0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 网络信息安全技术

浏览历史

网络信息安全技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络信息安全技术
  • 书号:7030079809
    作者:
  • 外文书名:
  • 装帧:
    开本:
  • 页数:0
    字数:794000
    语种:
  • 出版社:科学出版社
    出版时间:
  • 所属分类:信息安全
  • 定价: ¥48.00元
    售价: ¥37.92元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

用户评论

全部咨询

内容简介
保护网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到
破坏、更改、泄露,保障系统连续可靠地正常运行,网络服务不中断,成
为网络安全的重要内容。本书共分16章,分别介绍了网络安全概况,黑
客与远程攻击,计算机病毒,防火墙技术,包过滤技术,代理服务,VPN
介绍,密码技术,数字签名与认证,密钥管理,PGP加密系统,安全管
理与审计,计算机病毒的控制,网络通信的安全,工具,系统的安全与防
护等。
本书具有较高的实用价值,所述理论、方法具有一定的普遍性和先进
性,所举实例具有一定代表性和适用性。
本书可供从事微机系统和网络系统管理、工程技术人员及操作人员参
考,亦可作为培训教材使用。
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 出版前言
    1 网络安全概述
    1.1 网络安全的本质
    1.2 网络安全的意识与教育
    1.3 网络安全的主要威胁
    1.4 网络安全的基本需求
    1.5 网络安全的管理策略
    1.6 计算机系统分类和安全等级
    1.7 网络安全的基本措施
    2 黑客与远程攻击
    2.1 关于黑客
    2.1.1 理解黑客
    2.1.2 黑客的产生
    2.1.3 黑客的行为
    2.1.4 黑客的守则
    2.1.5 黑客的特点与组成
    2.1.6 黑客与入侵者
    2.1.7 黑客的发展
    2.1.8 黑客游戏
    2.1.9 网络黑客大事记
    2.2 远程攻击
    2.2.1 远程连接
    2.2.2 远程攻击手段
    2.2.3 攻击的一般目标
    2.2.4 攻击的一般过程
    2.2.5 攻击的其他问题
    2.2.6 攻击的主要方式
    2.2.7 口令攻击
    2.2.8 IP欺骗
    2.2.9 Back Orifice的原理
    2.3 缓冲区溢出
    2.3.1 缓冲区溢出的一般原理
    2.3.2 漏洞与攻击的分析
    2.3.3 缓冲区溢出的保护
    2.3.4 几种方法的比较
    2.3.5 Windows NT中的缓冲区溢出
    2.4 分布式拒绝服务攻击
    2.4.1 拒绝服务攻击
    2.4.2 拒绝服务攻击的发展
    2.4.3 DDoS的一般过程
    2.4.4 通信端口与口令保护
    2.4.5 操作命令
    2.4.6 工具特征
    2.4.7 缺陷与防御
    2.4.8 关于TFN2K
    2.4.9 预防的安全策略
    3 计算机病毒
    3.1 病毒概述
    3.1.1 病毒的产生
    3.1.2 病毒的发展过程
    3.1.3 病毒的破坏行为
    3.1.4 病毒的传播方式
    3.1.5 病毒程序的结构
    3.1.6 病毒的本质
    3.1.7 病毒的基本特征
    3.1.8 病毒的分类
    3.2 引导扇区型病毒
    3.2.1 诊断系统内存容量
    3.2.2 中断向量的变化
    3.2.3 手工清除办法
    3.3 文件型病毒
    3.3.1 比较文件内容
    3.3.2 系统的内存变化
    3.4 宏病毒
    3.4.1 VBA与宏病毒
    3.4.2 宏病毒的表现
    3.4.3 宏病毒的传染性
    3.4.4 宏病毒的检测与清除
    3.4.5 宏病毒的预防
    3.4.6 宏病毒的特点
    3.4.7 Office产品中对宏病毒的说明
    3.4.8 宏病毒实例
    3.5 其他类型的病毒
    3.5.1 蠕虫病毒
    3.5.2 Windows NT病毒
    3.5.3 CIH病毒剖析
    4 防火墙技术
    4.1 防火墙概述
    4.1.1 访问控制技术
    4.1.2 防火墙的定义
    4.1.3 防火墙的功能与优势
    4.1.4 防火墙的层次
    4.1.5 防火墙的应用
    4.1.6 防火墙的结构
    4.1.7 防火墙的局限性与自身安全
    4.2 防火墙的发展与方向
    4.2.1 概述
    4.2.2 基于路由器的防火墙
    4.2.3 用户化的防火墙
    4.2.4 基于通用系统的防火墙
    4.2.5 新一代的防火墙
    4.3 产品的选择与安全标准
    4.3.1 选择的基本思路
    4.3.2 使用的主要需求
    4.3.3 技术与市场的变化
    4.3.4 防火墙的安全标准
    4.3.5 防火墙的有关术语
    4.4 防火墙产品与常用工具
    4.4.1 “网络卫士”简介
    4.4.2 Firewall—1简介
    4.4.3 其他防火墙严品
    4.4.4 IP Masquerade实例
    4.4.5 WinGate实例
    4.4.6 Microsoft Proxy Server实例
    4.4.7 TCP_Wrappers实例
    5 包过滤技术
    5.1 包过滤的一般原理
    5.2 包过滤的基本准则
    5.3 包过滤路由器的优缺点
    5.4 数据包的组成
    5.5 IP地址的过滤
    5.6 TCP/UDP端口的过滤
    5.7 TCP标志的过滤
    5.8 对数据包过滤的攻击
    5.9 交换路由器的精细控制
    5.10 Cisco包过滤的实现
    5.10.1 配置访问控制列表
    5.10.2 使用实例
    6 代理服务
    6.1 代理服务概述
    6.2 代理服务器结构
    6.3 代理服务的工作过程
    6.3.1 使用定制客户软件
    6.3.2 使用定制的用户过程
    6.4 与其他防火墙的比较
    6.5 代理服务器的应用
    6.5.1 应用级与回路级代理
    6.5.2 公共与专用代理服务器
    6.5.3 智能代理服务器
    6.5.4 用于因特网服务的代理
    6.5.5 单向与多向连接
    6.5.6 协议及其安全
    6.5.7 用户指定的数据
    6.5.8 内部与外部客户
    6.5.9 没有代理服务器的代理
    6.6 用户眼中的代理
    6.6.1 免费代理
    6.6.2 用户使用代理服务器的设置方法
    6.7 代理举例
    6.7.1 FTP代理模型
    6.7.2 Telnet代理实例
    6.7.3 SOCKS服务器
    7 VPN介绍
    7.1 VPN的基本原理
    7.2 VPN的优势
    7.3 VPN的工作流程
    7.4 VPN的主要技术
    7.4.1 隧道技术
    7.4.2 加解密技术
    7.4.3 密钥管理技术
    7.4.4 身份认证技术
    7.5 VPN的软件特性
    7.6 VPN的业务分类
    7.7 支持VPN的相关协议
    7.7.1 PPTP协议
    7.7.2 L2TP
    7.7.3 IPSec
    7.7.4 MPLS
    7.8 关于MPLS
    7.8.1 虚拟专网
    7.8.2 流量管理
    7.8.3 集成IP和ATM
    7.8.4 VPN的现状及其展望
    7.9 IPSec实例
    7.10 厂商产品举例
    8 密码技术
    8.1 安全与保密
    8.1.1 通信安全与保密
    8.1.2 计算机安全与保密
    8.1.3 信息安全与保密
    8.1.4 安全保密研究的阶段
    8.2 加密技术
    8.2.1 加密
    8.2.2 加密分类
    8.2.3 加密与解密的矛盾
    8.2.4 密码算法
    8.2.5 美国商用密码算法的管理
    8.3 对称密钥密码体制
    8.3.1 凯撒密码
    8.3.2 字符一对一替换
    8.3.3 对称密钥密码技术
    8.3.4 DES加密算法
    8.3.5 DES算法实现
    8.3.6 DES密码破解与反破解
    8.3.7 其他分组密码简介
    8.4 菲对称密钥密码技术
    8.4.1 公开密钥密码算法原理
    8.4.2 RSA公开密钥密码系统
    8.4.3 RSA的安全性
    8.4.4 RSA的局限性与实用考虑
    8.4.5 其他公钥体制
    9 数字签名与认证
    9.1 数字签名的基本概念
    9.1.1 数字签名的一般原理
    9.1.2 数字指纹
    9.1.3 MD5的安全性
    9.1.4 Diffie—Hellman密钥一致协议
    9.1.5 DSS/DSA算法
    9.1.6 专用数字签名方案
    9.2 信息认证
    9.2.1 信息的完整性
    9.2.2 报文认证
    9.2.3 身份认证
    9.2.4 远程用户访问资格确认
    9.2.5 PPP协议访问资格确认
    9.2.6 口令的保护
    9.3 认证中心
    9.3.1 证书管理与密钥管理
    9.3.2 认证中心的功能
    9.3.3 认证中心的建立
    9.3.4 公用安全服务系统管理器
    9.4 关于SSL
    9.4.1 SSL的安全服务
    9.4.2 SSL的协议与算法
    9.4.3 SSL的应用实现
    9.4.4 S-HTTP/HTTP
    9.5 Outlook Express的实例
    9.5.1 获取用户的数字标识
    9.5.2 使用和备份用户的数字标识
    9.5.3 加密电子邮件
    10 密钥管理
    10.1 产生密钥
    10.2 传输密钥
    10.3 验证密钥
    10.4 分配密钥
    10.5 更新密钥
    10.6 存储密钥
    10.7 密钥有效期
    10.8 销毁密钥
    10.9 公开密钥的密钥管理
    10.10 分布式密钥管理
    11 PGP加密系统
    11.1 PGP概述
    11.1.1 PGP的简史
    11.1.2 PGP的加密原理
    11.1.3 PGP的密钥管理
    11.1.4 PGP的密钥与密钥环
    11.1.5 公共密钥服务器
    11.2 PGP的安全性
    11.2.1 密码体系的安全
    11.2.2 密钥的安全性
    11.2.3 随机数的安全性
    11.2.4 程序的安全性
    11.2.5 其他安全因素
    11.2.6 现实的PGP攻击
    11.3 DOS环境下的使用
    11.3.1 PGPi 2.6.3i的安装与配置
    11.3.2 命令与参数
    11.3.3 关于PGP前端和扩展程序
    11.4 Windows环境下的使用
    11.4.1 加密和签名电子邮件
    11.4.2 解密和证实电子邮件
    11.4.3 加密和签名文件
    11.4.4 解密和证实文件
    11.4.5 安全删除文件
    11.5 PGP名词解释
    12 安全管理与审计
    12.1 安全管理概述
    12.1.1 安全管理目标
    12.1.2 安全管理原则与制度
    12.1.3 系统安全评估
    12.1.4 网络安全的措施
    12.1.5 网络安全实施的两种技术
    12.1.6 网络安全测试
    12.1.7 人员的安全因素
    12.1.8 管理措施举例
    12.2 安全审计跟踪
    12.2.1 系统记账与日志
    12.2.2 系统的安全检查
    12.2.3 安全分析软件
    12.2.4 入侵检测技术
    12.2.5 入侵检测系统
    12.2.6 几种检测工具
    12.2.7 追踪入侵者(Intruder Tracing)
    12.2.8 检测系统介绍
    13 计算机病毒的控制
    13.1 病毒的预防
    13.1.1 网络与病毒
    13.1.2 病毒防治的一般要求
    13.1.3 网络病毒的预防原则
    13.1.4 网络病毒的预防措施
    13.2 病毒的检测
    13.2.1 特征代码检测法
    13.2.2 校验和检测法
    13.2.3 行为监测法
    13.2.4 软件模拟检测法
    13.2.5 比较检测法
    13.2.6 分析法
    13.3 反病毒产品
    13.3.1 防病毒软件
    13.3.2 反病毒产品的发展
    13.3.3 反病毒产品的基本功能
    13.3.4 反病毒产品的局限性
    14 网络通信的安全
    14.1 物理安全
    14.1.1 Web安全技术通信线路的安全
    14.1.2 设备故障和意外事故的防范
    14.1.3 防电磁辐射
    14.1.4 信息存储的安全
    14.1.5 容错计算机
    14.1.6 备份系统
    14.1.7 操作系统的安全
    14.1.8 其他问题的防范
    14.2 Web安全技术
    14.2.1 Web的由来
    14.2.2 Web的基本原理
    14.2.3 Web现状与前途
    14.2.4 Web服务器的安全管理
    14.2.5 CGI的工作原理
    14.2.6 CGI的安全考虑
    14.2.7 Java的安全
    14.2.8 HTTP的安全因索
    14.2.9 Web安全措施
    14.3 Email服务的安全
    14.3.1 Internet电子邮件
    14.3.2 电子邮件的安全
    14.3.3 安全解决方案
    14.4 其他服务的安全
    14.4.1 DNS的安全
    14.4.2 FTP的安全
    14.4.3 finger的安全
    14.5 网络各层的安全
    14.5.1 系统安全结构
    14.5.2 协议的安全与安全协议
    14.5.3 Internet层的安全性
    14.5.4 局域网的安全
    14.5.5 传输层的安全性
    14.5.6 应用层的安全性
    14.5.7 内部网络的安全性
    15 工具
    15.1 扫描工具概述
    15.1.1 扫描工具的基本原理
    15.1.2 扫描器的分类
    15.1.3 本地扫描器
    15.1.4 远程扫描器
    15.1.5 扫描器与IDS的关系
    15.1.6 常见扫描器
    15.1.7 一个对Web的扫描器
    15.2 John the Ripper简介
    15.2.1 基本功能
    15.2.2 安装与操作流程
    15.2.3 命令行参数
    15.2.4 几种解密模式
    15.2.5 使用例子
    15.3 SATAN的介绍
    15.3.1 SATAN的组成
    15.3.2 SATAN的使用
    15.3.3 SATAN的原理
    15.3.4 SATAN的规则集
    15.3.5 扩展SATAN
    16 系统的安全与防护
    16.1 漏洞的概念
    16.1.1 基本概念
    16.1.2 脆弱性等级
    16.1.3 漏洞的表现方式
    16.1.4 漏洞的利用
    16.1.5 漏洞的影响
    16.1.6 如何避免安全漏洞
    16.2 Windows的安全性
    16.2.1 Windows NT的NTFS安全性
    16.2.2 Windows NT的IIS安全性
    16.2.3 Windows NT漏洞举例
    16.2.4 Windows NT安全漏洞及其解决建议
    16.2.5 个人计算机的安全
    16.3 SUN系统的网络安全
    16.3.1 NFS的安全
    16.3.2 远程过程调用(RPC)鉴别
    16.3.3 网络实体的命名
    16.3.4 DES鉴别系统的应用
    16.3.5 其他安全问题
    16.4 数据库系统的安全
    16.4.1 数据库系统安全概念
    16.4.2 数据库的加密
    16.4.3 数据库加密的特点
    16.4.4 数据库加密的范围
    16.4.5 加密对DBMS原有功能的影响
    16.4.6 Sybase的安全控制策略
    16.5 Unix系统安全
    16.5.1 Unix的用户安全
    16.5.2 Unix的系统管理员安全
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证