網(wǎng)絡(luò)安全新技術(shù)

出版時間:2003-1-1  出版社:人民郵電出版社  作者:張千里,陳光英  頁數(shù):251  字?jǐn)?shù):396000  

內(nèi)容概要

網(wǎng)絡(luò)安全是一門迅速發(fā)展的學(xué)科,隨著網(wǎng)絡(luò)攻擊技術(shù)的發(fā)展,新的應(yīng)對方法也不斷涌現(xiàn)出來。PDRR模型就是反映這種發(fā)展的一個全新理念和體系結(jié)構(gòu)模型,在1988年莫里斯蠕蟲事件之后,各種安全技術(shù),尤其是入侵檢測技術(shù)和緊急響應(yīng)技術(shù),得到了前所未有的發(fā)展。它們正在整個網(wǎng)絡(luò)安全體系結(jié)構(gòu)中起著越來越大的作用。    本書是一本介紹最新網(wǎng)絡(luò)安全技術(shù)發(fā)展的書籍?;诮陙硖岢龅腜DRR網(wǎng)絡(luò)安全模型,本書分別介紹了安全防護(hù)、入侵檢測、應(yīng)急響應(yīng)、系統(tǒng)恢復(fù)這四個方面在理論和實踐中的最新發(fā)展。    本書可供高等院校相關(guān)專業(yè)師生及網(wǎng)絡(luò)安全從業(yè)人員閱讀,對網(wǎng)絡(luò)安全領(lǐng)域的研究人員和網(wǎng)絡(luò)管理員也有一定的參考價值。

書籍目錄

第1章  網(wǎng)絡(luò)安全風(fēng)險分析  1.1  網(wǎng)絡(luò)協(xié)議缺陷	    1.1.1  TCP/IP概述	    1.1.2  TCP序列號預(yù)計	    1.1.3  路由協(xié)議缺陷	    1.1.4  網(wǎng)絡(luò)監(jiān)聽    1.1.5  TCP/UDP應(yīng)用層服務(wù)	  1.2  軟件實現(xiàn)缺陷	    1.2.1  輸入確認(rèn)錯誤	    1.2.2  訪問確認(rèn)錯誤	    1.2.3  特殊條件錯誤	    1.2.4  設(shè)計錯誤	    1.2.5  配置錯誤    1.2.6  競爭條件錯誤	    1.2.7  其他	    1.2.8  緩沖區(qū)溢出	  1.3  操作系統(tǒng)危險缺陷    1.3.1  公共缺陷檢索 (CVE,Common Vulnerabilities and Exposures)	    1.3.2  UNIX操作系統(tǒng)最危險的缺陷    1.3.3  Windows操作系統(tǒng)最危險的缺陷	  1.4  用戶使用缺陷	    1.4.1  易于破解的密碼    1.4.2  軟件使用錯誤	    1.4.3  系統(tǒng)備份不完整  1.5  病毒與木馬    1.5.1  計算機(jī)病毒	    1.5.2  木馬	    1.5.3  惡意代碼  1.6  本章小結(jié)	第2章  網(wǎng)絡(luò)安全體系結(jié)構(gòu)  2.1  信息安全總體框架	    2.1.1  安全特性	    2.1.2  系統(tǒng)單元    2.1.3  OSI參考模型	  2.2  OSI 安全體系結(jié)構(gòu)	    2.2.1  安全服務(wù)	    2.2.2  安全機(jī)制	    2.2.3  安全管理	  2.3  PDRR網(wǎng)絡(luò)安全模型	    2.3.1  防護(hù)	    2.3.2  檢測	    2.3.3  響應(yīng)	    2.3.4  恢復(fù)  2.4  本章小結(jié)第3章  操作系統(tǒng)安全防護(hù)  3.1  操作系統(tǒng)安全概述    3.1.1  操作系統(tǒng)安全概念    3.1.2  計算機(jī)操作系統(tǒng)安全評估    3.1.3  國內(nèi)的安全操作系統(tǒng)評估    3.1.4  操作系統(tǒng)的安全配置  3.2  Windows系統(tǒng)安全防護(hù)    3.2.1  Windows 2000操作系統(tǒng)安全性能簡介    3.2.2  Windows 2000安全配置  3.3  UNIX/Linux系統(tǒng)安全防護(hù)	    3.3.1  Solaris系統(tǒng)安全管理	    3.3.2  Linux安全防護(hù)	  3.4  常見服務(wù)的安全防護(hù)    3.4.1  WWW服務(wù)器的安全防護(hù)	    3.4.2  Xinetd超級守護(hù)程序配置	    3.4.3  SSH	  3.5  本章小結(jié)第4章  網(wǎng)絡(luò)安全防護(hù)	  4.1  網(wǎng)絡(luò)安全管理政策	    4.1.1  鑒定網(wǎng)絡(luò)連接的類型	    4.1.2  審核網(wǎng)絡(luò)特點和相關(guān)的信任關(guān)系	    4.1.3  確定安全風(fēng)險的類型	    4.1.4  確定適當(dāng)?shù)臐撛诜雷o(hù)領(lǐng)域并建立防護(hù)措施    4.1.5  文字表述安全管理政策	  4.2  網(wǎng)絡(luò)安全風(fēng)險評估	    4.2.1  網(wǎng)絡(luò)安全風(fēng)險評估的主要概念    4.2.2  風(fēng)險評估過程	    4.2.3  評估方法的選擇	  4.3  網(wǎng)絡(luò)訪問控制和防火墻	    4.3.1  訪問控制簡介    4.3.2  防火墻簡介	    4.3.3  防火墻的主要功能  4.4  本章小結(jié)	第5章  數(shù)據(jù)安全防護(hù)	  5.1  數(shù)據(jù)存儲安全	    5.1.1  網(wǎng)絡(luò)數(shù)據(jù)備份	    5.1.2  網(wǎng)絡(luò)備份系統(tǒng)	    5.1.3  歸檔管理系統(tǒng)	    5.1.4  系統(tǒng)容錯技術(shù)  5.2  數(shù)據(jù)保密和鑒別	    5.2.1  對稱加密方法	    5.2.3  公開密鑰加密方法    5.2.4  消息摘要函數(shù)    5.2.5  數(shù)字簽名    5.2.6  數(shù)字證書    5.2.7  公鑰基礎(chǔ)設(shè)施(PKI)	  5.3  數(shù)據(jù)通信安全	    5.3.1  互聯(lián)網(wǎng)模型應(yīng)用保密和鑒別技術(shù)	    5.3.2  端對端保密和鑒別通信    5.3.3  應(yīng)用層加上數(shù)據(jù)保密和鑒別模塊	    5.3.4  安全插座層(SSL)	    5.3.5  安全I(xiàn)P(IPSec)  5.4  本章小結(jié)第6章  入侵檢測系統(tǒng)	  6.1  入侵檢測基本概念    6.1.1  什么是安全    6.1.2  什么是攻擊、入侵    6.1.3  什么是入侵檢測系統(tǒng)	    6.1.4  為什么需要入侵檢測系統(tǒng)	    6.1.5  基于主機(jī)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)    6.1.6  誤用檢測和異常檢測  6.2  入侵檢測技術(shù)分析    6.2.1  入侵檢測原理    6.2.2  入侵檢測系統(tǒng)統(tǒng)一模型    6.2.3  總體結(jié)構(gòu)    6.2.4  目標(biāo)    6.2.5  定時    6.2.6  信息收集器    6.2.7  分析器    6.2.8  響應(yīng)選項  6.3  入侵檢測效果的評測    6.3.1  測試數(shù)據(jù)源    6.3.2  檢測錯誤    6.3.3  包裝評測  6.4  入侵檢測系統(tǒng)的未來    6.4.1  入侵檢測系統(tǒng)有很大的市場前景    6.4.2  提高入侵檢測的速度    6.4.3  硬件化    6.4.4  專業(yè)化    6.4.5  異常檢測    6.4.6  人工智能的應(yīng)用    6.4.7  互聯(lián)化    6.4.8  標(biāo)準(zhǔn)化    6.4.9  與法律結(jié)合    6.4.10  蜜罐技術(shù)(Honey Pot)  6.5  本章小結(jié)第7章  緊急響應(yīng)理論和實踐  7.1  緊急響應(yīng)的概念和歷史    7.1.1  緊急響應(yīng)的背景和基本概念    7.1.2  常見安全事件及處理  7.2  緊急響應(yīng)小組的建立框架    7.2.1  CSIRT 框架    7.2.2  服務(wù)和質(zhì)量    7.2.3  與特定的需要符合  7.3  事件處理    7.3.1  緊急響應(yīng)的描述    7.3.2  緊急響應(yīng)功能綜述    7.3.3  分類的職能    7.3.4  事件處理功能    7.3.5  交流    7.3.6  信息處理  7.4  緊急響應(yīng)小組的其他業(yè)務(wù)    7.4.1  公告    7.4.2  反饋  7.5  本章小結(jié)第8章  系統(tǒng)的恢復(fù)  8.1  系統(tǒng)恢復(fù)    8.1.1  切斷被入侵系統(tǒng)的入侵者訪問途徑    8.1.2  復(fù)制一份被侵入系統(tǒng)    8.1.3  入侵途徑分析    8.1.4  遺留物分析    8.1.5  檢查網(wǎng)絡(luò)上的其他系統(tǒng)和涉及到的遠(yuǎn)程站點    8.1.6  評估入侵事件的影響,重建系統(tǒng)  8.2  后門的檢查和清除    8.2.1  什么是后門    8.2.2  常見的后門種類    8.2.3  常用的檢測和清除工具軟件  8.3  本章小結(jié)結(jié)束語--網(wǎng)絡(luò)安全未來

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡(luò)安全新技術(shù) PDF格式下載


用戶評論 (總計0條)

 
 

推薦圖書


 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7