网络安全技术 风险分析、策略与防火墙PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:(美)(O.基亚斯)(Othmar Kyas)著;王霞等译
- 出 版 社:北京:中国水利水电出版社
- 出版年份:1998
- ISBN:780124219X
- 页数:193 页
第一章 Internet安全:风险分析 1
1.1 Internet安全风险一信息高速公路上的危险 1
1.2 DP基础设施中的基本风险 1
1.3 Internet存在的风险 2
1.4 Internet风险分析 3
1.5 风险的详细分析 7
第二章 计算机犯罪:窃贼及其窃取的目的 9
2.1 究竟谁是窃贼 9
2.2 来自大专院校的侵袭者 9
2.3 来自内部工作人员的威胁 10
2.4 来自计算机地下组织中的侵袭者 10
2.5 传统式犯罪一毒品走私与Mafia 13
2.6 计算机犯罪一职业窃贼 13
2.7 愈加严重的危险 13
第三章 早期的计算机窃贼与病毒 14
3.1 六七十年代的电话窃用 14
3.2 首批计算机窃贼 15
3.3 地下邮箱(BBS) 16
3.4 90年代职业计算机窃贼 18
第四章Internet中易遭侵袭的薄弱环节 20
4.1 网络中潜在的安全隐患 20
4.2 Internet不完善的软件设计 20
4.3 公司组织机构中的安全风险 21
4.4 名类侵袭法的命中率清单 21
4.5 对网络客户的威胁 22
第五章 访问控制(认证系统)中的安全风险 23
5.1 捕捉口令 23
5.2 “soft 口令 25
5.3 选择口令 25
5.4 保护“passwd 文件 28
5.5 分析协议和过滤口令(嗅探者的袭击) 29
5.6 用TSR程序监视口令 29
5.7 用“Trojan horses”捕获口令 29
5.8 智能卡 30
第六章 通信协议中的安全风险 31
6.1 Internet的通信协议 31
6.2 Internet协议中的安全问题和袭击 34
第七章Internet应用风险 43
7.1 管理Internet的TCP/IP应用 43
7.2 通过远程登录途径入侵 44
7.3 DNS服务 46
7.4 SMTP的安全风险 47
7.5 文件传输的安全风险 51
7.6 NFS(网络文件系统) 53
7.7 对NIS的侵袭 54
7.8 对NTP的侵袭 54
7.9 X.11/X-Windows系统中存在的安全隐患 55
7.10 finger与whois—危险的Internet应用 57
7.11 NNTP(网络新闻传输协议) 58
7.12 EGP(外部网关协议) 59
第八章 WWW、Gopher及FTP信息服务的安全风险 60
8.1 建立信息服务器 60
8.2 Gopher服务器的安全风险 61
8.3 WWW服务器的安全风险 63
8.4 建立安全的WWW服务器系统 66
8.5 匿名FTP服务器的安全风险 67
第九章 程序与网络病毒 69
9.1 病毒分类 69
9.2 病毒制造 71
9.3 反病毒管理 71
9.4 反病毒顾问 72
9.5 反病毒软件 72
9.6 反病毒新闻报道 74
第十章Internet安全的设计与实施 75
10.1 Internet安全的共同准则 75
10.2 Internet安全结构的实施 80
第十一章 防火墙的体系结构与功能 83
11.1 防火墙的定义及其宗旨 83
11.2 防火墙的主要设计特征 84
11.3 防火墙系统的体系结构 86
11.4 防火墙系统的局限性 91
第十二章 基于信息包过滤器的防火墙 92
12.1 网络桥接器 92
12.2 通过路由器连接网络 92
12.3 路由器作为信息包过滤器防火墙 93
12.4 信息包过滤器的工作原理 94
12.5 规划信息包过滤器的配置 97
12.6 建立过滤器的策略与模型 97
12.7 信息包过滤器防火墙的拓扑结构 100
12.8 Internet连接的过滤—TCP环绕器和端口映射器 102
12.9 内部防火墙 103
12.10 Internet目录 103
第十三章 线路中继器和应用网关防火墙 104
13.1 代理服务器 104
13.2 线路中继器 104
13.3 适合于DOS/Windows平台的SOCKS客户 107
13.4 UDP中继器 108
13.5 IP仿真器 108
13.6 应用网关 109
13.6.1 TIS防火墙工具 109
第十四章 保证非安全网安全通信的加密技术 111
14.1 DES(数据加密标准)对称加密过程 111
14.2 共用(非对称型)密钥加密方法 112
14.3 加密系统的专利与出口控制 114
14.4 PEM—Internet电子邮件加密标准 116
14.5 数字签名 117
14.6 保证文件完整性的消息摘要 117
第十五章 侵袭模拟器 118
15.1 侵袭模拟器 118
15.2 系统安全性检查软件 120
15.3 其它监视工具 122
15.4 侵袭检测系统(IDS) 122
第十六章 网络安全的标准与组织 124
16.1 黄皮书(TCSEC) 124
16.2 欧州的ITSEC标准目录 126
16.3 NIST(美国国家标准与技术协会) 127
16.4 NSA(美国国家安全署) 127
第十七章Internet安全的联机信息 128
17.1 有关Internet安全的信息服务器 128
17.2 来自计算机地下组织的信息 129
17.3 新闻报道与邮寄清单 130
17.4 地下刊物 131
17.5 Internet安全的新闻小组 133
第十八章 防火墙—未来的发展趋势 134
18.1 ATM防火墙 134
18.2 智能化的防火墙与侵袭监视系统 134
18.3 防火墙的新纪元 134
附录A 组织机构 135
附录B 报告、文档、邮寄清单、新闻报道 138
B.1 邮寄清单和新闻报道 138
B.2 关于网络安全的文档和信息服务器 139
B.3 反病毒文档 140
B.4 Internet安全新闻小组 141
附录C 准则、立法 142
C.1 ITU(CCITT)安全标准 142
C.2 ANSI安全标准 142
C.3 IEEE 142
C.4 美国国防部 143
C.5 公用密钥加密标准(PKCS) 143
C.6 IT安全标准目录 143
附录D 与网络安全有关的请求说明(RFC)索引 144
附录E Internet手册 147
E.1 互连网络协议代码 147
E.2 确定的端口号(熟知的端口号) 150
E.3 ICMP状态代码 172
附录F 病毒 174
附录G 产品和厂商 185
G.1防火墙 185
附录H 参考文献 190
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《事业单位招聘护士综合应试策略》杨会香,井秀玲,马小霞主编 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018