书籍详情
计算机网络安全实用技术
作者:徐超汉,柯宗贵编著
出版社:电子工业出版社
出版时间:2005-03-01
ISBN:9787121009495
定价:¥26.00
购买这本书可以去
内容简介
本书着重介绍当代计算机网络安全领域中最实用、最先进的技术,其中包括网络安全系统中最常用的防火墙技术、入侵检测技术、防病毒技术,以及网络安全加固、安全审计与敏感信息跟踪等。 计算机网络安全不仅是一个含金量较高的技术问题,更是一个管理问题。因此,本书除了适用于计算机系统管理员、网络管理员和信息工程系统集成工程师外,也适用于主管领导和计算机网络系统资源的使用者。
作者简介
暂缺《计算机网络安全实用技术》作者简介
目录
第1章 概述
1.1 导致网络不安全的因素
1.1.1 网络操作系统的脆弱性
1.1.2 TCP/IP协议的安全性缺陷
1.1.3 数据库管理系统安全的脆弱性
1.1.4 网络资源共享
1.1.5 数据通信
1.1.6 计算机病毒
1.2 网络安全技术的分类
1.3 网络安全系统的解决方案
1.3.1 安全策略的制定依据
1.3.2 网络安全的解决方案
1.4 网络安全性措施
1.5 网络安全性评估
第2章 常见的攻击方法
2.1 扫描(Scan)
2.2 网络侦听(Sniffer)
2.3 特洛伊木马
2.4 拒绝服务攻击(Denial of Service Attack)
2.5 缓冲区溢出
2.6 计算机病毒
第3章 加密技术
3.1 基本概念
3.1.1 鉴别
3.1.2 保密
3.1.3 加密
3.1.4 密钥、平文和密文
3.1.5 共享密钥和公开密钥/私有密钥
3.2 共享密钥加密
3.2.1 DES(数据加密标准)
3.2.2 IDEA(国际数据加密算法)
3.3 公开密钥/私有密钥(非对称加密)
3.3.1 Diffie-Hellman密钥交换算法
3.3.2 RSA算法
3.3.3 DES与RSA标准的比较
第4章 PKl与PMI
4.1 什么是PKI
4.2 PKI用途
4.3 PKI技术
4.3.1 使用公钥算法的加密
4.3.2 数字签名
4.3.3 完整的公钥加密与签名
4.3.4 数字证书
4.3.5 目录服务
4.4 PKI及其构件
4.4.1 综述
4.4.2 认证中心、注册机构与最终实体
4.4.3 PKI运作
4.4.4 CA的体系结构
4.4.5 RA的职能
4.4.6 LRA的职能
4.4.7 CA的网络结构
4.5 授权管理基础架构
4.5.1 PMI简介
4.5.2 基于PMI平台构建安全应用
4.6 Web应用的PMI架构
4.6.1 组成部件
4.6.2 身份认证
4.6.3 访问控制
4.6.4 数据保密及完整性保护
4.6.5 安全审计
4.6.6 单点登录和全网漫游分析
4.6.7 与原有应用系统的衔接方法
4.6.8 对新建应用系统的要求
4.7 PKI/PMI的应用架构
第5章 防火墙技术概述
5.1 防火墙的概念
5.2 防火墙设置的必要性
5.3 防火墙的组成
5.3.1 网络策略
5.3.2 验证工具
5.3.3 包过滤
5.3.4 应用网关
5.4 防火墙设计
5.4.1 防火墙的姿态
5.4.2 机构的安全策略
5.4.3 防火墙系统的组件
5.5 防火墙的分类
5.5.1 包过滤防火墙
5.5.2 应用代理防火墙
5.5.3 混合型防火墙
5.6 防火墙存在的问题
5.6.1 对服务的限制
5.6.2 后门访问的广泛可能性
5.6.3 缺乏对内部人员攻击的防范
5.6.4 其他问题
5.7 防火墙的评价和选购
5.7.1 评价防火墙功能的主要指标
5.7.2 评价防火墙性能的主要指标
5.7.3 选购防火墙的注意事项
5.8 防火墙的部署
第6章 入侵检测系统
6.1 入侵检测技术的发展
6.1.1 以Denning模型为代表的IDS早期技术
6.1.2 统计学理论和专家系统相结合的中期技术
6.1.3 基于网络的NIDS是目前的主流技术
6.1.4 入侵检测系统发展趋势
6.2 入侵检测的分类
6.2.1 基于网络的入侵检测(NIDS)
6.2.2 基于主机的入侵检测(HIDS)
6.2.3 分布式入侵检测系统(DIDS)
6.3 入侵检测技术原理
6.3.1 网络入侵检测技术原理
6.3.2 主机入侵检测技术原理
6.3.3 分布式入侵检测技术原理
6.4 入侵检测产品的评价与选购
6.4.1 评价入侵检测功能的主要指标
6.4.2 评价入侵检测性能的主要指标
6.4.3 入侵检测产品的选购
6.5 入侵检测系统的部署
6.6 入侵检测系统与防火墙的联动
第7章 网络异常与检测办法
7.1 网络异常的分类
7.1.1 网络碰撞
7.1.2 协议冲突
7.1.3 网络堵塞
7.1.4 拒绝服务(网络攻击)
7.2 网络异常的检测手段
7.2.1 使用Sniffer检测网络异常
7.2.2 使用入侵检测系统检测网络异常
7.2.3 使用其他工具检测网络异常
第8章 安全扫描系统
8.1 安全扫描器
8.1.1 安全扫描器的分类
8.1.2 安全扫描器的工作原理
8.1.3 端口扫描软件介绍
8.1.4 漏洞扫描软件介绍
8.1.5 字典生成软件和弱口令扫描
8.1.6 扫描器选购指南
8.2 ISS扫描器
8.3 蓝盾安全扫描系统
8.3.1 系统组成
8.3.2 功能特点
8.3.3 报告分析
第9章 计算机病毒的防御
9.1 什么是计算机病毒
9.2 病毒的传播
9.2.1 病毒的由来
9.2.2 病毒的传播
9.2.3 病毒的工作方式
9.3 病毒扫描及其相关程序
9.3.1 反病毒扫描软件
9.3.2 完整性检查程序
9.3.3 行为封锁软件
9.3.4 病毒消除
9.4 病毒防御解决方案
9.4.1 网络防病毒设计时应考虑的因素
9.4.2 网络防病毒总体构架
9.4.3 部署全面的防病毒软件
9.4.4 网络病毒定义码、扫描引擎和软件修正的升级方式
9.4.5 紧急处理措施和对新病毒的响应方式
第10章 病毒邮件与垃圾邮件的防范
10.1 电子邮件
10.1.1 电子邮件的工作原理
10.1.2 SMTP(简单邮件传输协议)
10.2 垃圾邮件及其危害
10.2.1 什么是垃圾邮件
10.2.2 垃圾邮件的危害
10.3 国内的垃圾邮件状况分析
10.4 反垃圾邮件技术
10.4.1 服务端反垃圾邮件网关
10.4.2 客户端反垃圾技术
10.4.3 Outlook 2003
10.4.4 Foxmail 5.0
10.5 病毒邮件
10.5.1 什么是邮件病毒
10.5.2 邮件病毒的种类
10.5.3 病毒邮件的防范
10.6 蓝盾反垃圾邮件系统
10.6.1 系统特点
10.6.2 系统组成及工作原理
10.6.3 系统功能
10.6.4 典型案例
第11章 网络安全审计与敏感信息跟踪
11.1 Windows的安全审计
11.1.1 如何启用审计
11.1.2 定义事件日志设置
11.1.3 使用OU上的“组策略”修改事件日志设置
11.1.4 要审计的事件
11.1.5 保护事件日志
11.1.6 网络安全审计最佳方法
11.2 Linux的安全审计
11.3 安全审计辅助工具
11.3.1 转储事件日志工具
11.3.2 EventCombMT
11.4 蓝盾计算机安全信息侦察系统
11.4.1 系统组成
11.4.2 系统主要功能与特点
11.4.3 蓝盾-IRS的安装
11.4.4 蓝盾-IRS控制中心
11.4.5 蓝盾计算机信息安全审核系统——探测器
11.4.6 实时监控与审核
11.5 敏感信息跟踪
11.5.1 加强敏感信息监控的必要性
11.5.2 敏感信息的分类
11.5.3 敏感信息的传播途径
11.5.4 蓝盾内网安全保密系统对敏感信息跟踪
第12章 网络安全加固
12.1 Windows系统的安全加固
12.1.1 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序
12.1.2 系统账号的安全管理
12.1.3 关闭不必要的服务
12.1.4 安装防病毒软件
12.1.5 激活系统的审计功能
12.1.6 预防DoS
12.1.7 文件权限管理
12.1.8 服务的配置与安全策略
12.1.9 网络上的参考资源
12.1.10 Windows 2000服务配置参考
12.2 Linux系统安全加固
12.2.1 最新安全补丁
12.2.2 网络和系统服务
12.2.3 启动服务
12.2.4 核心调整
12.2.5 日志系统
12.2.6 文件/目录访问许可权限
12.2.7 系统访问、认证和授权
12.2.8 用户账号
12.2.9 关键安全工具的安装
12.3 AIX系统安全加固
12.3.1 系统维护升级加固
12.3.2 安装系统安全补丁加固
12.3.3 系统配置加固
12.4 Cisco网络设备系统加固手册
12.4.1 加固列表
12.4.2 Cisco CatOS交换机的加固
第13章 因特网上的安全服务
13.1 因特网服务
13.2 常见的因特网安全威胁
13.2.1 网络入侵
13.2.2 拒绝服务(DoS)攻击
13.3 Web服务
13.3.1 Web服务器受到的安全威胁
13.3.2 Web服务器安全解决方案
13.4 文件传输协议(FTP)服务
13.4.1 FTP服务器受到的安全威胁
13.4.2 FTP服务器安全解决方案
13.5 电子邮件服务器
13.5.1 因特网电子邮件服务器的安全威胁
13.5.2 电子邮件服务器安全解决方案
13.6 域名系统(DNS)服务器
13.6.1 DNS服务器所受到的安全威胁
13.6.2 DNS服务器安全解决方案
13.7 后端服务器
13.7.1 后端服务器受到的安全威胁
13.7.2 后端服务器安全解决方案
第14章 安全网站的建设
14.1 基础设施区
14.1.1 防火墙
14.1.2 入侵检测
14.2 操作系统区
14.2.1 Windows 2000 Server版本选择
14.2.2 正确安装Windows 2000 Server
14.2.3 Windows 2000 Server的安全配置
14.3 Web服务器的安装
14.3.1 安装时应注意的安全问题
14.3.2 组件的定制
14.4 数据库的安全配置
14.4.1 数据库的选择
14.4.2 SQL Server的安全配置
14.5 远程控制的安全设置
14.5.1 Terminal Server的安全配置
14.5.2 Pcanywhere的安装设置
14.6 后台程序的安全考虑
14.6.1 程序员的疏忽
14.6.2 语言自身漏洞
14.7 备份系统
14.7.1 磁盘镜像
14.7.2 NetStor DA磁盘阵列备份系统
14.8 访问量过大的解决方法——负载均衡
14.8.1 特定服务器软件的负载均衡
14.8.2 基于DNS的负载均衡
14.8.3 反向代理负载均衡
14.8.4 NAT的负载均衡技术
14.8.5 扩展的负载均衡技术
14.9 网站工具的介绍
14.9.1 IIS Lock Down Tool——快速设置IIS安全属性
14.9.2 URLScan Tool——过滤非法URL访问
14.9.3 MW——补丁更新提示工具
附录蓝盾安全扫描系统检测报告案例
参考文献
1.1 导致网络不安全的因素
1.1.1 网络操作系统的脆弱性
1.1.2 TCP/IP协议的安全性缺陷
1.1.3 数据库管理系统安全的脆弱性
1.1.4 网络资源共享
1.1.5 数据通信
1.1.6 计算机病毒
1.2 网络安全技术的分类
1.3 网络安全系统的解决方案
1.3.1 安全策略的制定依据
1.3.2 网络安全的解决方案
1.4 网络安全性措施
1.5 网络安全性评估
第2章 常见的攻击方法
2.1 扫描(Scan)
2.2 网络侦听(Sniffer)
2.3 特洛伊木马
2.4 拒绝服务攻击(Denial of Service Attack)
2.5 缓冲区溢出
2.6 计算机病毒
第3章 加密技术
3.1 基本概念
3.1.1 鉴别
3.1.2 保密
3.1.3 加密
3.1.4 密钥、平文和密文
3.1.5 共享密钥和公开密钥/私有密钥
3.2 共享密钥加密
3.2.1 DES(数据加密标准)
3.2.2 IDEA(国际数据加密算法)
3.3 公开密钥/私有密钥(非对称加密)
3.3.1 Diffie-Hellman密钥交换算法
3.3.2 RSA算法
3.3.3 DES与RSA标准的比较
第4章 PKl与PMI
4.1 什么是PKI
4.2 PKI用途
4.3 PKI技术
4.3.1 使用公钥算法的加密
4.3.2 数字签名
4.3.3 完整的公钥加密与签名
4.3.4 数字证书
4.3.5 目录服务
4.4 PKI及其构件
4.4.1 综述
4.4.2 认证中心、注册机构与最终实体
4.4.3 PKI运作
4.4.4 CA的体系结构
4.4.5 RA的职能
4.4.6 LRA的职能
4.4.7 CA的网络结构
4.5 授权管理基础架构
4.5.1 PMI简介
4.5.2 基于PMI平台构建安全应用
4.6 Web应用的PMI架构
4.6.1 组成部件
4.6.2 身份认证
4.6.3 访问控制
4.6.4 数据保密及完整性保护
4.6.5 安全审计
4.6.6 单点登录和全网漫游分析
4.6.7 与原有应用系统的衔接方法
4.6.8 对新建应用系统的要求
4.7 PKI/PMI的应用架构
第5章 防火墙技术概述
5.1 防火墙的概念
5.2 防火墙设置的必要性
5.3 防火墙的组成
5.3.1 网络策略
5.3.2 验证工具
5.3.3 包过滤
5.3.4 应用网关
5.4 防火墙设计
5.4.1 防火墙的姿态
5.4.2 机构的安全策略
5.4.3 防火墙系统的组件
5.5 防火墙的分类
5.5.1 包过滤防火墙
5.5.2 应用代理防火墙
5.5.3 混合型防火墙
5.6 防火墙存在的问题
5.6.1 对服务的限制
5.6.2 后门访问的广泛可能性
5.6.3 缺乏对内部人员攻击的防范
5.6.4 其他问题
5.7 防火墙的评价和选购
5.7.1 评价防火墙功能的主要指标
5.7.2 评价防火墙性能的主要指标
5.7.3 选购防火墙的注意事项
5.8 防火墙的部署
第6章 入侵检测系统
6.1 入侵检测技术的发展
6.1.1 以Denning模型为代表的IDS早期技术
6.1.2 统计学理论和专家系统相结合的中期技术
6.1.3 基于网络的NIDS是目前的主流技术
6.1.4 入侵检测系统发展趋势
6.2 入侵检测的分类
6.2.1 基于网络的入侵检测(NIDS)
6.2.2 基于主机的入侵检测(HIDS)
6.2.3 分布式入侵检测系统(DIDS)
6.3 入侵检测技术原理
6.3.1 网络入侵检测技术原理
6.3.2 主机入侵检测技术原理
6.3.3 分布式入侵检测技术原理
6.4 入侵检测产品的评价与选购
6.4.1 评价入侵检测功能的主要指标
6.4.2 评价入侵检测性能的主要指标
6.4.3 入侵检测产品的选购
6.5 入侵检测系统的部署
6.6 入侵检测系统与防火墙的联动
第7章 网络异常与检测办法
7.1 网络异常的分类
7.1.1 网络碰撞
7.1.2 协议冲突
7.1.3 网络堵塞
7.1.4 拒绝服务(网络攻击)
7.2 网络异常的检测手段
7.2.1 使用Sniffer检测网络异常
7.2.2 使用入侵检测系统检测网络异常
7.2.3 使用其他工具检测网络异常
第8章 安全扫描系统
8.1 安全扫描器
8.1.1 安全扫描器的分类
8.1.2 安全扫描器的工作原理
8.1.3 端口扫描软件介绍
8.1.4 漏洞扫描软件介绍
8.1.5 字典生成软件和弱口令扫描
8.1.6 扫描器选购指南
8.2 ISS扫描器
8.3 蓝盾安全扫描系统
8.3.1 系统组成
8.3.2 功能特点
8.3.3 报告分析
第9章 计算机病毒的防御
9.1 什么是计算机病毒
9.2 病毒的传播
9.2.1 病毒的由来
9.2.2 病毒的传播
9.2.3 病毒的工作方式
9.3 病毒扫描及其相关程序
9.3.1 反病毒扫描软件
9.3.2 完整性检查程序
9.3.3 行为封锁软件
9.3.4 病毒消除
9.4 病毒防御解决方案
9.4.1 网络防病毒设计时应考虑的因素
9.4.2 网络防病毒总体构架
9.4.3 部署全面的防病毒软件
9.4.4 网络病毒定义码、扫描引擎和软件修正的升级方式
9.4.5 紧急处理措施和对新病毒的响应方式
第10章 病毒邮件与垃圾邮件的防范
10.1 电子邮件
10.1.1 电子邮件的工作原理
10.1.2 SMTP(简单邮件传输协议)
10.2 垃圾邮件及其危害
10.2.1 什么是垃圾邮件
10.2.2 垃圾邮件的危害
10.3 国内的垃圾邮件状况分析
10.4 反垃圾邮件技术
10.4.1 服务端反垃圾邮件网关
10.4.2 客户端反垃圾技术
10.4.3 Outlook 2003
10.4.4 Foxmail 5.0
10.5 病毒邮件
10.5.1 什么是邮件病毒
10.5.2 邮件病毒的种类
10.5.3 病毒邮件的防范
10.6 蓝盾反垃圾邮件系统
10.6.1 系统特点
10.6.2 系统组成及工作原理
10.6.3 系统功能
10.6.4 典型案例
第11章 网络安全审计与敏感信息跟踪
11.1 Windows的安全审计
11.1.1 如何启用审计
11.1.2 定义事件日志设置
11.1.3 使用OU上的“组策略”修改事件日志设置
11.1.4 要审计的事件
11.1.5 保护事件日志
11.1.6 网络安全审计最佳方法
11.2 Linux的安全审计
11.3 安全审计辅助工具
11.3.1 转储事件日志工具
11.3.2 EventCombMT
11.4 蓝盾计算机安全信息侦察系统
11.4.1 系统组成
11.4.2 系统主要功能与特点
11.4.3 蓝盾-IRS的安装
11.4.4 蓝盾-IRS控制中心
11.4.5 蓝盾计算机信息安全审核系统——探测器
11.4.6 实时监控与审核
11.5 敏感信息跟踪
11.5.1 加强敏感信息监控的必要性
11.5.2 敏感信息的分类
11.5.3 敏感信息的传播途径
11.5.4 蓝盾内网安全保密系统对敏感信息跟踪
第12章 网络安全加固
12.1 Windows系统的安全加固
12.1.1 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序
12.1.2 系统账号的安全管理
12.1.3 关闭不必要的服务
12.1.4 安装防病毒软件
12.1.5 激活系统的审计功能
12.1.6 预防DoS
12.1.7 文件权限管理
12.1.8 服务的配置与安全策略
12.1.9 网络上的参考资源
12.1.10 Windows 2000服务配置参考
12.2 Linux系统安全加固
12.2.1 最新安全补丁
12.2.2 网络和系统服务
12.2.3 启动服务
12.2.4 核心调整
12.2.5 日志系统
12.2.6 文件/目录访问许可权限
12.2.7 系统访问、认证和授权
12.2.8 用户账号
12.2.9 关键安全工具的安装
12.3 AIX系统安全加固
12.3.1 系统维护升级加固
12.3.2 安装系统安全补丁加固
12.3.3 系统配置加固
12.4 Cisco网络设备系统加固手册
12.4.1 加固列表
12.4.2 Cisco CatOS交换机的加固
第13章 因特网上的安全服务
13.1 因特网服务
13.2 常见的因特网安全威胁
13.2.1 网络入侵
13.2.2 拒绝服务(DoS)攻击
13.3 Web服务
13.3.1 Web服务器受到的安全威胁
13.3.2 Web服务器安全解决方案
13.4 文件传输协议(FTP)服务
13.4.1 FTP服务器受到的安全威胁
13.4.2 FTP服务器安全解决方案
13.5 电子邮件服务器
13.5.1 因特网电子邮件服务器的安全威胁
13.5.2 电子邮件服务器安全解决方案
13.6 域名系统(DNS)服务器
13.6.1 DNS服务器所受到的安全威胁
13.6.2 DNS服务器安全解决方案
13.7 后端服务器
13.7.1 后端服务器受到的安全威胁
13.7.2 后端服务器安全解决方案
第14章 安全网站的建设
14.1 基础设施区
14.1.1 防火墙
14.1.2 入侵检测
14.2 操作系统区
14.2.1 Windows 2000 Server版本选择
14.2.2 正确安装Windows 2000 Server
14.2.3 Windows 2000 Server的安全配置
14.3 Web服务器的安装
14.3.1 安装时应注意的安全问题
14.3.2 组件的定制
14.4 数据库的安全配置
14.4.1 数据库的选择
14.4.2 SQL Server的安全配置
14.5 远程控制的安全设置
14.5.1 Terminal Server的安全配置
14.5.2 Pcanywhere的安装设置
14.6 后台程序的安全考虑
14.6.1 程序员的疏忽
14.6.2 语言自身漏洞
14.7 备份系统
14.7.1 磁盘镜像
14.7.2 NetStor DA磁盘阵列备份系统
14.8 访问量过大的解决方法——负载均衡
14.8.1 特定服务器软件的负载均衡
14.8.2 基于DNS的负载均衡
14.8.3 反向代理负载均衡
14.8.4 NAT的负载均衡技术
14.8.5 扩展的负载均衡技术
14.9 网站工具的介绍
14.9.1 IIS Lock Down Tool——快速设置IIS安全属性
14.9.2 URLScan Tool——过滤非法URL访问
14.9.3 MW——补丁更新提示工具
附录蓝盾安全扫描系统检测报告案例
参考文献
猜您喜欢