书籍详情

面向21世纪网络安全与防护

面向21世纪网络安全与防护

作者:胡昌振,李贵涛等编著

出版社:北京希望电子出版社

出版时间:1999-10-01

ISBN:9787900024923

定价:¥34.00

内容简介
  内容简介本书全面地介绍了目前全球关注的网络系统安全及其防护体系问题。在介绍黑客对网络攻击过程的基础上,系统地阐述了如何用超越防火墙的网络安全技术—一攻击检测技术的原理与方案,并对网络安全防护技术进行了系统的总结和建议。全书共分五个部分,第一部分介绍网络安全及其体系;第二部分介绍网络的安全漏洞;第三部分介绍网络技术攻击;第四部分介绍攻击检测技术;第五部分介绍黑客攻击的系统防护策略与措施。该书从实用角度,对网络安全与攻击检测技术进行了深入浅出的阐述,为从事网络攻击检测技术的研究和开发的科技人员,及网络管理员、广大的计算机网络爱好者提供了重要的参考学习资料。本书特别适合从事计算机网络安全、防护体系研发的广大科技人员借鉴与参考,同时也适合作为大专院校师生自学、教学参考书和社会相关领域的培训教材。与本书配套光盘内容包括“网络安全软件”和“Internet互联网即时通”多媒体学习软件。
作者简介
暂缺《面向21世纪网络安全与防护》作者简介
目录
     目 录
    第一篇 网络安全及其体系
   第一章 网络安全
    1.1 网络安全的基本概念
    1.2 网络的安全威胁
    1.3 网络的安全问题及其原因
    1.4 网络的安全标准
   第二章 网络安全防护体系
    2.1 网络安全策略
    2.2 网络安全体系
    第二篇 网络的安全漏洞
   第三章 网络和数据通讯安全
    3.1 UUCP系统概述
    3.2 UUCP的安全问题
    3.3 HONEYDANBERUUCP
    3.4 通信安全
    3.5 SUNOS系统的网络安全
   第四章 人员安全
    4.1 管理员安全
    4.2 用户安全漏洞
    4.3 程序员安全漏洞
   第五章 WindowsNT安全漏洞及对策
    5.1 NT服务器和工作站的安全漏洞及
    5.2 NT与浏览器有关的安全漏洞及防范措施
   第六章 TCP/IP网络安全漏洞及解决对策
    6.1 Internet层的安全性
    6.2 传输层的安全性
    6.3 应用层的安全性
    第三篇 网络技术攻击
   第七章 网络攻击的概念
    7.1 网络攻击及其原因
    7.2 网络攻击使用的操作系统
    7.3 黑客攻击策略
   第八章 黑客攻击技术与防范
    8.1 目标分析
    8.2 密码文件的获得
    8.3 文档的获取
    8.4 日志清除
   第九章 安全“后门”与堆栈溢出
    9.1 安全“后门”
    9.2 堆栈溢出(BufferOverflow)
    第四篇 攻击检测技术
   第十章 网络攻击检测基础
    10.1 系统日志
    10.2 进程记帐
    10.3 审计工具
    10.4 其他操作系统的审计跟踪
    10.5 使用SystemLog发现入侵者
   第十一章 攻击检测方法
    11.1 攻击检测系统构成
    11.2 基于审计信息的攻击检测技术
    11.3 攻击检测方法
    11.4 攻击检测系统的测试
    11.5 网络入侵跟踪方法
    11.6 几种常用的攻击检测工具
   第十二章 典型网络攻击检测系统分析
    12.1 有关网络攻击检测系统的一般描述
    12.2 基于主机的攻击检测系统
    12.3 基于网络的侵入检测系统
    第五篇 黑客攻击的系统
    防护策略与措施
   第十三章 黑客攻击的风险分析
    13.1 黑客攻击的风险分析原则
    13.2 黑客攻击的风险分析方法
    13.3 风险分析工具的选择
   第十四章 黑客攻击防护系统的安全策略
    14.1 黑客攻击防护的基本概念
    14.2 黑客攻击防护的基本内容
    14.3 黑客攻击防护系统的安全策略
   第十五章 网络安全防护措施
    15.1 网络安全的常规防护措施
    15.2 网络安全控制措施
    15.3 网络安全实施过程中需要注意的
    一些问题
   附录A 有关网络安全的的名词术语及缩
    略语汇编
    A.1 网络安全的名词术语
    A.2 缩略语
   附录B黑客攻击途径 工具及防范策略
    B.1 黑客的界定
    B.2 黑客攻击网络的途径
    B.3 黑客获取口令的手段及管理员的
    应对策略
    B.4 远程控制黑客程序BO2K的防范
    B.5 电子邮件炸弹美莉莎(Melissa)
    及类似黑客攻击手段
   
猜您喜欢

读书导航