《网络安全与病毒防范》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:趋势科技网络(中国)有限公司编
  • 出 版 社:上海:上海交通大学出版社
  • 出版年份:2004
  • ISBN:7313036655
  • 页数:213 页
图书介绍:本书讲述网络安全与病毒防范专业知识,是趋势科技网络集团培训教材。

第1章 网络安全概述 3

1.1网络安全的背景 3

第一篇 网络安全基础 3

1.2网络安全面临的威胁 6

1.3网络面临多种风险 6

1.4信息系统的弱点 8

1.5各种网络攻击 9

1.6计算机病毒的破坏 9

1.7网络安全问题的严重性 10

1.8网络安全的定义 10

1.9安全网络的特征 10

1.10如何构建一个安全的网络 11

2.1.1网络安全漏洞的概念 12

2.1.2漏洞分类 12

第2章 计算机网络面临的安全威胁 12

2.1网络安全漏洞 12

2.1.3漏洞等级 13

2.1.4安全漏洞产生的原因 13

2.1.5Internet服务的安全漏洞 13

2.2网络攻击 16

2.2.1网络攻击的概念 16

2.2.2网络攻击的准备和实施 16

2.2.3网络攻击的类型 22

2.2.4常见的网络攻击手段 23

2.3计算机病毒对网络安全的危害 31

3.1.1计算机网络的分层结构 32

3.1计算机网络基础知识 32

第3章 网络安全技术基础 32

3.1.2常用的网络协议和网络技术 34

3.1.3局域网(LAN)技术和广域网(WAN)技术 36

3.1.4局域网(LAN)常见设备 36

3.2数据加密技术 37

3.2.1数据加密的概念 38

3.2.2密码的分类 39

3.2.3数据加密技术的应用 40

3.2.4数据传输的加密 44

3.2.5常用加密协议 47

3.3身份鉴别技术 49

3.3.1身份鉴别技术的提出 49

3.3.2常用的身份鉴别技术 49

3.4.1包过滤技术的基本概念 52

3.4包过滤技术 52

3.4.2包过滤的优点和不足 53

3.5资源使用授权 53

3.6内容安全(防病毒)技术 54

第4章 常见的网络安全产品 55

4.1网络防火墙 55

4.1.1网络防火墙的基本概念 55

4.1.2防火墙的主要技术 56

4.1.3防火墙的功能 57

4.1.4防火墙的不足 58

4.1.5防火墙的体系结构 58

4.1.6防火墙的构筑原则 61

4.1.7防火墙产品 61

4.2.1入侵监测系统的概念 65

4.2入侵监测系统 65

4.2.2入侵监测的主要技术——入侵分析技术 66

4.2.3入侵监测系统的主要类型 67

4.2.4入侵监测系统的优点和不足 69

4.2.5带入侵监测功能的网络体系结构 70

4.2.6入侵监测系统的发展 70

4.2.7入侵监测产品 70

4.3VPN网关 71

4.3.1VPN的基本概念 71

4.3.2VPN的功能 71

4.3.3VPN的分类 72

4.3.4VPN常用的协议 74

4.3.5基于IPSec协议的VPN体系结构 75

4.5漏洞评估产品 76

4.5.1漏洞评估的概念 76

4.3.6VPN产品 76

4.4防病毒产品 76

4.5.2漏洞评估产品的分类 77

4.5.3漏洞评估产品的选择原则 79

4.5.4常见的漏洞评估产品 79

4.6网络安全产品的集成 80

第5章 企业网络防护策略 81

5.1企业安全防护体系的构成 81

5.1.1人——安防体系的根本动力 82

5.1.2制度——安防体系的基础 82

5.1.3技术——安防体系的基本保证 83

5.1.4网络安防采用的防护策略 84

5.2.2网络系统安全风险分析 85

5.2.1网络系统现状分析 85

5.2建立安全的企业网络 85

5.2.3提出安全需求,建立安全目标 86

5.2.4安全方案设计 86

5.2.5安全体系的建立 87

5.2.6提出安全解决方案 87

5.2.7安全产品集成及应用软件开发 88

5.2.8购买安全服务 88

5.2.9安防工作是一个过程 88

第二篇 病毒、恶意代码和垃圾邮件 93

第1章 恶意代码 93

1.1概述 93

1.2恶意代码的类型 93

1.3恶意代码的一般特征 94

1.5.1特洛伊木马程序的特征和行为 95

1.4恶意代码的传播 95

1.5特洛伊木马程序 95

1.5.2特洛伊木马程序的传播 96

1.5.3特洛伊程序范例 96

1.6蠕虫 98

1.6.1蠕虫的特征和行为 98

1.6.2蠕虫的传播方式 98

1.6.3蠕虫范例 98

1.7恶作剧程序 99

1.7.1恶作剧程序的特征和行为 99

1.7.2恶作剧程序的传播 99

1.7.3恶作剧程序范例 99

1.9.1后门的特征和行为 100

1.8.2Dropper范例 100

1.9后门 100

1.8.1Dropper的特征和行为 100

1.8Droppers 100

1.9.2后门范例 101

1.10DoS程序 101

1.10.1DoS程序的特征和行为 101

1.10.2DoS程序范例 102

1.11在野的恶意代码 102

总结 104

复习题 104

第2章 病毒 106

2.1概述 106

2.2一般病毒术语和概念 107

2.3引导扇区病毒 108

2.4文件感染病毒 109

2.5DOS病毒 109

2.6Windows病毒 111

2.7宏病毒 112

2.8脚本病毒 114

2.9Java病毒 115

2.10Shockwave病毒 115

2.11复合型病毒 116

2.12在野病毒 116

总结 118

复习题 119

3.1 概述 120

3.2垃圾邮件的传播 120

第3章 垃圾邮件 120

3.3垃圾邮件的影响 121

3.4垃圾邮件的伎俩 122

3.5垃圾邮件的防范 122

总结 123

复习题 123

第4章 病毒危害和防范措施 125

4.1与计算机病毒相关的破坏 125

4.2计算机病毒的影响范围 126

4.3与计算机病毒相关的费用 127

4.4垃圾邮件造成的经济损失 128

4.5病毒防范措施 128

4.6病毒评估和诊断方去 136

总结 137

4.7案例研究:诊断病毒 137

复习题 138

第5章 病毒发展趋势 140

5.1概述 140

5.2 2001年病毒情况 140

5.3 2002年病毒情况 142

5.4 2003年病毒情况 143

5.5未来趋势 143

总结 144

复习题 144

第6章 防毒战略及相关产品 146

6.1防毒战略 146

6.1.1多层保护战略 146

6.1.5基于订购的防毒支持服务 147

6.1.4被动型战略和主动型战略 147

6.2防毒产品和服务 147

6.1.3集成方案战略 147

6.1.2基于点的保护战略 147

6.2.1防毒厂商 148

6.2.2防毒产品和服务的对比 148

6.3监控和扫描概念 149

6.3.1活动监测 149

6.3.2实时扫描 149

6.3.3完整性检查 149

6.3.4内容扫描 149

6.3.5启发式扫描 149

6.3.6错误警告 150

总结 150

复习题 150

第7章 病毒解答 152

附录 复习题答案 158

第三篇 趋势科技防毒战略 161

第1章 对新型防病毒战略的需求 161

1.1概述 161

1.2计算机环境中的漏洞 161

1.3不断增加的攻击威胁 161

1.4不断增加的成本 162

1.5混合型威胁攻击 162

1.6传统解决方案失效 163

1.7解决方案:趋势科技企业保护战略 164

总结 164

复习题 164

第2章 传统防病毒方法 166

2.1概述 166

2.2病毒爆发生命周期 166

2.3传统防病毒方法存在的问题和疑问 168

2.4传统防病毒产品和服务的局限 171

2.5传统防病毒战略的局限 172

总结 173

复习题 174

第3章 企业保护战略的优势 177

3.1概述 177

3.2病毒爆发预防服务 179

3.3病毒响应服务 180

3.4损害清除服务 180

总结 181

复习题 182

第4章 趋势科技的产品与资源 183

4.1概述 183

4.2趋势科技Web安全产品 184

4.3趋势科技邮件安全产品 187

4.4趋势科技文件服务器和存储服务器安全产品 190

4.5趋势科技工作站安全产品 191

4.6趋势科技的清除产品 194

4.7趋势科技的资源 194

总结 195

复习题 196

第5章 趋势科技企业防护战略的价值 198

5.1概述 198

5.2病毒发作生命周期中的防护战略 199

5.3EPS的优点 202

5.4降低成本 204

总结 206

复习题 207

附录 复习题答案 210