图书介绍
网络安全技术 风险分析、策略与防火墙PDF|Epub|txt|kindle电子书版本下载
![网络安全技术 风险分析、策略与防火墙](https://www.shukui.net/cover/43/31103094.jpg)
- (美)(O.基亚斯)(Othmar Kyas)著;王霞等译 著
- 出版社: 北京:中国水利水电出版社
- ISBN:780124219X
- 出版时间:1998
- 标注页数:193页
- 文件大小:4MB
- 文件页数:203页
- 主题词:
PDF下载
下载说明
网络安全技术 风险分析、策略与防火墙PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 Internet安全:风险分析1
1.1 Internet安全风险一信息高速公路上的危险1
1.2 DP基础设施中的基本风险1
1.3 Internet存在的风险2
1.4 Internet风险分析3
1.5 风险的详细分析7
第二章 计算机犯罪:窃贼及其窃取的目的9
2.1 究竟谁是窃贼9
2.2 来自大专院校的侵袭者9
2.3 来自内部工作人员的威胁10
2.4 来自计算机地下组织中的侵袭者10
2.5 传统式犯罪一毒品走私与Mafia13
2.6 计算机犯罪一职业窃贼13
2.7 愈加严重的危险13
第三章 早期的计算机窃贼与病毒14
3.1 六七十年代的电话窃用14
3.2 首批计算机窃贼15
3.3 地下邮箱(BBS)16
3.4 90年代职业计算机窃贼18
第四章Internet中易遭侵袭的薄弱环节20
4.1 网络中潜在的安全隐患20
4.2 Internet不完善的软件设计20
4.3 公司组织机构中的安全风险21
4.4 名类侵袭法的命中率清单21
4.5 对网络客户的威胁22
第五章 访问控制(认证系统)中的安全风险23
5.1 捕捉口令23
5.2 “soft 口令25
5.3 选择口令25
5.4 保护“passwd 文件28
5.5 分析协议和过滤口令(嗅探者的袭击)29
5.6 用TSR程序监视口令29
5.7 用“Trojan horses”捕获口令29
5.8 智能卡30
第六章 通信协议中的安全风险31
6.1 Internet的通信协议31
6.2 Internet协议中的安全问题和袭击34
第七章Internet应用风险43
7.1 管理Internet的TCP/IP应用43
7.2 通过远程登录途径入侵44
7.3 DNS服务46
7.4 SMTP的安全风险47
7.5 文件传输的安全风险51
7.6 NFS(网络文件系统)53
7.7 对NIS的侵袭54
7.8 对NTP的侵袭54
7.9 X.11/X-Windows系统中存在的安全隐患55
7.10 finger与whois—危险的Internet应用57
7.11 NNTP(网络新闻传输协议)58
7.12 EGP(外部网关协议)59
第八章 WWW、Gopher及FTP信息服务的安全风险60
8.1 建立信息服务器60
8.2 Gopher服务器的安全风险61
8.3 WWW服务器的安全风险63
8.4 建立安全的WWW服务器系统66
8.5 匿名FTP服务器的安全风险67
第九章 程序与网络病毒69
9.1 病毒分类69
9.2 病毒制造71
9.3 反病毒管理71
9.4 反病毒顾问72
9.5 反病毒软件72
9.6 反病毒新闻报道74
第十章Internet安全的设计与实施75
10.1 Internet安全的共同准则75
10.2 Internet安全结构的实施80
第十一章 防火墙的体系结构与功能83
11.1 防火墙的定义及其宗旨83
11.2 防火墙的主要设计特征84
11.3 防火墙系统的体系结构86
11.4 防火墙系统的局限性91
第十二章 基于信息包过滤器的防火墙92
12.1 网络桥接器92
12.2 通过路由器连接网络92
12.3 路由器作为信息包过滤器防火墙93
12.4 信息包过滤器的工作原理94
12.5 规划信息包过滤器的配置97
12.6 建立过滤器的策略与模型97
12.7 信息包过滤器防火墙的拓扑结构100
12.8 Internet连接的过滤—TCP环绕器和端口映射器102
12.9 内部防火墙103
12.10 Internet目录103
第十三章 线路中继器和应用网关防火墙104
13.1 代理服务器104
13.2 线路中继器104
13.3 适合于DOS/Windows平台的SOCKS客户107
13.4 UDP中继器108
13.5 IP仿真器108
13.6 应用网关109
13.6.1 TIS防火墙工具109
第十四章 保证非安全网安全通信的加密技术111
14.1 DES(数据加密标准)对称加密过程111
14.2 共用(非对称型)密钥加密方法112
14.3 加密系统的专利与出口控制114
14.4 PEM—Internet电子邮件加密标准116
14.5 数字签名117
14.6 保证文件完整性的消息摘要117
第十五章 侵袭模拟器118
15.1 侵袭模拟器118
15.2 系统安全性检查软件120
15.3 其它监视工具122
15.4 侵袭检测系统(IDS)122
第十六章 网络安全的标准与组织124
16.1 黄皮书(TCSEC)124
16.2 欧州的ITSEC标准目录126
16.3 NIST(美国国家标准与技术协会)127
16.4 NSA(美国国家安全署)127
第十七章Internet安全的联机信息128
17.1 有关Internet安全的信息服务器128
17.2 来自计算机地下组织的信息129
17.3 新闻报道与邮寄清单130
17.4 地下刊物131
17.5 Internet安全的新闻小组133
第十八章 防火墙—未来的发展趋势134
18.1 ATM防火墙134
18.2 智能化的防火墙与侵袭监视系统134
18.3 防火墙的新纪元134
附录A 组织机构135
附录B 报告、文档、邮寄清单、新闻报道138
B.1 邮寄清单和新闻报道138
B.2 关于网络安全的文档和信息服务器139
B.3 反病毒文档140
B.4 Internet安全新闻小组141
附录C 准则、立法142
C.1 ITU(CCITT)安全标准142
C.2 ANSI安全标准142
C.3 IEEE142
C.4 美国国防部143
C.5 公用密钥加密标准(PKCS)143
C.6 IT安全标准目录143
附录D 与网络安全有关的请求说明(RFC)索引144
附录E Internet手册147
E.1 互连网络协议代码147
E.2 确定的端口号(熟知的端口号)150
E.3 ICMP状态代码172
附录F 病毒174
附录G 产品和厂商185
G.1防火墙185
附录H 参考文献190