《网络安全技术 风险分析、策略与防火墙》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:(美)(O.基亚斯)(Othmar Kyas)著;王霞等译
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:1998
  • ISBN:780124219X
  • 页数:193 页
图书介绍:

第一章 Internet安全:风险分析 1

1.1 Internet安全风险一信息高速公路上的危险 1

1.2 DP基础设施中的基本风险 1

1.3 Internet存在的风险 2

1.4 Internet风险分析 3

1.5 风险的详细分析 7

第二章 计算机犯罪:窃贼及其窃取的目的 9

2.1 究竟谁是窃贼 9

2.2 来自大专院校的侵袭者 9

2.3 来自内部工作人员的威胁 10

2.4 来自计算机地下组织中的侵袭者 10

2.5 传统式犯罪一毒品走私与Mafia 13

2.6 计算机犯罪一职业窃贼 13

2.7 愈加严重的危险 13

第三章 早期的计算机窃贼与病毒 14

3.1 六七十年代的电话窃用 14

3.2 首批计算机窃贼 15

3.3 地下邮箱(BBS) 16

3.4 90年代职业计算机窃贼 18

第四章Internet中易遭侵袭的薄弱环节 20

4.1 网络中潜在的安全隐患 20

4.2 Internet不完善的软件设计 20

4.3 公司组织机构中的安全风险 21

4.4 名类侵袭法的命中率清单 21

4.5 对网络客户的威胁 22

第五章 访问控制(认证系统)中的安全风险 23

5.1 捕捉口令 23

5.2 “soft 口令 25

5.3 选择口令 25

5.4 保护“passwd 文件 28

5.5 分析协议和过滤口令(嗅探者的袭击) 29

5.6 用TSR程序监视口令 29

5.7 用“Trojan horses”捕获口令 29

5.8 智能卡 30

第六章 通信协议中的安全风险 31

6.1 Internet的通信协议 31

6.2 Internet协议中的安全问题和袭击 34

第七章Internet应用风险 43

7.1 管理Internet的TCP/IP应用 43

7.2 通过远程登录途径入侵 44

7.3 DNS服务 46

7.4 SMTP的安全风险 47

7.5 文件传输的安全风险 51

7.6 NFS(网络文件系统) 53

7.7 对NIS的侵袭 54

7.8 对NTP的侵袭 54

7.9 X.11/X-Windows系统中存在的安全隐患 55

7.10 finger与whois—危险的Internet应用 57

7.11 NNTP(网络新闻传输协议) 58

7.12 EGP(外部网关协议) 59

第八章 WWW、Gopher及FTP信息服务的安全风险 60

8.1 建立信息服务器 60

8.2 Gopher服务器的安全风险 61

8.3 WWW服务器的安全风险 63

8.4 建立安全的WWW服务器系统 66

8.5 匿名FTP服务器的安全风险 67

第九章 程序与网络病毒 69

9.1 病毒分类 69

9.2 病毒制造 71

9.3 反病毒管理 71

9.4 反病毒顾问 72

9.5 反病毒软件 72

9.6 反病毒新闻报道 74

第十章Internet安全的设计与实施 75

10.1 Internet安全的共同准则 75

10.2 Internet安全结构的实施 80

第十一章 防火墙的体系结构与功能 83

11.1 防火墙的定义及其宗旨 83

11.2 防火墙的主要设计特征 84

11.3 防火墙系统的体系结构 86

11.4 防火墙系统的局限性 91

第十二章 基于信息包过滤器的防火墙 92

12.1 网络桥接器 92

12.2 通过路由器连接网络 92

12.3 路由器作为信息包过滤器防火墙 93

12.4 信息包过滤器的工作原理 94

12.5 规划信息包过滤器的配置 97

12.6 建立过滤器的策略与模型 97

12.7 信息包过滤器防火墙的拓扑结构 100

12.8 Internet连接的过滤—TCP环绕器和端口映射器 102

12.9 内部防火墙 103

12.10 Internet目录 103

第十三章 线路中继器和应用网关防火墙 104

13.1 代理服务器 104

13.2 线路中继器 104

13.3 适合于DOS/Windows平台的SOCKS客户 107

13.4 UDP中继器 108

13.5 IP仿真器 108

13.6 应用网关 109

13.6.1 TIS防火墙工具 109

第十四章 保证非安全网安全通信的加密技术 111

14.1 DES(数据加密标准)对称加密过程 111

14.2 共用(非对称型)密钥加密方法 112

14.3 加密系统的专利与出口控制 114

14.4 PEM—Internet电子邮件加密标准 116

14.5 数字签名 117

14.6 保证文件完整性的消息摘要 117

第十五章 侵袭模拟器 118

15.1 侵袭模拟器 118

15.2 系统安全性检查软件 120

15.3 其它监视工具 122

15.4 侵袭检测系统(IDS) 122

第十六章 网络安全的标准与组织 124

16.1 黄皮书(TCSEC) 124

16.2 欧州的ITSEC标准目录 126

16.3 NIST(美国国家标准与技术协会) 127

16.4 NSA(美国国家安全署) 127

第十七章Internet安全的联机信息 128

17.1 有关Internet安全的信息服务器 128

17.2 来自计算机地下组织的信息 129

17.3 新闻报道与邮寄清单 130

17.4 地下刊物 131

17.5 Internet安全的新闻小组 133

第十八章 防火墙—未来的发展趋势 134

18.1 ATM防火墙 134

18.2 智能化的防火墙与侵袭监视系统 134

18.3 防火墙的新纪元 134

附录A 组织机构 135

附录B 报告、文档、邮寄清单、新闻报道 138

B.1 邮寄清单和新闻报道 138

B.2 关于网络安全的文档和信息服务器 139

B.3 反病毒文档 140

B.4 Internet安全新闻小组 141

附录C 准则、立法 142

C.1 ITU(CCITT)安全标准 142

C.2 ANSI安全标准 142

C.3 IEEE 142

C.4 美国国防部 143

C.5 公用密钥加密标准(PKCS) 143

C.6 IT安全标准目录 143

附录D 与网络安全有关的请求说明(RFC)索引 144

附录E Internet手册 147

E.1 互连网络协议代码 147

E.2 确定的端口号(熟知的端口号) 150

E.3 ICMP状态代码 172

附录F 病毒 174

附录G 产品和厂商 185

G.1防火墙 185

附录H 参考文献 190