图书介绍

网络信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络信息安全技术
  • 聂元铭,丘平编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030079809
  • 出版时间:2001
  • 标注页数:536页
  • 文件大小:36MB
  • 文件页数:551页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 网络安全概述1

1.1 网络安全的本质1

1.2 网络安全的意识与教育3

1.3 网络安全的主要威胁4

1.4 网络安全的基本需求6

1.5 网络安全的管理策略7

1.6 计算机系统分类和安全等级9

1.7 网络安全的基本措施13

2 黑客与远程攻击16

2.1 关于黑客16

2.1.1 理解黑客16

2.1.2 黑客的产生17

2.1.3 黑客的行为18

2.1.4 黑客的守则19

2.1.5 黑客的特点与组成20

2.1.6 黑客与入侵者22

2.1.7 黑客的发展23

2.1.8 黑客游戏23

2.1.9 网络黑客大事记26

2.2 远程攻击28

2.2.1 远程连接28

2.2.2 远程攻击手段30

2.2.3 攻击的一般目标31

2.2.4 攻击的一般过程32

2.2.5 攻击的其他问题36

2.2.6 攻击的主要方式39

2.2.7 口令攻击42

2.2.8 IP欺骗45

2.2.9 Back Orifice的原理52

2.3 缓冲区溢出57

2.3.1 缓冲区溢出的一般原理58

2.3.2 漏洞与攻击的分析63

2.3.3 缓冲区溢出的保护65

2.3.4 几种方法的比较70

2.3.5 Windows NT中的缓冲区溢出70

2.4 分布式拒绝服务攻击71

2.4.1 拒绝服务攻击72

2.4.2 拒绝服务攻击的发展73

2.4.3 DDoS的一般过程74

2.4.4 通信端口与口令保护76

2.4.5 操作命令78

2.4.6 工具特征79

2.4.7 缺陷与防御81

2.4.8 关于TFN2K83

2.4.9 预防的安全策略85

3 计算机病毒87

3.1 病毒概述87

3.1.1 病毒的产生88

3.1.2 病毒的发展过程89

3.1.3 病毒的破坏行为91

3.1.4 病毒的传播方式93

3.1.5 病毒程序的结构93

3.1.6 病毒的本质94

3.1.7 病毒的基本特征94

3.1.8 病毒的分类96

3.2 引导扇区型病毒99

3.2.1 诊断系统内存容量100

3.2.2 中断向量的变化103

3.2.3 手工清除办法103

3.3 文件型病毒105

3.3.1 比较文件内容105

3.3.2 系统的内存变化105

3.4 宏病毒108

3.4.1 VBA与宏病毒108

3.4.2 宏病毒的表现109

3.4.3 宏病毒的传染性110

3.4.4 宏病毒的检测与清除111

3.4.5 宏病毒的预防113

3.4.6 宏病毒的特点114

3.4.7 Office产品中对宏病毒的说明115

3.4.8 宏病毒实例116

3.5 其他类型的病毒121

3.5.1 蠕虫病毒121

3.5.2 Windows NT病毒124

3.5.3 CIH病毒剖析128

4 防火墙技术132

4.1 防火墙概述132

4.1.1 访问控制技术132

4.1.2 防火墙的定义134

4.1.3 防火墙的功能与优势135

4.1.4 防火墙的层次137

4.1.5 防火墙的应用140

4.1.6 防火墙的结构143

4.1.7 防火墙的局限性与自身安全145

4.2 防火墙的发展与方向148

4.2.1 概述148

4.2.2 基于路由器的防火墙149

4.2.3 用户化的防火墙149

4.2.4 基于通用系统的防火墙150

4.2.5 新一代的防火墙150

4.3 产品的选择与安全标准154

4.3.1 选择的基本思路154

4.3.2 使用的主要需求155

4.3.3 技术与市场的变化157

4.3.4 防火墙的安全标准159

4.3.5 防火墙的有关术语159

4.4 防火墙产品与常用工具160

4.4.1 “网络卫士”简介160

4.4.2 Firewall-1简介164

4.4.3 其他防火墙产品167

4.4.4 IP Masquerade实例170

4.4.5 WinGate实例174

4.4.6 Microsoft Proxy Server实例178

4.4.7 TCP_Wrappers实例181

5 包过滤技术184

5.1 包过滤的一般原理184

5.2 包过滤的基本准则185

5.3 包过滤路由器的优缺点185

5.4 数据包的组成186

5.5 IP地址的过滤188

5.6 TCP/UDP端口的过滤189

5.7 TCP标志的过滤190

5.8 对数据包过滤的攻击190

5.9 交换路由器的精细控制192

5.10 Cisco包过滤的实现192

5.10.1 配置访问控制列表193

5.10.2 使用实例194

6 代理服务198

6.1 代理服务概述198

6.2 代理服务器结构200

6.3 代理服务的工作过程200

6.3.1 使用定制客户软件201

6.3.2 使用定制的用户过程201

6.4 与其他防火墙的比较202

6.5 代理服务器的应用202

6.5.1 应用级与回路级代理202

6.5.2 公共与专用代理服务器203

6.5.3 智能代理服务器203

6.5.4 用于因特网服务的代理203

6.5.5 单向与多向连接204

6.5.6 协议及其安全204

6.5.7 用户指定的数据204

6.5.8 内部与外部客户205

6.5.9 没有代理服务器的代理205

6.6 用户眼中的代理205

6.6.1 免费代理206

6.6.2 用户使用代理服务器的设置方法206

6.7 代理举例207

6.7.1 FTP代理模型207

6.7.2 Telnet代理实例208

6.7.3 SOCKS服务器209

7 VPN介绍210

7.1 VPN的基本原理210

7.2 VPN的优势212

7.3 VPN的工作流程213

7.4 VPN的主要技术215

7.4.1 隧道技术215

7.4.2 加解密技术215

7.4.3 密钥管理技术216

7.4.4 身份认证技术216

7.5 VPN的软件特性217

7.6 VPN的业务分类217

7.7 支持VPN的相关协议218

7.7.1 PPTP协议218

7.7.2 L2TP219

7.7.3 IPSec220

7.7.4 MPLS220

7.8 关于MPLS221

7.8.1 虚拟专网221

7.8.2 流量管理222

7.8.3 集成IP和ATM223

7.8.4 VPN的现状及其展望223

7.9 IPSec实例224

7.10 厂商产品举例229

8 密码技术233

8.1 安全与保密233

8.1.1 通信安全与保密233

8.1.2 计算机安全与保密234

8.1.3 信息安全与保密235

8.1.4 安全保密研究的阶段237

8.2 加密技术238

8.2.1 加密240

8.2.2 加密分类241

8.2.3 加密与解密的矛盾242

8.2.4 密码算法243

8.2.5 美国商用密码算法的管理245

8.3 对称密钥密码体制246

8.3.1 凯撒密码246

8.3.2 字符一对一替换247

8.3.3 对称密钥密码技术248

8.3.4 DES加密算法250

8.3.5 DES算法实现251

8.3.6 DES密码破解与反破解251

8.3.7 其他分组密码简介253

8.4 非对称密钥密码技术254

8.4.1 公开密钥密码算法原理256

8.4.2 RSA公开密钥密码系统256

8.4.3 RSA的安全性258

8.4.4 RSA的局限性与实用考虑260

8.4.5 其他公钥体制260

9 数字签名与认证262

9.1 数字签名的基本概念262

9.1.1 数字签名的一般原理263

9.1.2 数字指纹264

9.1.3 MD5的安全性266

9.1.4 Diffie-Hellman密钥一致协议267

9.1.5 DSS/DSA算法267

9.1.6 专用数字签名方案269

9.2 信息认证270

9.2.1 信息的完整性270

9.2.2 报文认证270

9.2.3 身份认证271

9.2.4 远程用户访问资格确认272

9.2.5 PPP协议访问资格确认273

9.2.6 口令的保护274

9.3 认证中心279

9.3.1 证书管理与密钥管理280

9.3.2 认证中心的功能281

9.3.3 认证中心的建立282

9.3.4 公用安全服务系统管理器283

9.4 关于SSL286

9.4.1 SSL的安全服务286

9.4.2 SSL的协议与算法287

9.4.3 SSL的应用实现287

9.4.4 S-HTTP/HTTP289

9.5 Outlook Express的实例289

9.5.1 获取用户的数字标识289

9.5.2 使用和备份用户的数字标识290

9.5.3 加密电子邮件290

10 密钥管理293

10.1 产生密钥293

10.2 传输密钥295

10.3 验证密钥297

10.4 分配密钥297

10.5 更新密钥298

10.6 存储密钥298

10.7 密钥有效期299

10.8 销毁密钥300

10.9 公开密钥的密钥管理300

10.10 分布式密钥管理302

11 PCP加密系统303

11.1 PGP概述303

11.1.1 PGP的简史304

11.1.2 PGP的加密原理305

11.1.3 PGP的密钥管理306

11.1.4 PGP的密钥与密钥环309

11.1.5 公共密钥服务器311

11.2 PGP的安全性312

11.2.1 密码体系的安全313

11.2.2 密钥的安全性313

11.2.3 随机数的安全性315

11.2.4 程序的安全性316

11.2.5 其他安全因素317

11.2.6 现实的PGP攻击318

11.3 DOS环境下的使用319

11.3.I PGPi 2.6.3i的安装与配置319

11.3.2 命令与参数320

11.3.3 关于PGP前端和扩展程序323

11.4 Windows环境下的使用323

11.4.1 加密和签名电子邮件323

11.4.2 解密和证实电子邮件324

11.4.3 加密和签名文件324

11.4.4 解密和证实文件325

11.4.5 安全删除文件325

11.5 PGP名词解释326

12 安全管理与审计329

12.1 安全管理概述329

12.1.1 安全管理目标329

12.1.2 安全管理原则与制度329

12.1.3 系统安全评估332

12.1.4 网络安全的措施333

12.1.5 网络安全实施的两种技术334

12.1.6 网络安全测试336

12.1.7 人员的安全因素338

12.1.8 管理措施举例342

12.2 安全审计跟踪343

12.2.1 系统记账与日志343

12.2.2 系统的安全检查344

12.2.3 安全分析软件353

12.2.4 入侵检测技术354

12.2.5 入侵检测系统359

12.2.6 几种检测工具363

12.2.7 追踪入侵者(Intmder Tracing)364

12.2.8 检测系统介绍365

13 计算机病毒的控制370

13.1 病毒的预防370

13.1.1 网络与病毒371

13.1.2 病毒防治的一般要求372

13.1.3 网络病毒的预防原则374

13.1.4 网络病毒的预防措施375

13.2 病毒的检测378

13.2.1 特征代码检测法379

13.2.2 校验和检测法380

13.2.3 行为监测法380

13.2.4 软件模拟检测法381

13.2.5 比较检测法381

13.2.6 分析法382

13.3 反病毒产品383

13.3.1 防病毒软件383

13.3.2 反病毒产品的发展385

13.3.3 反病毒产品的基本功能387

13.3.4 反病毒产品的局限性391

14 网络通信的安全392

14.1 物理安全392

14.1.1 Web安全技术通信线路的安全393

14.1.2 设备故障和意外事故的防范394

14.1.3 防电磁辐射394

14.1.4 信息存储的安全395

14.1.5 容错计算机396

14.1.6 备份系统396

14.1.7 操作系统的安全397

14.1.8 其他问题的防范397

14.2 Web安全技术398

14.2.1 Web的由来399

14.2.2 Web的基本原理399

14.2.3 Web现状与前途402

14.2.4 Web服务器的安全管理402

14.2.5 CGI的工作原理403

14.2.6 CGI的安全考虑409

14.2.7 Java的安全413

14.2.8 HTTP的安全因素415

14.2.9 Web安全措施417

14.3 Email服务的安全420

14.3.1 Internet电子邮件421

14.3.2 电子邮件的安全424

14.3.3 安全解决方案424

14.4 其他服务的安全427

14.4.1 DNS的安全427

14.4.2 FTP的安全432

14.4.3 finger的安全437

14.5 网络各层的安全439

14.5.1 系统安全结构439

14.5.2 协议的安全与安全协议439

14.5.3 Internet层的安全性440

14.5.4 局域网的安全443

14.5.5 传输层的安全性444

14.5.6 应用层的安全性445

14.5.7 内部网络的安全性447

15 工具448

15.1 扫描工具概述448

15.1.1 扫描工具的基本原理448

15.1.2 扫描器的分类449

15.1.3 本地扫描器450

15.1.4 远程扫描器451

15.1.5 扫描器与IDS的关系451

15.1.6 常见扫描器452

15.1.7 一个对Web的扫描器454

15.2 John the Ripper简介455

15.2.1 基本功能455

15.2.2 安装与操作流程456

15.2.3 命令行参数457

15.2.4 几种解密模式458

15.2.5 使用例子462

15.3 SATAN的介绍462

15.3.1 SATAN的组成464

15.3.2 SATAN的使用466

15.3.3 SATAN的原理468

15.3.4 SATAN的规则集468

15.3.5 扩展SATAN469

16 系统的安全与防护470

16.1 漏洞的概念470

16.1.1 基本概念470

16.1.2 脆弱性等级471

16.1.3 漏洞的表现方式471

16.1.4 漏洞的利用472

16.1.5 漏洞的影响475

16.1.6 如何避免安全漏洞476

16.2 Windows的安全性480

16.2.1 Windows NT的NTFS安全性480

16.2.2 Windows NT的IIS安全性482

16.2.3 Windows NT漏洞举例488

16.2.4 Windows NT安全漏洞及其解决建议491

16.2.5 个人计算机的安全500

16.3 SUN系统的网络安全508

16.3.1 NFS的安全509

16.3.2 远程过程调用(RPC)鉴别511

16.3.3 网络实体的命名514

16.3.4 DES鉴别系统的应用514

16.3.5 其他安全问题515

16.4 数据库系统的安全517

16.4.1 数据库系统安全概念517

16.4.2 数据库的加密518

16.4.3 数据库加密的特点519

16.4.4 数据库加密的范围520

16.4.5 加密对DBMS原有功能的影响520

16.4.6 Sybase的安全控制策略521

16.5 Unix系统安全523

16.5.1 Unix的用户安全523

16.5.2 Unix的系统管理员安全528

热门推荐