注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書教育/教材/教輔教材職業(yè)技術(shù)培訓(xùn)教材信息安全實用技術(shù)(全國信息技術(shù)人才培養(yǎng)工程指定培訓(xùn)教材)

信息安全實用技術(shù)(全國信息技術(shù)人才培養(yǎng)工程指定培訓(xùn)教材)

信息安全實用技術(shù)(全國信息技術(shù)人才培養(yǎng)工程指定培訓(xùn)教材)

定 價:¥34.00

作 者: 戴宗坤
出版社: 重慶大學(xué)出版社
叢編項: 信息安全理論與實用技術(shù)叢書
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787562433613 出版時間: 2005-05-01 包裝: 平裝
開本: 16開 頁數(shù): 344 字數(shù):  

內(nèi)容簡介

  本書采用理論與工程實際相結(jié)合的方法對信息安全的若干實用技術(shù)進行了簡明通俗的介紹,包括身份鑒別的原理、方法,Kerberos系統(tǒng)和用于建立網(wǎng)絡(luò)信任體系的PKI,防火墻技術(shù)原理、配置方法和拓撲結(jié)構(gòu),入侵檢測技術(shù),VPN、Ipsec和網(wǎng)絡(luò)安全,在公共網(wǎng)絡(luò)上使用VPN技術(shù)構(gòu)建安全網(wǎng)絡(luò)平臺的原理、方法和工程實現(xiàn),Internet應(yīng)用安全,審計與報警技術(shù),病毒和惡意代碼的技術(shù)原理及病毒防范體系,黑客技術(shù)分析等內(nèi)容,并根據(jù)編著者研究成果和經(jīng)驗,對網(wǎng)絡(luò)信息系統(tǒng)的安全解決方案給出了具體的方法和案例。本書作為全國信息技術(shù)人才培養(yǎng)工程信息安全專業(yè)技術(shù)指定培訓(xùn)教材,亦可作為信息安全和計算機應(yīng)用本??平滩模氖滦畔踩芾?、信息系統(tǒng)管理以及信息安全咨詢服務(wù)的專業(yè)技術(shù)人員具有參考價值。

作者簡介

暫缺《信息安全實用技術(shù)(全國信息技術(shù)人才培養(yǎng)工程指定培訓(xùn)教材)》作者簡介

圖書目錄

1 身份鑒別技術(shù)
 1.1 身份鑒別
  1.1.1 鑒別的基本概念
  1.1.2 鑒別的方法
  1.1.3 人類用戶鑒別
  1.1.4鑒別的階段
  1.1.5 可信任第3方的參與
 1.2 身份鑒別系統(tǒng)Kerberos
  1.2.1 Kerberos介紹
  1.2.2 Kerberos的目的
  1.2.3 Kerberos協(xié)議
  1.2.4 Kerberos模型
  1.2.5 Kerberos工作原理
  1.2.6 Kerberos第5版與第4版的區(qū)別
  1.2.7 Kerberos的安全性
 1.3 公開密鑰基礎(chǔ)設(shè)施
  1.3.1 概述
  1.3.2 PKI提供的服務(wù)
  1.3.3 PKI構(gòu)成
  1.3.4 PKI標準
  1.3.5 墓于PKI的信任模型
  1.3.6 PKI的運行模型
  1.3.7 MS Windows 2000公鑰基礎(chǔ)設(shè)施
2 防火墻技術(shù)
 2.1 基本概念
 2.2 防火墻的基本類型
  2.2.1 包過濾
  2.2.2 應(yīng)用網(wǎng)關(guān)
  2.2.3 電路網(wǎng)關(guān)
  2.2.4 混合型防火墻
  2.2.5 狀態(tài)檢測防火墻
 2.3 防火墻的配置形式
  2.3.1 包過濾路由器防火墻
  2.3.2 雙穴機網(wǎng)關(guān)防火墻
  2.3.3 主機過濾防火墻
  2.3.4 子網(wǎng)過濾防火墻
  2.3.5 跨越公共網(wǎng)絡(luò)的基于VPN的內(nèi)聯(lián)網(wǎng)防火墻系統(tǒng)
 2.4 防火墻的局限性
 2.5 防火墻的應(yīng)用示例
  2.5.1 主要特性
  2.5.2 典型應(yīng)用配置實例
3 入侵檢測
 3.1 入侵檢測系統(tǒng)概述
  3.1.1 入侵檢測系統(tǒng)的功能
  3.1.2 入侵檢測的發(fā)展
  3.1.3 入侵檢測系統(tǒng)的分類
 3.2 入侵檢測系統(tǒng)的系統(tǒng)結(jié)構(gòu)
  3.2.1 CIDF模型
  3.2.2 簡單的分布式入侵檢測系統(tǒng)
  3.2.3 基于智能代理技術(shù)的分布式入侵檢測系統(tǒng)
 3.3 入侵檢測分析技術(shù)
  3.3.1 入侵分析概述
  3.3.2 異常檢測分析方法
  3.3.3 濫用檢測分析方法
 3.4 入侵檢測系統(tǒng)的實際應(yīng)用
  3.4.1 IDS的部署
  3.4.2 入侵檢測系統(tǒng)存在的問題和發(fā)展方向
  3.4.3 典型入侵檢測系統(tǒng)簡介
4 VPN與網(wǎng)絡(luò)安全
 4.1 前言
 4.2 VPN技術(shù)及其應(yīng)用
  4.2.1 VPN概念
  4.2.2 VPN技術(shù)的發(fā)展
  4.2.3 VPN的應(yīng)用領(lǐng)域
 4.3 VPN技術(shù)及其管理
  4.3.1 VPN在TCP/IP協(xié)議棧的實現(xiàn)
  4.3.2 VPN的管理問題
 4.4 VPN與網(wǎng)絡(luò)安全
  4.4.1 網(wǎng)絡(luò)安全的要素
  4.4.2 安全VPN與網(wǎng)絡(luò)安全
 4.5 鏈路層隧道封裝技術(shù)
  4.5.1 L2F協(xié)議
  4.5.2 L2TP協(xié)議
  4.5.3 PPTP協(xié)議
 4.6 因特網(wǎng)協(xié)議安全
  4.6.1 概述
  4.6.2 設(shè)計Ipsec的目的
  4.6.3 Ipsec的體系結(jié)構(gòu)
 4.7 SSL和TLS
  4.7.1 SSL
  4.7.2 TLS
  4.7.S SSL的應(yīng)用
5 因特網(wǎng)應(yīng)用安全
 5.1 WWW的安全
  5.1.1 WWW安全分析
  5.1.2 Web安全防護技術(shù)
  5.1.3 主頁防黑技術(shù)
 5.2 電子商務(wù)的安全
 5.3 因特網(wǎng)信息過濾技術(shù)
  5.3.1 內(nèi)容阻塞
  5.3.2 內(nèi)容定級和自我鑒定
  5.3.3 RSACi
  5.3.4 使用內(nèi)容定級和自我鑒定的例子
  5.3.5 其他一些客戶端封鎖軟件
 5.4 電子郵件的安全
  5.4.1 概述
  5.4.2 PGP
  5.4.3 S/MIME
  5.4.4 垃圾郵件
 5.5 網(wǎng)上數(shù)據(jù)庫安全
  5.5.1 數(shù)據(jù)庫系統(tǒng)
  5.5.2 數(shù)據(jù)庫基本安全架構(gòu)
  5.5.3 數(shù)據(jù)庫的安全控制
  5.5.4 數(shù)據(jù)庫加密
  5.5.5 Oracle數(shù)據(jù)庫的安全措施
6 安全審計和報警
 6.1 基本概念
 6.2 安全審計線索
 6.3 開放系統(tǒng)互聯(lián)的安全審計和報警通則
 6.4 審計事件的時間注冊
 6.5 安全審計和報警功能及實現(xiàn)
  6.5.1 安全審計和報警準則
  6.5.2 安全審計和報警模型的實現(xiàn)
  6.5.3 安全審計和報警設(shè)施概覽
  6.5.4 安全審計的日常管理
  6.5.5 安全審計與反制
  6.5.6 審計實現(xiàn)和應(yīng)用時的若干考慮
7 病毒與惡意代碼
 7.1 概述
  7.1.1 病毒的由來
  7.1.2 計算機病毒在中國
 7.2 計算機病毒的特點與種類
  7.2.1 計算機病毒的特點
  7.2.2 關(guān)于計算機病毒的分類
 7.3 病毒的產(chǎn)生、傳播途徑和寄生軟件
  7.3.1 病毒的產(chǎn)生
  7.3.2 病毒的傳播途徑
  7.3.3 病毒的寄生軟件
 7.4 計算機病毒的結(jié)構(gòu)和形式描述
  7.4.1 計算機病毒的結(jié)構(gòu)
  7.4.2 計算機病毒的形式描述
 7.5 病毒的表現(xiàn)行為
 7.6 典型病毒簡介
 7.7 計算機病毒的動態(tài)特性
 7.8 反病毒的斗爭
  7.8.1 提高認識
  7.8.2 建立、健全法律法規(guī)和管理制度,加強教育和宣傳
  7.8.3 病毒防范的技術(shù)措施
8 黑客、黑客技術(shù)及其防范措施
 8.1 什么是黑客
  8.1.1 黑客的定義和分類
  8.1.2 黑客對網(wǎng)絡(luò)信息系統(tǒng)的影響
  8.1.3 相關(guān)法律
 8.2 黑客常用的攻擊方法和防范措施
  8.2.1 黑客攻擊的一般過程
  8.2.2 信息探測
  8.2.3 網(wǎng)絡(luò)嗅探攻擊技術(shù)
  8.2.4 緩沖區(qū)溢出攻擊
  8.2.5 SQL注入式攻擊
  8.2.6 特洛伊木馬攻擊技術(shù)
 8.3 黑客技術(shù)的可利用性
  8.3.1 利用黑客技術(shù)對信息系統(tǒng)進行監(jiān)管
  8.3.2 促進對黑客技術(shù)的研究和利用
9 信息系統(tǒng)安全方案設(shè)計方法
 9.1 信息系統(tǒng)基本結(jié)構(gòu)及資源分析
  9.1.1 網(wǎng)絡(luò)結(jié)構(gòu)
  9.1.2 資源分析
 9.2 安全風(fēng)險分析
  9.2.1 安全事件發(fā)生可能性(概率)分析
  9.2.2 攻擊者及其目的分析
  9.2.3 攻擊地點及其工具分析
  9.2.4 脆弱性分析
  9.2.5 攻擊結(jié)果分析
  9.2.6 用戶風(fēng)險分析
  9.2.7 支持系統(tǒng)風(fēng)險分析
  9.2.8 殘余風(fēng)險分析
 9.3 安全需求分析
  9.3.1 按對信息的保護方式進行安全需求分析
  9.3.2 按與風(fēng)險的對抗方式進行安全需求分析
 9.4 安全規(guī)則與設(shè)計原則
 9.5 系統(tǒng)安全體系
  9.5.1 技術(shù)體系
  9.5.2 組織體系
  9.5.3 管理體系
 9.6 安全解決方案
  9.6.1 安全方案總成
  9,6.2 物理安全和運行安全
  9.6.3 網(wǎng)絡(luò)規(guī)劃與子網(wǎng)劃分
  9.6.4 網(wǎng)絡(luò)隔離與訪問控制
  9.6.5 操作系統(tǒng)安全增強
  9.6.6 應(yīng)用系統(tǒng)安全
  9.6.7 重點主機防護系統(tǒng)
  9.6.8 連接與傳輸安全
  9.6.9 安全綜合管理與控制
附錄
 附錄1 信息安全常用縮略語
 附錄2 名詞與術(shù)語
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號