《信息系统安全技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:黄继海,杨凯,杨建国等编著
  • 出 版 社:郑州:河南科学技术出版社
  • 出版年份:2006
  • ISBN:7534934559
  • 页数:210 页
图书介绍:本书从计算机泄密途径和我国网络信息安全现状入手,介绍了信息安全和网络安全技术的基本知识,涉及身份认证技术、常用加密算法、访问控制技术、入侵检测技术、防病毒技术、网络隔离、防火墙技术、安全扫描技术和安全审计技术等网络信息安全体系。并详细讲解了指纹和声纹等高科技加密手段。实际指导架设Linux下的VPN安全系统。分析黑客常用的网上攻击方法针对性采用先进的防护手段保障网络安全。同时对操作系统的安全和网站建设的安全问题进行系统的研究和方案设计。以实际案例较为全面的介绍了现代流行的信息安全技术。

第1章 网络信息安全概论 1

1.1 计算机泄密的主要途径 1

1.1.1 计算机电磁波辐射泄漏 1

1.1.2 计算机网络化造成的泄密 2

1.1.3 计算机媒体泄密 2

1.1.4 内部工作人员泄密 3

1.2 我国网络信息安全现状 3

1.2.1 软件和硬件设备上严重依赖国外,安全技术有待研究 3

1.2.2 网络安全管理存在漏洞 4

1.2.3 研究项目和网络安全基础设施 5

第2章 信息安全的基本要素 7

2.1 网络与信息安全的概念 7

2.1.1 网络信息安全的定义 7

2.1.2 网络信息安全问题研究 7

2.1.3 网络安全和信息安全基本要素 8

2.1.4 案例:Jump?(捷普)内网综合审计监管系统 9

2.2.1 什么是安全策略 12

2.2 安全策略 12

2.2.2 安全策略方案 14

2.2.3 案例:天和信息技术全面、动态的安全策略 15

2.2.4 网络安全策略实施过程 16

第3章 网络信息安全技术体系 18

3.1 身份认证技术 18

3.1.1 用户-机器的用户验证 18

3.1.2 主机-主机用户验证 20

3.1.3 内网身份认证 20

3.1.4 案例:应用在Linux上的指纹识别系统 22

3.1.5 案例:USB声纹锁 23

3.2 密码技术 24

3.2.1 密码学要实现的基本功能 24

3.2.2 加密算法 25

3.2.3 案例:RSA算法实践 30

3.2.4 单向散列算法 34

3.2.5 密钥的管理 37

3.2.6 密码学大事记 38

3.3 访问控制技术 39

3.3.1 入网访问控制 39

3.3.2 网络权限控制 40

3.3.3 目录级安全控制 40

3.3.4 属性安全控制 41

3.3.5 服务器安全控制 41

3.3.6 案例:访问控制产品 41

3.4 防病毒技术 43

3.4.1 蠕虫病毒及其防范 44

3.4.2 特洛伊木马、逻辑炸弹及其防范 48

3.4.3 防病毒技术的发展 50

3.5 网络隔离技术 51

3.5.1 隔离技术的发展历程 51

3.5.2 隔离技术需具备的安全要点 52

3.5.3 案例:物理隔离技术斩断网上黑手 53

3.6.1 防火墙的概念 56

3.6 防火墙技术 56

3.6.2 防火墙的分类 58

3.6.3 防火墙的主要功能 62

3.6.4 防火墙策略 64

3.6.5 防火墙技术的发展 69

3.6.6 第四代防火墙的技术与功能 71

3.6.7 案例:天网防火墙个人版 73

3.6.8 案例:2004年度中国市场主流防火墙产品评测技术报告 74

3.7 入侵检测技术 82

3.7.1 入侵检测的概念 82

3.7.2 入侵检测系统的分类及其主要功能 82

3.7.3 入侵检测系统的关键技术 82

3.7.4 入侵检测过程 83

3.7.5 案例:免费NIDS系统——snort 85

3.7.6 案例:天阗入侵检测与管理系统 92

3.8 安全扫描技术 93

3.8.1 网络安全扫描技术简介 93

3.8.2 案例:常见网络安全漏洞扫描器 96

3.9 审计技术 97

3.9.1 与审计有关的概念 98

3.9.2 需要重点审计的几个方面 99

3.9.3 构建安全审计系统的关键点 99

3.9.4 案例:电子数据安全审计 100

3.10 虚拟专用网(VPN)技术 102

3.10.1 VPN的基本概念 102

3.10.2 VPN使用的协议 103

3.10.3 VPN的身份验证方法 104

3.10.4 VPN的加密技术 105

3.10.5 案例:Windows 2000 VPN的安装 105

3.10.6 案例:架设Linux下最简单的VPN系统 108

第4章 黑客与网络攻击技术 113

4.1 黑客 113

4.2 黑客攻击的主要方式 114

4.2.1 拒绝服务攻击 114

4.2.2 典型DoS攻击原理及抵御措施 115

4.2.3 非授权访问尝试 120

4.2.4 预探测攻击 120

4.2.5 特洛伊木马攻击 122

4.2.6 案例:偷拍电影网站藏木马 123

4.2.7 案例:查杀P3木马病毒 124

4.2.8 案例:预防震荡波蠕虫病毒 125

4.3 黑客攻击方法和途径 128

4.3.1 攻击途径 128

4.3.2 攻击方法 129

4.3.3 防护手段 130

4.3.4 案例:攻破天网的几种方法 130

第5章 操作系统安全 135

5.1 Windows 2000安全 135

5.1.1 Windows 2000/NT安全检查 135

5.1.2 Windows 2000安全配置 136

5.1.3 案例:Windows 2000中通过本地安全策略封杀端口 146

5.1.4 案例:修改注册表加强Windows 2000安全 149

5.1.5 案例:Microsoft ISA Server 2004 152

5.2 Linux安全 157

5.2.1 Linux病毒 157

5.2.2 Linux的安全措施 158

第6章 应用服务安全 164

6.1 DNS服务安全 164

6.1.1 名字欺骗 164

6.1.2 隐藏信息 165

6.2 域控制器 166

6.2.1 域控制器简介 166

6.2.2 案例:保障Windows Server 2003域控制器的安全性 166

6.3 DHCP服务 168

6.3.1 DHCP服务简介 168

6.3.2 案例:Windows 2000 DHCP服务器的设置 168

6.4 Web服务 170

6.4.1 Web服务简介 170

6.4.2 案例:Windows 2000 Web站点的内容分级访问控制 173

6.4.3 案例:Windows 2000安全与权限设置 174

6.4.4 安全认证 176

6.4.5 IP地址及域名限制 177

6.4.6 停止、启动和暂定站点服务 179

6.5 FTP服务 179

6.5.1 案例:在IIS上架构的FTP站点 179

6.5.2 案例:Linux平台FTP的安全配置与应用 182

6.5.3 案例:构建中小企业或个人E-mail服务器指南 189

6.6.1 数据库服务简介 194

6.6 数据库服务 194

6.6.2 案例:保证Oracle数据库安全性的策略和方法 198

6.7 Telnet 202

6.7.1 远程登录的基本概念 202

6.7.2 Telnet的作用 203

6.7.3 案例:Windows 2000的Telnet服务 204

6.8 应用程序服务器 207

6.8.1 应用程序服务器简介 207

6.8.2 案例:Windows 2000 Internet服务器安全构建指南 208