網(wǎng)絡安全新技術

出版時間:2003-1-1  出版社:人民郵電出版社  作者:張千里,陳光英  頁數(shù):251  字數(shù):396000  

內(nèi)容概要

網(wǎng)絡安全是一門迅速發(fā)展的學科,隨著網(wǎng)絡攻擊技術的發(fā)展,新的應對方法也不斷涌現(xiàn)出來。PDRR模型就是反映這種發(fā)展的一個全新理念和體系結構模型,在1988年莫里斯蠕蟲事件之后,各種安全技術,尤其是入侵檢測技術和緊急響應技術,得到了前所未有的發(fā)展。它們正在整個網(wǎng)絡安全體系結構中起著越來越大的作用。    本書是一本介紹最新網(wǎng)絡安全技術發(fā)展的書籍?;诮陙硖岢龅腜DRR網(wǎng)絡安全模型,本書分別介紹了安全防護、入侵檢測、應急響應、系統(tǒng)恢復這四個方面在理論和實踐中的最新發(fā)展。    本書可供高等院校相關專業(yè)師生及網(wǎng)絡安全從業(yè)人員閱讀,對網(wǎng)絡安全領域的研究人員和網(wǎng)絡管理員也有一定的參考價值。

書籍目錄

第1章  網(wǎng)絡安全風險分析  1.1  網(wǎng)絡協(xié)議缺陷	    1.1.1  TCP/IP概述	    1.1.2  TCP序列號預計	    1.1.3  路由協(xié)議缺陷	    1.1.4  網(wǎng)絡監(jiān)聽    1.1.5  TCP/UDP應用層服務	  1.2  軟件實現(xiàn)缺陷	    1.2.1  輸入確認錯誤	    1.2.2  訪問確認錯誤	    1.2.3  特殊條件錯誤	    1.2.4  設計錯誤	    1.2.5  配置錯誤    1.2.6  競爭條件錯誤	    1.2.7  其他	    1.2.8  緩沖區(qū)溢出	  1.3  操作系統(tǒng)危險缺陷    1.3.1  公共缺陷檢索 (CVE,Common Vulnerabilities and Exposures)	    1.3.2  UNIX操作系統(tǒng)最危險的缺陷    1.3.3  Windows操作系統(tǒng)最危險的缺陷	  1.4  用戶使用缺陷	    1.4.1  易于破解的密碼    1.4.2  軟件使用錯誤	    1.4.3  系統(tǒng)備份不完整  1.5  病毒與木馬    1.5.1  計算機病毒	    1.5.2  木馬	    1.5.3  惡意代碼  1.6  本章小結	第2章  網(wǎng)絡安全體系結構  2.1  信息安全總體框架	    2.1.1  安全特性	    2.1.2  系統(tǒng)單元    2.1.3  OSI參考模型	  2.2  OSI 安全體系結構	    2.2.1  安全服務	    2.2.2  安全機制	    2.2.3  安全管理	  2.3  PDRR網(wǎng)絡安全模型	    2.3.1  防護	    2.3.2  檢測	    2.3.3  響應	    2.3.4  恢復  2.4  本章小結第3章  操作系統(tǒng)安全防護  3.1  操作系統(tǒng)安全概述    3.1.1  操作系統(tǒng)安全概念    3.1.2  計算機操作系統(tǒng)安全評估    3.1.3  國內(nèi)的安全操作系統(tǒng)評估    3.1.4  操作系統(tǒng)的安全配置  3.2  Windows系統(tǒng)安全防護    3.2.1  Windows 2000操作系統(tǒng)安全性能簡介    3.2.2  Windows 2000安全配置  3.3  UNIX/Linux系統(tǒng)安全防護	    3.3.1  Solaris系統(tǒng)安全管理	    3.3.2  Linux安全防護	  3.4  常見服務的安全防護    3.4.1  WWW服務器的安全防護	    3.4.2  Xinetd超級守護程序配置	    3.4.3  SSH	  3.5  本章小結第4章  網(wǎng)絡安全防護	  4.1  網(wǎng)絡安全管理政策	    4.1.1  鑒定網(wǎng)絡連接的類型	    4.1.2  審核網(wǎng)絡特點和相關的信任關系	    4.1.3  確定安全風險的類型	    4.1.4  確定適當?shù)臐撛诜雷o領域并建立防護措施    4.1.5  文字表述安全管理政策	  4.2  網(wǎng)絡安全風險評估	    4.2.1  網(wǎng)絡安全風險評估的主要概念    4.2.2  風險評估過程	    4.2.3  評估方法的選擇	  4.3  網(wǎng)絡訪問控制和防火墻	    4.3.1  訪問控制簡介    4.3.2  防火墻簡介	    4.3.3  防火墻的主要功能  4.4  本章小結	第5章  數(shù)據(jù)安全防護	  5.1  數(shù)據(jù)存儲安全	    5.1.1  網(wǎng)絡數(shù)據(jù)備份	    5.1.2  網(wǎng)絡備份系統(tǒng)	    5.1.3  歸檔管理系統(tǒng)	    5.1.4  系統(tǒng)容錯技術  5.2  數(shù)據(jù)保密和鑒別	    5.2.1  對稱加密方法	    5.2.3  公開密鑰加密方法    5.2.4  消息摘要函數(shù)    5.2.5  數(shù)字簽名    5.2.6  數(shù)字證書    5.2.7  公鑰基礎設施(PKI)	  5.3  數(shù)據(jù)通信安全	    5.3.1  互聯(lián)網(wǎng)模型應用保密和鑒別技術	    5.3.2  端對端保密和鑒別通信    5.3.3  應用層加上數(shù)據(jù)保密和鑒別模塊	    5.3.4  安全插座層(SSL)	    5.3.5  安全IP(IPSec)  5.4  本章小結第6章  入侵檢測系統(tǒng)	  6.1  入侵檢測基本概念    6.1.1  什么是安全    6.1.2  什么是攻擊、入侵    6.1.3  什么是入侵檢測系統(tǒng)	    6.1.4  為什么需要入侵檢測系統(tǒng)	    6.1.5  基于主機和基于網(wǎng)絡的入侵檢測系統(tǒng)    6.1.6  誤用檢測和異常檢測  6.2  入侵檢測技術分析    6.2.1  入侵檢測原理    6.2.2  入侵檢測系統(tǒng)統(tǒng)一模型    6.2.3  總體結構    6.2.4  目標    6.2.5  定時    6.2.6  信息收集器    6.2.7  分析器    6.2.8  響應選項  6.3  入侵檢測效果的評測    6.3.1  測試數(shù)據(jù)源    6.3.2  檢測錯誤    6.3.3  包裝評測  6.4  入侵檢測系統(tǒng)的未來    6.4.1  入侵檢測系統(tǒng)有很大的市場前景    6.4.2  提高入侵檢測的速度    6.4.3  硬件化    6.4.4  專業(yè)化    6.4.5  異常檢測    6.4.6  人工智能的應用    6.4.7  互聯(lián)化    6.4.8  標準化    6.4.9  與法律結合    6.4.10  蜜罐技術(Honey Pot)  6.5  本章小結第7章  緊急響應理論和實踐  7.1  緊急響應的概念和歷史    7.1.1  緊急響應的背景和基本概念    7.1.2  常見安全事件及處理  7.2  緊急響應小組的建立框架    7.2.1  CSIRT 框架    7.2.2  服務和質(zhì)量    7.2.3  與特定的需要符合  7.3  事件處理    7.3.1  緊急響應的描述    7.3.2  緊急響應功能綜述    7.3.3  分類的職能    7.3.4  事件處理功能    7.3.5  交流    7.3.6  信息處理  7.4  緊急響應小組的其他業(yè)務    7.4.1  公告    7.4.2  反饋  7.5  本章小結第8章  系統(tǒng)的恢復  8.1  系統(tǒng)恢復    8.1.1  切斷被入侵系統(tǒng)的入侵者訪問途徑    8.1.2  復制一份被侵入系統(tǒng)    8.1.3  入侵途徑分析    8.1.4  遺留物分析    8.1.5  檢查網(wǎng)絡上的其他系統(tǒng)和涉及到的遠程站點    8.1.6  評估入侵事件的影響,重建系統(tǒng)  8.2  后門的檢查和清除    8.2.1  什么是后門    8.2.2  常見的后門種類    8.2.3  常用的檢測和清除工具軟件  8.3  本章小結結束語--網(wǎng)絡安全未來

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡安全新技術 PDF格式下載


用戶評論 (總計0條)

 
 

推薦圖書


 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7