《计算机安全用户指南》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:宣力,罗忠海等主编
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2000
  • ISBN:7810654217
  • 页数:272 页
图书介绍:本书主要讨论了网络安全的理论基础,研究了网络安全的原理及其实现方法,同时深入研究了分组过滤型防火墙核心的实现,及介绍了实际计算机网络系统安全的操作和实践。

第一章 计算机网络概论 1

第一节 计算机网络的发展和现状 1

第二节 计算机网络的功能和可提供的服务 3

第三节 计算机网络的拓扑结构 7

第四节 计算机网络体系结构 9

第五节 网络安全的产生和意义 15

第六节 Internet网上的安全威胁 16

第二章 ISO/OSI环境的安全体系结构和基本原则 18

第一节 计算机网络的安全性 18

第二节 计算机网络安全的威胁因素 19

第三节 计算机网络的安全服务 20

第四节 计算机网络的安全机制 22

第五节 安全服务和安全机制的关系 26

第六节 安全服务机制的配置 26

第七节 安全管理 31

第八节 计算机网络安全的评估标准 32

第九节 网络安全的设计和基本原则 34

第三章 Internet的技术基础 37

第一节 TCP/IP的历史 37

第二节 TCP/IP协议和ISO/OSI网络参考模型的分层结构 38

第三节 IP网络层 39

第四节 TCP传输层 42

第五节 域名系统DNS 44

第六节 SNMP网络管理协议和原理 48

第七节 TCP/IP的相关安全性和脆弱性 57

第八节 TCP/IP技术发展和下一代Internet 61

第九节 IPV6 65

第四章 网络安全的几种关键技术 76

第一节 防火墙 76

第二节 加密 77

第三节 身份认证 79

第四节 数字签名 80

第五节 内容检查 80

第五章 加密技术和密码体制 81

第一节 加密的概念 81

第二节 密码体制 85

第三节 加密技术 88

第四节 密钥管理 91

第五节 基于RSA公钥加密体系的PGP 100

第六章 被动防卫型安全技术——防火墙 105

第一节 防火墙的概念和特点 105

第二节 防火墙的分类和原理 106

第三节 防火墙的作用和不足 108

第四节 防火墙系统的组成 111

第五节 防火墙体系结构 119

第六节 各种防火墙结构的优缺点比较 128

第七节 防火墙的发展 131

第八节 防火墙的选择 133

第七章 分组过滤器的原理、设计和实现 136

第一节 分组过滤器原理 136

第二节 分组过滤根据的设计 140

第三节 分组过滤器模块图和部分数据结构 141

第四节 主要函数及流程图 143

第五节 过滤规则中对协议和服务过滤设计 150

第六节 分组过滤j规则Ruleset格式和语法定义 152

第八章 网络地址转换器的原理、设计和实现 154

第一节 网络地址转换器概述 154

第二节 网络地址转换器原理和功能描述 155

第三节 网络地址转换器的设计和实现 160

第四节 NAT的流程 163

第五节 NAT主要函数 164

第一节 口令安全 167

第二节 文件许可权 167

第九章 Unix/Linux用户安全简要 167

第三节 目录许可 168

第四节 umask命令 168

第五节 设置用户ID和同组用户ID许可 168

第六节 cp/mv/ln和cpio命令 169

第七节 su和newgrp命令 170

第八节 文件加密 170

第九节 其它安全问题 170

第十节 保持户头安全的要点 173

第十章 Unix/Linux系统管理员安全简要 175

第一节 安全管理 175

第二节 超级用户 175

第三节 文件系统安全 176

第四节 作为Root运行的程序 180

第五节 /etc/passwd文件 182

第六节 /etc/group文件 183

第七节 增加、删除、移走用户 184

第八节 安全检查 185

第九节 加限制的环境 188

第十节 小系统安全 189

第十一节 物理安全 190

第十二节 用户意识 190

第十三节 系统管理员意识 191

第十一章 Unix/Linux程序员安全简要 194

第一节 系统子程序 194

第二节 标准C库 197

第三节 写安全的C程序 199

第四节 Root程序的设计 201

第十二章 UUCP和数据通信安全 203

第一节 UUCP系统概述 203

第二节 UUCP的安全问题 205

第三节 HONEYDANBER UUCP 207

第四节 其它网络 212

第五节 通信安全 213

第六节 SUN OS系统的网络安全 216

第十三章 Unix/Linux系统安全评估和监测工具 224

第一节 配置管理 224

第二节 网络访问 225

第三节 口令管理 225

第四节 锁屏 226

第十四章 Windows NT安全简要 227

第一节 NT安全漏洞及其解决建议 227

第二节 NT安全评估和监测工具 236

第三节 警惕常见破坏NT安全的工具 237

第十五章 网络攻击实例分析——Web欺骗原理和分析 239

第一节 欺骗攻击的概念 239

第二节 Web欺骗的关键概念 240

第四节 Web欺骗 241

第三节 TCP和DNS欺骗 241

第十六章 网络攻击实例分析——IP欺骗原理和分析 245

第一节 背景知识 245

第二节 IP欺骗工作原理和分析 249

第三节 预防措施 252

第四节 电子函件炸弹的防范 253

第五节 攻击和攻击检测方法 254

第十七章 与安全相关的网络资源 258

第一节 国际著名安全站点 258

第二节 其它WWW参考资源 259

第三节 邮递清单参考资源 261

第四节 新闻组参考资源 262

第五节 有关安全会议文献 263

附录一 安全相关的词组解释 264

附录二 TCP/IP协议的TCP/UDP端口分配 269

参考文献 272