《系统防护与反入侵》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:王瑞洋编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111125738
  • 页数:222 页
图书介绍:本书由浅入深地介绍了网络安全的基础理论知识,详细阐述了计算机信息系统的安全组成和内容,路由器的安全防护,各种操作系统的安全问题和防护措施,计算机病毒的危害,安全策略制定的原则和实际策略建议,高级安全防护技术介绍和入侵检测系统以及入侵后的分析和应急反应措施等。通过阅读本书,可以了解中国计算机信息系统安全的现状、网络安全产生的隐患和风险来源,以及风险给计算机信息系统运行带来的危害和具体的安全防护措施和技术。

第1章 概览 1

1.1 什么是网络安全 1

1.2 网络安全和黑客 1

1.3 网络安全和威胁、风险 2

1.4 安全的相对性 2

1.5 黑客的分类 2

1.6 我国计算机信息系统安全保护 3

1.7 我国计算机信息系统安全保护的基本政策 5

1.8 计算机安全监察制度 8

第2章 安全标准体系、法规与管理 10

2.1 可信计算机评估准则(TCSEC) 10

2.1.1 可信计算机评估准则的起源 10

2.1.2 TCSEC的安全评估原则 10

2.1.3 可信计算机安全评估准则中的基本概念 11

2.1.4 安全等级介绍 12

2.1.5 通用操作系统的安全特性 16

2.2 国际国内安全标准 16

3.1.1 网络规划安全策略 18

3.1 网络安全策略 18

第3章 网络安全策略 18

3.1.2 网络管理员的安全策略 19

3.1.3 网络用户安全策略 20

3.2 网络安全策略制定基本原则 21

3.3 P2DR安全模型的主要要素 22

3.4 CNNS安全模型与P2DR模型的比较 23

3.4.1 P2DR模型分析及缺陷 23

3.4.2 CNNS安全模型 25

4.1.1 计算机信息系统 30

4.1 计算机信息系统安全基础 30

第4章 计算机信息系统安全 30

4.1.2 计算机信息系统安全 31

4.1.3 安全网络特征 31

4.2 实体安全 32

4.2.1 基本概念 32

4.2.2 环境安全 32

4.2.3 设备安全 33

4.3.2 计算机系统审计跟踪 34

4.3.1 风险评估 34

4.3 运行安全 34

4.2.4 媒体安全 34

4.4 信息安全 35

4.4.1 操作系统安全 35

4.4.2 数据库安全 35

4.4.3 访问控制 35

4.4.4 密码技术 36

4.4.5 数据加密标准(DES) 37

4.5 计算机网络安全 38

4.5.1 基本概念 38

4.5.2 通用安全体系结构 39

4.5.3 OSI安全体系结构 43

4.5.4 网络安全实用技术 47

4.6 计算机病毒 47

4.6.1 病毒概述 47

4.6.2 病毒的分类 49

4.6.3 病毒分析 51

4.6.4 检测、清除和预防 52

4.6.5 计算机病毒发展趋势 53

5.1.2 防火墙的作用 55

5.1.1 防火墙概述 55

第5章 网络安全防护工具 55

5.1 防火墙 55

5.1.3 防火墙的类型 56

5.1.4 防火墙常用技术 60

5.1.5 设计和选用防火墙的原则 62

5.1.6 防火墙的主流产品介绍 63

5.2 安全扫描工具 65

5.3 网络管理工具 68

第6章 系统防护技术和灾难恢复 72

6.1 UNIX安全防护技术 72

6.1.1 UNIX系统的攻击及其安全防范 72

6.1.2 网络服务攻击及其防范 73

6.1.3 RPC攻击与防范技术 86

6.1.4 NFS服务的攻击及防范技术 87

6.2 UNIX安全检测及其安全管理 89

6.2.1 入侵检测与防火墙 89

6.2.2 UNIX系统的总体安全措施与配置 91

6.2.3 UNIX系统的后门 92

6.3 Windows 2000/NT安全漏洞攻击防范 94

6.3.1 NetBIOS-sam密码探测及其安全防范 95

6.3.2 基于IIS的入侵和防范 98

6.3.3 拒绝服务攻击及安全防范 101

6.3.4 缓冲区溢出攻击与防范 108

6.3.5 提升权限及其安全防范 117

6.3.6 隐匿足迹及其安全防范 119

6.4.1 Windows XP防护技术 127

6.4 Windows XP防护技术 127

6.4.2 Windows XP资源的共享与安全 128

6.5 Windows 98防护技术 129

6.5.1 远程共享漏洞 129

6.5.2 安装后门和木马 130

第7章 路由器安全 134

7.1 路由器的作用 134

7.2 路由器的保护技术 134

7.3 路由器的协议及命令实现 135

7.4.1 IPv6技术 137

7.4 路由的主要技术 137

7.4.2 VPN(Virtual Private Network)技术 138

7.5 攻击者对路由的攻击手段 141

7.6 攻击路由的安全防范 143

第8章 计算机病毒的防范与修复 145

8.1 单机病毒的防范措施 145

8.2 网络病毒防范措施 147

8.2.1 网络病毒的特点 147

8.2.2 病毒、特洛伊木马和蠕虫程序的危害 150

8.3.1 硬盘盘卷结构 168

8.3 被计算机病毒破坏硬盘的修复技术 168

8.3.2 DOS盘卷结构 169

第9章 安全策略方案 172

9.1 网络规划安全策略 172

9.1.1 基本系统结构信息的收集 172

9.1.2 现有策略/流程的检查 172

9.2.2 完整性安全策略 173

9.2 安全策略的分类 173

9.2.1 保密性安全策略 173

9.1.4 文档设计 173

9.1.3 保护需求评估 173

9.3 访问服务网络安全策略 174

9.3.1 IP欺骗 174

9.3.2 Web欺骗技术 177

9.3.3 电子欺骗技术 181

9.4 信息加密策略 184

第10章 高级防范技术 186

10.1 身份认证技术 186

10.1.1 基于对称密钥体制的身份认证 188

10.1.2 基于非对称密钥体制的身份认证 189

10.1.3 基于证书的身份鉴别 189

10.1.4 基于KDC的身份鉴别 190

10.2 加密技术 191

10.2.1 密码的基本概念 191

10.2.2 加密的具体算法 191

10.2.3 密码系统的安全防范 194

10.3 网络加密 195

10.3.1 端对端的加密 195

10.3.2 链路加密 196

10.4.1 会话劫持的攻击手段 197

10.4 会话劫持 197

10.4.2 会话劫持的防范 201

第11章 入侵检测系统及反应 202

11.1 入侵检测技术的原理及其架构 202

11.1.1 入侵检测系统的原理 202

11.1.2 入侵检测系统的架构 204

11.2.1 理论分类 206

11.2.2 实现分类 206

11.2 入侵检测系统的分类 206

11.2.3 IDS的注意事项 208

11.3 Snort的安装及运用 209

11.3.1 Snort的安装 210

11.3.2 Snort的运用 211

11.3.3 Snort的日志格式 213

11.3.4 管理Snort日志的工具 214

11.4 另一种IDS——LIDS 216

11.4.1 LIDS的安装及其简介 216

11.4.2 LIDS配置目录 218