《计算机网络安全实用技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:徐超汉,柯宗贵编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121009498
  • 页数:249 页
图书介绍:本书着重介绍计算机网络领域中的最实用、最先进的技术,其中包括网络安全系统中最常用的防火墙技术、入侵检测技术、防病毒技术以及网络安全加固、安全审计与敏感信息跟踪等。

第1章 概述 1

1.1 导致网络不安全的因素 1

1.1.1 网络操作系统的脆弱性 1

1.1.2 TCP/IP协议的安全性缺陷 2

1.1.3 数据库管理系统安全的脆弱性 2

1.1.4 网络资源共享 2

1.1.5 数据通信 2

1.1.6 计算机病毒 2

1.2 网络安全技术的分类 3

1.3 网络安全系统的解决方案 3

1.3.1 安全策略的制定依据 3

1.3.2 网络安全的解决方案 4

1.4 网络安全性措施 5

1.5 网络安全性评估 6

2.2 网络侦听(Sniffer) 7

2.1 扫描(Scan) 7

第2章 常见的攻击方法 7

2.3 特洛伊木马 8

2.4 拒绝服务攻击(Denial of Service Attack) 9

2.5 缓冲区溢出 10

2.6 计算机病毒 10

第3章 加密技术 11

3.1 基本概念 11

3.1.1 鉴别 11

3.1.2 保密 12

3.1.3 加密 12

3.1.4 密钥、平文和密文 12

3.1.5 共享密钥和公开密钥/私有密钥 12

3.2 共享密钥加密 13

3.2.1 DES(数据加密标准) 13

3.2.2 IDEA(国际数据加密算法) 16

3.3 公开密钥/私有密钥(非对称加密) 16

3.3.2 RSA算法 17

3.3.1 Diffie-Hellman密钥交换算法 17

3.3.3 DES与RSA标准的比较 18

第4章 PKI与PMI 19

4.1 什么是PKI 19

4.2 PKI用途 19

4.3 PKI技术 21

4.3.1 使用公钥算法的加密 21

4.3.2 数字签名 23

4.3.3 完整的公钥加密与签名 24

4.3.4 数字证书 25

4.3.5 目录服务 28

4.4 PKI及其构件 29

4.4.1 综述 29

4.4.2 认证中心、注册机构与最终实体 31

4.4.3 PKI运作 31

4.4.4 CA的体系结构 32

4.4.7 CA的网络结构 33

4.4.6 LRA的职能 33

4.4.5 RA的职能 33

4.5 授权管理基础架构 34

4.5.1 PMI简介 34

4.5.2 基于PMI平台构建安全应用 34

4.6 Web应用的PMI架构 34

4.6.1 组成部件 35

4.6.2 身份认证 36

4.6.3 访问控制 37

4.6.5 安全审计 38

4.6.4 数据保密及完整性保护 38

4.6.6 单点登录和全网漫游分析 39

4.6.7 与原有应用系统的衔接方法 39

4.6.8 对新建应用系统的要求 39

4.7 PKI/PMI的应用架构 39

第5章 防火墙技术概述 41

5.1 防火墙的概念 41

5.2 防火墙设置的必要性 41

5.3.1 网络策略 43

5.3 防火墙的组成 43

5.3.2 验证工具 44

5.3.3 包过滤 45

5.3.4 应用网关 46

5.4 防火墙设计 48

5.4.1 防火墙的姿态 49

5.4.2 机构的安全策略 49

5.4.3 防火墙系统的组件 49

5.5 防火墙的分类 50

5.5.1 包过滤防火墙 50

5.5.2 应用代理防火墙 50

5.5.3 混合型防火墙 50

5.6.2 后门访问的广泛可能性 51

5.6.3 缺乏对内部人员攻击的防范 51

5.6.4 其他问题 51

5.6 防火墙存在的问题 51

5.6.1 对服务的限制 51

5.7 防火墙的评价和选购 52

5.7.1 评价防火墙功能的主要指标 52

5.7.2 评价防火墙性能的主要指标 53

5.7.3 选购防火墙的注意事项 54

5.8 防火墙的部署 55

6.1 入侵检测技术的发展 56

6.1.1 以Denning模型为代表的IDS早期技术 56

第6章 入侵检测系统 56

6.1.2 统计学理论和专家系统相结合的中期技术 57

6.1.3 基于网络的NIDS是目前的主流技术 58

6.1.4 入侵检测系统发展趋势 58

6.2 入侵检测的分类 59

6.2.1 基于网络的入侵检测(NIDS) 59

6.2.2 基于主机的入侵检测(HIDS) 59

6.2.3 分布式入侵检测系统(DIDS) 60

6.3 入侵检测技术原理 61

6.3.1 网络入侵检测技术原理 61

6.3.3 分布式入侵检测技术原理 62

6.3.2 主机入侵检测技术原理 62

6.4 入侵检测产品的评价与选购 63

6.4.1 评价入侵检测功能的主要指标 63

6.4.2 评价入侵检测性能的主要指标 63

6.4.3 入侵检测产品的选购 64

6.5 入侵检测系统的部署 65

6.6 入侵检测系统与防火墙的联动 65

7.1.1 网络碰撞 67

7.1.2 协议冲突 67

7.1 网络异常的分类 67

第7章 网络异常与检测办法 67

7.1.3 网络堵塞 68

7.1.4 拒绝服务(网络攻击) 68

7.2 网络异常的检测手段 69

7.2.1 使用Sniffer检测网络异常 69

7.2.2 使用入侵检测系统检测网络异常 79

7.2.3 使用其他工具检测网络异常 80

8.1.2 安全扫描器的工作原理 81

8.1.1 安全扫描器的分类 81

第8章 安全扫描系统 81

8.1 安全扫描器 81

8.1.3 端口扫描软件介绍 82

8.1.4 漏洞扫描软件介绍 85

8.1.5 字典生成软件和弱口令扫描 86

8.1.6 扫描器选购指南 88

8.2 ISS扫描器 88

8.3 蓝盾安全扫描系统 90

8.3.1 系统组成 90

8.3.2 功能特点 90

8.3.3 报告分析 94

第9章 计算机病毒的防御 95

9.1 什么是计算机病毒 95

9.2 病毒的传播 96

9.2.1 病毒的由来 96

9.2.2 病毒的传播 96

9.2.3 病毒的工作方式 97

9.3 病毒扫描及其相关程序 100

9.3.2 完整性检查程序 101

9.3.1 反病毒扫描软件 101

9.3.3 行为封锁软件 102

9.3.4 病毒消除 102

9.4 病毒防御解决方案 103

9.4.1 网络防病毒设计时应考虑的因素 103

9.4.2 网络防病毒总体构架 103

9.4.3 部署全面的防病毒软件 104

9.4.4 网络病毒定义码、扫描引擎和软件修正的升级方式 106

9.4.5 紧急处理措施和对新病毒的响应方式 106

第10章 病毒邮件与垃圾邮件的防范 107

10.1 电子邮件 107

10.1.1 电子邮件的工作原理 107

10.1.2 SMTP(简单邮件传输协议) 108

10.2.1 什么是垃圾邮件 109

10.2.2 垃圾邮件的危害 109

10.2 垃圾邮件及其危害 109

10.3 国内的垃圾邮件状况分析 110

10.4 反垃圾邮件技术 110

10.4.1 服务端反垃圾邮件网关 110

10.4.2 客户端反垃圾技术 111

10.4.3 Outlook 2003 112

10.4.4 Foxmail 5.0 123

10.5.2 邮件病毒的种类 129

10.5.1 什么是邮件病毒 129

10.5 病毒邮件 129

10.5.3 病毒邮件的防范 130

10.6 蓝盾反垃圾邮件系统 131

10.6.1 系统特点 131

10.6.2 系统组成及工作原理 132

10.6.3 系统功能 133

10.6.4 典型案例 137

11.1 Windows的安全审计 138

11.1.1 如何启用审计 138

第11章 网络安全审计与敏感信息跟踪 138

11.1.2 定义事件日志设置 139

11.1.3 使用OU上的“组策略”修改事件日志设置 139

11.1.4 要审计的事件 139

11.1.5 保护事件日志 149

11.1.6 网络安全审计最佳方法 150

11.2 Linux的安全审计 155

11.3.2 EventCombMT 157

11.3.1 转储事件日志工具 157

11.3 安全审计辅助工具 157

11.4 蓝盾计算机安全信息侦察系统 162

11.4.1 系统组成 162

11.4.2 系统主要功能与特点 162

11.4.3 蓝盾-IRS的安装 163

11.4.4 蓝盾-IRS控制中心 164

11.4.5 蓝盾计算机信息安全审核系统——探测器 177

11.4.6 实时监控与审核 178

11.5.1 加强敏感信息监控的必要性 179

11.5 敏感信息跟踪 179

11.5.2 敏感信息的分类 180

11.5.3 敏感信息的传播途径 180

11.5.4 蓝盾内网安全保密系统对敏感信息跟踪 180

第12章 网络安全加固 182

12.1 Windows系统的安全加固 182

12.1.1 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序 182

12.1.2 系统账号的安全管理 183

12.1.5 激活系统的审计功能 184

12.1.4 安装防病毒软件 184

12.1.3 关闭不必要的服务 184

12.1.6 预防DoS 185

12.1.7 文件权限管理 185

12.1.8 服务的配置与安全策略 186

12.1.9 网络上的参考资源 188

12.1.10 Windows 2000服务配置参考 188

12.2.3 启动服务 191

12.2.2 网络和系统服务 191

12.2.1 最新安全补丁 191

12.2 Linux系统安全加固 191

12.2.4 核心调整 193

12.2.5 日志系统 194

12.2.6 文件/目录访问许可权限 194

12.2.7 系统访问、认证和授权 196

12.2.8 用户账号 197

12.2.9 关键安全工具的安装 199

12.3 AIX系统安全加固 199

12.3.1 系统维护升级加固 199

12.3.2 安装系统安全补丁加固 201

12.3.3 系统配置加固 201

12.4 Cisco网络设备系统加固手册 205

12.4.1 加固列表 205

12.4.2 Cisco CatOS交换机的加固 214

13.2 常见的因特网安全威胁 215

13.2.1 网络入侵 215

第13章 因特网上的安全服务 215

13.1 因特网服务 215

13.2.2 拒绝服务(DoS)攻击 216

13.3 Web服务 216

13.3.1 Web服务器受到的安全威胁 216

13.3.2 Web服务器安全解决方案 217

13.4 文件传输协议(FTP)服务 217

13.4.1 FTP服务器受到的安全威胁 217

13.4.2 FTP服务器安全解决方案 217

13.5.2 电子邮件服务器安全解决方案 218

13.5 电子邮件服务器 218

13.5.1 因特网电子邮件服务器的安全威胁 218

13.6 域名系统(DNS)服务器 219

13.6.1 DNS服务器所受到的安全威胁 219

13.6.2 DNS服务器安全解决方案 219

13.7 后端服务器 220

13.7.1 后端服务器受到的安全威胁 220

13.7.2 后端服务器安全解决方案 220

14.1.2 入侵检测 221

14.1.1 防火墙 221

第14章 安全网站的建设 221

14.1 基础设施区 221

14.2 操作系统区 222

14.2.1 Windows 2000 Server版本选择 222

14.2.2 正确安装Windows 2000 Server 222

14.2.3 Windows 2000 Server的安全配置 222

14.3 Web服务器的安装 223

14.3.1 安装时应注意的安全问题 223

14.3.2 组件的定制 223

14.4 数据库的安全配置 225

14.4.1 数据库的选择 225

14.4.2 SQL Server的安全配置 225

14.5 远程控制的安全设置 228

14.5.1 Terminal Server的安全配置 228

14.5.2 Pcanywhere的安装设置 230

14.6.1 程序员的疏忽 231

14.6 后台程序的安全考虑 231

14.6.2 语言自身漏洞 232

14.7 备份系统 232

14.7.1 磁盘镜像 232

14.7.2 NetStor DA磁盘阵列备份系统 233

14.8 访问量过大的解决方法——负载均衡 233

14.8.1 特定服务器软件的负载均衡 233

14.8.3 反向代理负载均衡 234

14.8.2 基于DNS的负载均衡 234

14.8.4 NAT的负载均衡技术 235

14.8.5 扩展的负载均衡技术 235

14.9 网站工具的介绍 236

14.9.1 IIS Lock Down Tool——快速设置IIS安全属性 236

14.9.2 URLScan Scan Tool——过滤非法URL访问 240

14.9.3 MW——补丁更新提示工具 242

附录 蓝盾安全扫描系统检测报告案例 244

参考文献 249