登录记录 512

10.6.3 进程统计 514

10.6.4 syslog设备 516

10.6.5程序日志 519

10.7网络安全工具 521

10.7.1 加密工具 521

10.7.2安全评定工具 526

10.7.3网络监听工具 529

10.7.4口令安全工具 530

10.7.5安全提升工具 532

小结 533

习题十 533

一、选择题 533

二、填空题 534

三、综合题 534

第11章 网络攻击实例剖析 535

11.1案例一——通过MySQL漏洞入侵Windows 2000 Server 535

11.1.1利用MySQL漏洞进行客户端连接 535

11.1.2获得一个Shell 536

11.1.3收集信息,获得管理员权限 537

11.1.4技术归纳 540

11.2案例二——在系统被攻陷后 541

11.2.1 Honeypot背景 541

11.2.2关于这次攻击 542

11.2.3攻击分析 542

11.2.4进行攻击 542

11.2.5获取访问权限 543

11.3案例三——引诱黑客 547

11.3.1网络简介 547

11.3.2友好的行动 548

11.3.3陪伴Berferd的一个夜晚 550

小结 553

习题十一 553

一、选择题 553

二、填空题 554

三、综合题 554

第12章 安全审计 556

12.1审计程序 556

12.1.1审计人员的工作 556

12.1.2审计人员的职责 560

12.1.3审计步骤和阶段 561

12.1.4侦查工具和方法 562

12.1.5审计工具 570

12.1.6额外的审计策略 574

12.2审计渗透和控制策略 574

12.2.1服务器渗透和攻击 574

12.2.2渗透测试 578

12.2.3服务器审计 579

12.2.4控制阶段 583

12.2.5控制方法 588

12.2.6审计和控制阶段 593

12.3 日志分析 594

12.3.1建立基准值 594

12.3.2 日志记录 595

12.3.3 日志过滤 600

12.3.4保护日志文件 601

12.3.5第三方日志记录 603

12.4方案建议 603

12.4.1改善周边安全 604

12.4.2提前检测 605

12.4.3改造操作系统 606

12.4.4替换和修改服务 608

12.5生成报告 613

12.5.1报告建议 613

12.5.2报告中应包含的元素 613

12.5.3 增强一致性 614

12.5.4安全审核报告样本 614

12.5.5校园网络安全性评估 617

小结 623

习题十二 623

一、选择题 623

二、填空题 624

三、综合题 624

附录A网络专业词汇 625

附录B十大安全漏洞 635

B.110大漏洞 635

B.2建议的修改步骤 636

B.3漏洞描述 637

参考答案 647

参考文献 670

返回顶部