书籍详情

网络信息安全

网络信息安全

作者:陈月波编

出版社:武汉理工大学出版社

出版时间:2005-01-01

ISBN:9787562922032

定价:¥33.00

购买这本书可以去
内容简介
  本书在介绍入侵检测系统的基础上,对Snort进行深入地剖析,详细介绍了Snort在实际应用中的安装、使用及维护。全书共14章,分别介绍了入侵检测基础、利用Snort进行入侵检测、剖析Snort、安装Snort的计划、Snort运行的基础——硬件和操作系统、建立服务器、建立传感器、建立分析员控制台、其他操作系统下的安装、调整和减少误报、实时报警、基本规则的编写、升级和维护Snort以及有关入侵防范的高级话题。本书内容涵盖了Snort实际应用的各个方面。本书无论是对具体的商业应用,还是对教学、科研工作都有相当大的参考价值。
作者简介
  JackKoziol是芝加哥地区一家主要财政机构的信息安全长官,负责企业范围内的安全。先前,他在一家在线健康护理公司和网络药店的信息安全部门供职。Jack为信息安全杂志供稿,并发表了一些有关入侵检测的文章。他教授有关CISSP考试和“黑客及其防护”的课程。自从1998年以来,Jack在一些大的生产环境中构建、维护及管理Snort和其他的入侵检测系统。他也为一些专门的应用软件撰写Snort特征集。相关图书Snort入侵检测实用解决方案安全协议的建模与分析:CSP方式
目录
1 网络信息安全概述
1.1 信息安全基本概念
1.1.1 信息安全
1.1.2 信息安全技术
1.2 网络信息安全及其体系结构
1.2.1 网络信息安全概况
1.2.2 网络信息安全概念
1.2.3 网络信息安全的体系结构
1.3 网络信息安全威胁
1.3.1 网络信息安全威胁种类
1.3.2 网络信息安全威胁的表现形式
1.4 网络信息安全的基本要素
1.5 网络信息安全技术
1.6 网络信息安全的工作目的
1.7 信息安全模型及其主要评价准则
1.7.1 信息安全模型
1.7.2 信息安全的主要评价准则
2 网络安全技术
2.1 网络安全概述
2.1.1 计算机网络安全的概念
2.1.2 计算机网络系统面临的威胁
2.1.3 计算机网络系统的脆弱性
2.1.4 计算机网络安全技术的研究内容和发展过程
2.2 网络操作系统安全
2.2.1 典型的网络操作系统
2.2.2 网络操作系统安全的脆弱性
2.2.3 网络操作系统的网络安全服务
2.2.4 Unix/Linux操作系统安全
2.3 防火墙技术
2.3.1 概述
2.3.2 防火墙的基本思想
2.3.3 防火墙的种类及其采用的技术
2.4 虚拟专用网(VPN)技术
2.4.1 虚拟专用网概念及常识
2.4.2 虚拟专用网工作原理
2.4.3 虚拟专用网的功能及其分类
2.4.4 VPN的基本要求和实现技术
2.4.5 VPN技术的发展
2.5 网络入侵检测
2.5.1 入侵检测技术简介
2.5.2 入侵检测技术应用
2.5.3 构建一个入侵检测系统
2.5.4 入侵检测系统的功能
2.5.5 入侵检测系统的性能检测和分析
2.5.6 入侵检测系统发展方向
3 信息加密技术
3.1 信息加密技术概述
3.2 密码技术
3.2.1 密码学基础知识
3.2.2 传统密码技术
3.2.3 数据加密标准DES
3.2.4 RSA密码体制
3.2.5 单向散列函数Hash
3.2.6 密码技术的未来
3.3 密钥管理
3.3.1 密钥管理基础知识
3.3.2 密钥生成
3.3.3 密钥分配
3.3.4 密钥托管
3.4 网络加密技术
3.4.1 网络加密的重要性
3.4.2 网络加密的形式
4 数字签名与CA认证技术
4.1 数字签名的原理、种类与方法
4.1.1 数字签名的概念
4.1.2 数字签名的原理
4.1.3 基于公钥密码数字签名的种类
4.1.4 数字签名的方法与种类
4.2 数字证书
4.2.1 数字证书的工作原理
4.2.2 证书的获取与管理
4.2.3 验证证书
4.3 身份认证技术
4.3.1 身份认证的方法
4.3.2 CA认证中心
4.4 数字证书的申请
4.4.1 上海市电子商务安全证书的数字证书的申请
4.4.2 广东省交通行业虚拟CA数字证书办理流程
4.5 PKI基础
4.5.1 PKI概述
4.5.2 PKI基础设施
4.5.3 PKI的功能与性能
4.5.4 PKI的基本组成
4.5.5 PKI加密与签名原理
4.5.6 PKI的应用
4.5.7 Windows2000的PKI结构
5 防火墙技术
5.1 防火墙概述
5.2 防火墙的设计和实现
5.2.1 防火墙的主要设计思想
5.2.2 防火墙的分类
5.3 防火墙的安全体系结构
5.3.1 防火墙与网络结构
5.3.2 防火墙的选择原则
5.3.3 防火墙安全体系的功能评估及维护
5.4 防火墙的组合变化
5.4.1 完整的防火墙应具备的功能
5.4.2 防火墙的组合变化
5.4.3 防火墙的安全策略
5.5 典型防火墙产品与防火墙技术发展
5.5.1 典型防火墙产品
5.5.2 防火墙的发展趋势
6 Internet安全技术
6.1 Internet安全概述
6.1.1 Internet的安全状况
6.1.2 TCP/IP协议
6.1.3 Internet服务的安全隐患
6.1.4 Internet的安全问题及其原因
6.2 FTP安全
6.2.1 FTP概述
6.2.2 FTP协议的安全问题
6.2.3 FTP协议安全功能的扩展
6.2.4 FTP服务器的安全实现
6.2.5 匿名FTP安全漏洞及检查
6.3 E-Mail安全
6.3.1 E-Mail概述
6.3.2 电子邮件服务的协议
6.3.3 电子邮件攻击及安全防范
6.3.4 电子邮件的保密方式
6.3.5 E-Mail欺骗
6.4 web安全
6.4.1 Web站点的安全
6.4.2 攻击Web站点的目的
6.4.3 安全策略制定原则
6.4.4 配置Web服务器的安全特性
6.4.5 排除站点中的安全漏洞
6.4.6 监视控制Web站点出入情况
6.5 Proxy技术
6.5.1 Proxy概述
6.5.2 代理服务器的功能
6.5.3 架设代理服务器
7 网络信息安全协议与安全标准
7.1 安全协议概述
7.1.1 网络信息安全协议
7.1.2 网络信息安全协议的种类
7.1.3 网络信息安全协议的特点
7.2 安全套接层协议(SSL)
7.2.1 SSL安全协议概述
7.2.2 SSL记录协议
7.2.3 改变密码规范协议
7.2.4 告警协议
7.2.5 握手协议
7.2.6 SSL协议的安全网络支付实践示例
7.3 安全电子支付
7.3.1 电子支付的安全问题
7.3.2 网络支付的安全需求
7.3.3 电子支付的安全策略及解决方法
7.3.4 电子支付安全内容
7.4 安全电子交易(SET)
7.4.1 SET协议简介
7.4.2 SET安全支付参与方及应用系统框架
7.4.3 SET协议的安全电子支付流程
7.4.4 SET协议机制的应用实例
7.4.5 SET协议和SSL协议的比较
8 网络信息安全防范策略
8.1 信息安全策略
8.2 安全防范策略概述
8.2.1 制订安全防范策略的目的
8.2.2 安全防范策略制订原则
8.2.3 安全防范策略制订步骤
8.2.4 安全防范策略的基本内容
8.2.5 安全管理体系建设
8.3 网络信息安全防范体系
8.3.1 网络信息安全防范体系模型
8.3.2 网络信息安全防范体系模型流程
8.3.3 网络信息安全防范体系模型组成部分
8.4 常见的网络攻击与防范
8.4.1 网络攻击的具体步骤
8.4.2 网络攻击的工作原理和手法
8.4.3 攻击者常用的攻击工具
8.4.4 针对网络攻击的防范和应对策略
8.5 物理安全防范策略
8.5.1 机房环境安全
8.5.2 电磁防护
8.5.3 硬件防护
8.6 访问权限控制
8.6.1 访问控制概述
8.6.2 访问控制策略
8.7 黑客攻击防范策略
8.7.1 黑客攻击概述
8.7.2 黑客攻击行为的特征分析与反攻击技术
8.7.3 黑客攻击防范策略
8.8 灾难恢复
8.8.1 灾难恢复的概念
8.8.2 制定灾难恢复计划的目的、目标与要求
8.8.3 拟定灾难恢复计划的步骤
9 网络信息安全法律与法规
9.1 网络信息安全法律概述
9.1.1 互联网引起的法律问题
9.1.2 网络犯罪的形式
9.1.3 网络犯罪的特点
9.2 我国网络信息安全立法状况
附录1 中华人民共和国电子签名法
附录2 计算机病毒防治管理办法
附录3 中华人民共和国计算机信息系统安全保护条例
参考文献
猜您喜欢

读书导航