信息安全實(shí)用技術(shù)

出版時(shí)間:2005-5  出版社:重慶大學(xué)出版社  作者:戴宗坤  頁數(shù):344  

內(nèi)容概要

本書采用理論與工程實(shí)際相結(jié)合的方法對信息安全的若干實(shí)用技術(shù)進(jìn)行了簡明通俗的介紹,包括身份鑒別的原理、方法,Kerberos系統(tǒng)和用于建立網(wǎng)絡(luò)信任體系的PKI,防火墻技術(shù)原理、配置方法和拓?fù)浣Y(jié)構(gòu),入侵檢測技術(shù),VPN、Ipsec和網(wǎng)絡(luò)安全,在公共網(wǎng)絡(luò)上使用VPN技術(shù)構(gòu)建安全網(wǎng)絡(luò)平臺的原理、方法和工程實(shí)現(xiàn),Internet應(yīng)用安全,審計(jì)與報(bào)警技術(shù),病毒和惡意代碼的技術(shù)原理及病毒防范體系,黑客技術(shù)分析等內(nèi)容,并根據(jù)編著者研究成果和經(jīng)驗(yàn),對網(wǎng)絡(luò)信息系統(tǒng)的安全解決方案給出了具體的方法和案例。  本書作為全國信息技術(shù)人才培養(yǎng)工程信息安全專業(yè)技術(shù)指定培訓(xùn)教材,亦可作為信息安全和計(jì)算機(jī)應(yīng)用本專科教材,并對從事信息安全管理、信息系統(tǒng)管理以及信息安全咨詢服務(wù)的專業(yè)技術(shù)人員具有參考價(jià)值。

書籍目錄

1 身份鑒別技術(shù) 1.1 身份鑒別  1.1.1 鑒別的基本概念  1.1.2 鑒別的方法  1.1.3 人類用戶鑒別  1.1.4鑒別的階段  1.1.5 可信任第3方的參與 1.2 身份鑒別系統(tǒng)Kerberos  1.2.1 Kerberos介紹  1.2.2 Kerberos的目的  1.2.3 Kerberos協(xié)議  1.2.4 Kerberos模型  1.2.5 Kerberos工作原理  1.2.6 Kerberos第5版與第4版的區(qū)別  1.2.7 Kerberos的安全性 1.3 公開密鑰基礎(chǔ)設(shè)施  1.3.1 概述  1.3.2 PKI提供的服務(wù)  1.3.3 PKI構(gòu)成  1.3.4 PKI標(biāo)準(zhǔn)  1.3.5 墓于PKI的信任模型  1.3.6 PKI的運(yùn)行模型  1.3.7 MS Windows 2000公鑰基礎(chǔ)設(shè)施2 防火墻技術(shù) 2.1 基本概念 2.2 防火墻的基本類型  2.2.1 包過濾  2.2.2 應(yīng)用網(wǎng)關(guān)  2.2.3 電路網(wǎng)關(guān)  2.2.4 混合型防火墻  2.2.5 狀態(tài)檢測防火墻 2.3 防火墻的配置形式  2.3.1 包過濾路由器防火墻  2.3.2 雙穴機(jī)網(wǎng)關(guān)防火墻  2.3.3 主機(jī)過濾防火墻  2.3.4 子網(wǎng)過濾防火墻  2.3.5 跨越公共網(wǎng)絡(luò)的基于VPN的內(nèi)聯(lián)網(wǎng)防火墻系統(tǒng) 2.4 防火墻的局限性 2.5 防火墻的應(yīng)用示例  2.5.1 主要特性  2.5.2 典型應(yīng)用配置實(shí)例3 入侵檢測 3.1 入侵檢測系統(tǒng)概述  3.1.1 入侵檢測系統(tǒng)的功能  3.1.2 入侵檢測的發(fā)展  3.1.3 入侵檢測系統(tǒng)的分類 3.2 入侵檢測系統(tǒng)的系統(tǒng)結(jié)構(gòu)  3.2.1 CIDF模型  3.2.2 簡單的分布式入侵檢測系統(tǒng)  3.2.3 基于智能代理技術(shù)的分布式入侵檢測系統(tǒng) 3.3 入侵檢測分析技術(shù)  3.3.1 入侵分析概述  3.3.2 異常檢測分析方法  3.3.3 濫用檢測分析方法 3.4 入侵檢測系統(tǒng)的實(shí)際應(yīng)用  3.4.1 IDS的部署  3.4.2 入侵檢測系統(tǒng)存在的問題和發(fā)展方向  3.4.3 典型入侵檢測系統(tǒng)簡介4 VPN與網(wǎng)絡(luò)安全 4.1 前言 4.2 VPN技術(shù)及其應(yīng)用  4.2.1 VPN概念  4.2.2 VPN技術(shù)的發(fā)展  4.2.3 VPN的應(yīng)用領(lǐng)域 4.3 VPN技術(shù)及其管理  4.3.1 VPN在TCP/IP協(xié)議棧的實(shí)現(xiàn)  4.3.2 VPN的管理問題 4.4 VPN與網(wǎng)絡(luò)安全  4.4.1 網(wǎng)絡(luò)安全的要素  4.4.2 安全VPN與網(wǎng)絡(luò)安全 4.5 鏈路層隧道封裝技術(shù)  4.5.1 L2F協(xié)議  4.5.2 L2TP協(xié)議  4.5.3 PPTP協(xié)議 4.6 因特網(wǎng)協(xié)議安全  4.6.1 概述  4.6.2 設(shè)計(jì)Ipsec的目的  4.6.3 Ipsec的體系結(jié)構(gòu) 4.7 SSL和TLS  4.7.1 SSL  4.7.2 TLS  4.7.S SSL的應(yīng)用5 因特網(wǎng)應(yīng)用安全 5.1 WWW的安全  5.1.1 WWW安全分析  5.1.2 Web安全防護(hù)技術(shù)  5.1.3 主頁防黑技術(shù) 5.2 電子商務(wù)的安全 5.3 因特網(wǎng)信息過濾技術(shù)  5.3.1 內(nèi)容阻塞  5.3.2 內(nèi)容定級和自我鑒定  5.3.3 RSACi  5.3.4 使用內(nèi)容定級和自我鑒定的例子  5.3.5 其他一些客戶端封鎖軟件 5.4 電子郵件的安全  5.4.1 概述  5.4.2 PGP  5.4.3 S/MIME  5.4.4 垃圾郵件 5.5 網(wǎng)上數(shù)據(jù)庫安全  5.5.1 數(shù)據(jù)庫系統(tǒng)  5.5.2 數(shù)據(jù)庫基本安全架構(gòu)  5.5.3 數(shù)據(jù)庫的安全控制  5.5.4 數(shù)據(jù)庫加密  5.5.5 Oracle數(shù)據(jù)庫的安全措施6 安全審計(jì)和報(bào)警 6.1 基本概念 6.2 安全審計(jì)線索 6.3 開放系統(tǒng)互聯(lián)的安全審計(jì)和報(bào)警通則 6.4 審計(jì)事件的時(shí)間注冊 6.5 安全審計(jì)和報(bào)警功能及實(shí)現(xiàn)  6.5.1 安全審計(jì)和報(bào)警準(zhǔn)則  6.5.2 安全審計(jì)和報(bào)警模型的實(shí)現(xiàn)  6.5.3 安全審計(jì)和報(bào)警設(shè)施概覽  6.5.4 安全審計(jì)的日常管理  6.5.5 安全審計(jì)與反制  6.5.6 審計(jì)實(shí)現(xiàn)和應(yīng)用時(shí)的若干考慮7 病毒與惡意代碼 7.1 概述  7.1.1 病毒的由來  7.1.2 計(jì)算機(jī)病毒在中國 7.2 計(jì)算機(jī)病毒的特點(diǎn)與種類  7.2.1 計(jì)算機(jī)病毒的特點(diǎn)  7.2.2 關(guān)于計(jì)算機(jī)病毒的分類 7.3 病毒的產(chǎn)生、傳播途徑和寄生軟件  7.3.1 病毒的產(chǎn)生  7.3.2 病毒的傳播途徑  7.3.3 病毒的寄生軟件 7.4 計(jì)算機(jī)病毒的結(jié)構(gòu)和形式描述  7.4.1 計(jì)算機(jī)病毒的結(jié)構(gòu)  7.4.2 計(jì)算機(jī)病毒的形式描述 7.5 病毒的表現(xiàn)行為 7.6 典型病毒簡介 7.7 計(jì)算機(jī)病毒的動(dòng)態(tài)特性 7.8 反病毒的斗爭  7.8.1 提高認(rèn)識  7.8.2 建立、健全法律法規(guī)和管理制度,加強(qiáng)教育和宣傳  7.8.3 病毒防范的技術(shù)措施8 黑客、黑客技術(shù)及其防范措施 8.1 什么是黑客  8.1.1 黑客的定義和分類  8.1.2 黑客對網(wǎng)絡(luò)信息系統(tǒng)的影響  8.1.3 相關(guān)法律 8.2 黑客常用的攻擊方法和防范措施  8.2.1 黑客攻擊的一般過程  8.2.2 信息探測  8.2.3 網(wǎng)絡(luò)嗅探攻擊技術(shù)  8.2.4 緩沖區(qū)溢出攻擊  8.2.5 SQL注入式攻擊  8.2.6 特洛伊木馬攻擊技術(shù) 8.3 黑客技術(shù)的可利用性  8.3.1 利用黑客技術(shù)對信息系統(tǒng)進(jìn)行監(jiān)管  8.3.2 促進(jìn)對黑客技術(shù)的研究和利用9 信息系統(tǒng)安全方案設(shè)計(jì)方法 9.1 信息系統(tǒng)基本結(jié)構(gòu)及資源分析  9.1.1 網(wǎng)絡(luò)結(jié)構(gòu)  9.1.2 資源分析 9.2 安全風(fēng)險(xiǎn)分析  9.2.1 安全事件發(fā)生可能性(概率)分析  9.2.2 攻擊者及其目的分析  9.2.3 攻擊地點(diǎn)及其工具分析  9.2.4 脆弱性分析  9.2.5 攻擊結(jié)果分析  9.2.6 用戶風(fēng)險(xiǎn)分析  9.2.7 支持系統(tǒng)風(fēng)險(xiǎn)分析  9.2.8 殘余風(fēng)險(xiǎn)分析 9.3 安全需求分析  9.3.1 按對信息的保護(hù)方式進(jìn)行安全需求分析  9.3.2 按與風(fēng)險(xiǎn)的對抗方式進(jìn)行安全需求分析 9.4 安全規(guī)則與設(shè)計(jì)原則 9.5 系統(tǒng)安全體系  9.5.1 技術(shù)體系  9.5.2 組織體系  9.5.3 管理體系 9.6 安全解決方案  9.6.1 安全方案總成  9,6.2 物理安全和運(yùn)行安全  9.6.3 網(wǎng)絡(luò)規(guī)劃與子網(wǎng)劃分  9.6.4 網(wǎng)絡(luò)隔離與訪問控制  9.6.5 操作系統(tǒng)安全增強(qiáng)  9.6.6 應(yīng)用系統(tǒng)安全  9.6.7 重點(diǎn)主機(jī)防護(hù)系統(tǒng)  9.6.8 連接與傳輸安全  9.6.9 安全綜合管理與控制附錄 附錄1 信息安全常用縮略語 附錄2 名詞與術(shù)語參考文獻(xiàn)

圖書封面

評論、評分、閱讀與下載


    信息安全實(shí)用技術(shù) PDF格式下載


用戶評論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7