图书介绍
网络安全新技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 张千里,陈光英编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115108226
- 出版时间:2003
- 标注页数:251页
- 文件大小:22MB
- 文件页数:263页
- 主题词:
PDF下载
下载说明
网络安全新技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全风险分析1
目录1
1.1 网络协议缺陷3
1.1.1 TCP/IP概述3
1.1.2 TCP序列号预计5
1.1.3 路由协议缺陷6
1.1.4 网络监听9
1.1.5 TCP/UDP应用层服务9
1.2.2 访问确认错误12
1.2.3 特殊条件错误12
1.2.1 输入确认错误12
1.2 软件实现缺陷12
1.2.4 设计错误13
1.2.5 配置错误13
1.2.6 竞争条件错误13
1.2.7 其他13
1.2.8 缓冲区溢出14
1.3 操作系统危险缺陷21
1.3.1 公共缺陷检索(CVE,Common Vulnerabilities and Exposures)21
1.3.2 UNIX操作系统最危险的缺陷22
1.3.3 Windows操作系统最危险的缺陷26
1.4.1 易于破解的密码30
1.4 用户使用缺陷30
1.4.2 软件使用错误31
1.4.3 系统备份不完整32
1.5 病毒与木马33
1.5.1 计算机病毒33
1.5.2 木马36
1.5.3 恶意代码39
1.6 本章小结41
2.1 信息安全总体框架43
第2章 网络安全体系结构43
2.1.1 安全特性44
2.1.2 系统单元45
2.1.3 OSI参考模型45
2.2 OSI安全体系结构46
2.2.1 安全服务47
2.2.2 安全机制51
2.2.3 安全管理55
2.3 PDRR网络安全模型56
2.3.1 防护57
2.3.2 检测61
2.3.3 响应62
2.3.4 恢复62
2.4 本章小结62
第3章 操作系统安全防护64
3.1 操作系统安全概述64
3.1.1 操作系统安全概念64
3.1.2 计算机操作系统安全评估65
3.1.3 国内的安全操作系统评估67
3.1.4 操作系统的安全配置71
3.2 Windows系统安全防护73
3.2.1 Windows 2000操作系统安全性能简介 .73
3.2.2 Windows 2000安全配置74
6.4.1 入侵检测系统有很大的市场前景 185
3.3 UNIX/Linux系统安全防护87
3.3.1 Solaris系统安全管理89
3.3.2 Linux安全防护94
3.4 常见服务的安全防护101
3.4.1 WWW服务器的安全防护101
3.4.2 Xinetd超级守护程序配置104
3.4.3 SSH105
3.5 本章小结108
第4章 网络安全防护110
4.1 网络安全管理政策110
4.1.1 鉴定网络连接的类型112
4.1.2 审核网络特点和相关的信任关系113
4.1.3 确定安全风险的类型115
4.1.4 确定适当的潜在防护领域并建立防护措施115
4.1.5 文字表述安全管理政策121
4.2.1 网络安全风险评估的主要概念122
4.2 网络安全风险评估122
4.2.2 风险评估过程125
4.2.3 评估方法的选择127
4.3.1 访问控制简介131
4.3 网络访问控制和防火墙131
4.3.2 防火墙简介132
4.3.3 防火墙的主要功能134
4.4 本章小结135
第5章 数据安全防护137
5.1 数据存储安全137
5.1.1 网络数据备份138
5.1.2 网络备份系统139
5.1.3 归档管理系统143
5.1.4 系统容错技术145
5.2 数据保密和鉴别147
5.2.1 对称加密方法147
5.2.3 公开密钥加密方法149
5.2.2 Kerberos149
5.2.4 消息摘要函数151
5.2.5 数字签名152
5.2.6 数字证书152
5.3.1 互联网模型应用保密和鉴别技术153
5.3 数据通信安全153
5.2.7 公钥基础设施(PKI)153
5.3.2 端对端保密和鉴别通信156
5.3.3 应用层加上数据保密和鉴别模块157
5.3.4 安全插座层(SSL)158
5.3.5 安全IP(IPSec)159
5.4 本章小结160
第6章 入侵检测系统162
6.1 入侵检测基本概念163
6.1.1 什么是安全163
6.1.2 什么是攻击、入侵163
6.1.4 为什么需要入侵检测系统165
6.1.3 什么是入侵检测系统165
6.1.5 基于主机和基于网络的入侵检测系统167
6.1.6 误用检测和异常检测168
6.2 入侵检测技术分析168
6.2.1 入侵检测原理169
6.2.2 入侵检测系统统一模型169
6.2.3 总体结构170
6.2.4 目标173
6.2.5 定时173
6.2.6 信息收集器173
6.2.7 分析器175
6.2.8 响应选项178
6.3 入侵检测效果的评测180
6.3.1 测试数据源180
6.3.2 检测错误182
6.3.3 包装评测185
6.4 入侵检测系统的未来185
6.4.2 提高入侵检测的速度185
6.4.3 硬件化185
6.4.6 人工智能的应用186
6.4.4 专业化186
6.4.5 异常检测186
6.4.7 互联化187
6.4.8 标准化187
6.4.9 与法律结合187
6.4.10 蜜罐技术(Honey Pot)187
6.5 本章小结188
第7章 紧急响应理论和实践191
7.1 紧急响应的概念和历史191
7.1.1 紧急响应的背景和基本概念191
7.1.2 常见安全事件及处理192
7.2 紧急响应小组的建立框架195
7.2.1 CSIRT框架195
7.2.2 服务和质量199
7.2.3 与特定的需要符合204
7.3 事件处理205
7.3.1 紧急响应的描述205
7.3.2 紧急响应功能综述208
7.3.3 分类的职能209
7.3.4 事件处理功能212
7.3.5 交流220
7.3.6 信息处理227
7.4 紧急响应小组的其他业务234
7.4.1 公告234
7.4.2 反馈237
7.5 本章小结238
第8章 系统的恢复240
8.1 系统恢复240
8.1.1 切断被入侵系统的入侵者访问途径240
8.1.3 入侵途径分析241
8.1.2 复制一份被侵入系统241
8.1.4 遗留物分析242
8.1.5 检查网络上的其他系统和涉及到的远程站点244
8.1.6 评估入侵事件的影响,重建系统245
8.2 后门的检查和清除245
8.2.1 什么是后门245
8.2.2 常见的后门种类246
8.2.3 常用的检测和清除工具软件247
8.3 本章小结250
结束语——网络安全未来251
热门推荐
- 950871.html
- 1125338.html
- 91898.html
- 3885833.html
- 2420000.html
- 2864300.html
- 2857971.html
- 3191413.html
- 3487089.html
- 2369085.html
- http://www.ickdjs.cc/book_1440218.html
- http://www.ickdjs.cc/book_3144182.html
- http://www.ickdjs.cc/book_3801229.html
- http://www.ickdjs.cc/book_3404285.html
- http://www.ickdjs.cc/book_914571.html
- http://www.ickdjs.cc/book_2697056.html
- http://www.ickdjs.cc/book_2464128.html
- http://www.ickdjs.cc/book_2285278.html
- http://www.ickdjs.cc/book_1140498.html
- http://www.ickdjs.cc/book_558387.html