Internet security

副标题:无

作   者:(美)[O.基亚斯](Othmar Kyas)著;王霞等译

分类号:

ISBN:9787801242198

微信扫一扫,移动浏览光盘

简介

    Intemet是由计算机网络互连而成的全球性信息网。近年来, Internet的安全问题越来越引起人们的关注,本书包括了Intemet安全的方方面面。首先回顾了早期的电话窃用、计算机病毒及计算机犯罪的历史,并从Intemet潜在的风险入手,对各种安全漏洞、侵袭方法及侵袭者的形象作了详尽的描述。本书着重分析了Intemet上各种安全隐患、应用风险及其病毒危害,论述了Intemet 安全体系结构的规划与建立以及防火墙系统的设计与实施方案,并详细介绍了数据加密技术与侵袭模拟器。      本书内容新颖独特,实用性强,是广大Intemet用户的必备手册,可为1ntemet网络的安全管理。操作及维护提供实用指南,适合于大专院校。科研机构、商业及政府部门的网络管理人员。技术人员及研究人员使用。

目录


译者序
引言
第一章 Internet安全:风险分析 1

1.1 Internet安全风险一信息高速公路上的危险1
1.2 DP基础设施中的基本风险1
1.3 Internet存在的风险2
1.4 Internet 风险分析 3
1.5 风险的详细分析7

第二章 计算机犯罪:窃贼及其窃取的目的 9

2.1 究竟谁是窃贼9
2.2 来自大专院校的侵袭者9
2.3 来自内部工作人员的威胁 10
2.4 来自计算机地下组织中的侵袭者 10
2.5 传统式犯罪-毒品走私Maflia13
2.6 计算机犯罪一职业窃贼 13
2.7 愈加严重的危险 13

第三章 早期的计算机窃贼与病毒14

3.1 六七十年代的电话窃用 14
3.2 首批计算机窃贼 15
3.3 地下邮箱(BBs)16
3.4 90年代职业计算机窃贼 18

第四章 Internet中易遭侵袭的薄弱环节20

4.1 网络中潜在的安全隐患 20
4.2 Internet不完善的软件设计 20
4.3 公司组织机构中的安全风险 21
4.4 各类侵袭法的命中率清单 21
4.5 对网络客户的威胁 22

第五章 访问控制(认证系统)中的安全风险23

5.1 捕捉口令 23
5.2 “Soft”口令 25
5.3 选择口令 25
5.4 保护“Passwd”文件 28
5.5 分析协议和过滤口令(嗅探者的袭击)  29
5.6 用TSR程序监视口令29
5.7 用“Trojan horses”捕获口令29
5.8 智能卡 30

第六章 通信协议中的安全风险31

6.1 Internet的通信协议 31
6.2 Internet 协议中的安全问题和袭击34

第七章 Internet应用风险43

7.1 管理Internet的TCP/IP应用43
7.2 通过远程登录途径入侵 44
7.3 DNs服务46
7.4 MTP的安全风险47
7.5 文件传输的安全风险 51
7.6 NFS (网络文件系统) 53
7.7 对Nls的侵袭54
7.8 NTP的侵袭54
7.9 X.11/X-windows系统中存在的安全隐患 55
7.10 finger与Wbods——危险的Internet应用 57
7.11 IP (网络新闻传输协议) 58
7.12 EGP(外部网关协议) 59

第八章 WWW、Gpher及FTP信息服务的安全风险 60

8.1 建立信息服务器 60
8.2 Gopher服务器的安全风险 61
8.3 服务器的安全风险 63
8.4 建立安全的WWW服务器系66
8.5 匿名FTP服务器的安全风险67

第九章 程序与网络病毒69

9.1 病毒分类 69
9.2 病毒制造 71
9.3 反病毒管理 71
9.4 反病毒顾问 72
9.5 反病毒软件 72
9.6 反病毒新闻报道 74

第十章 Internet安全的设计与实施75

10.1 Internet安全的共同准则75
10.2 Internet安全结构的实施80

第十一章 防火墙的体系结构与功能83

11.1 防火墙的定义及其宗旨83
11.2 防火墙的主要设计特征84
11.3 防火墙系统的体系结构86
11.4 防火墙系统的局限性91

第十二章 基于信息包过滤器的防火墙92

12.1 网络桥接器92
12.2 通过路由器连接网络92
12.3 路由器作为信息包过滤器防火墙93
12.4 信息包过滤器的工作原理94
12.5 规划信息包过滤器的配置97
12.6 建立过滤器的策略与模型97
12.7 信息包过滤器防火墙的拓扑结构 100
12.8 Internet连接的过滤一TCP环绕器和端口映射器102
12.9 内部防火墙 103
12.11 Intrnet目录 103

第十三章 线路中继器和应用网关防火墙 104

13.1 代理服务器 104
13.2 线路中继器 104
13.3 适合于DoS/Windows平台的SOCKS客户107
13.4 UDP中继器108
13.5 IP仿真器 108
13.6 应用网关 109
136.1 T1S防火墙工具 109

第十四章 保证非安全网安全通信的加密技术 111

14.1 DES (数据加密标准)对称加密过程 111
14.2 共用(非对称型)密钥加密方法 112
14.3 加密系统的专利与出口控制 114
14.4 PEM一Internet电子邮件加密标准116
14.5 数字签名 117
14.6 保证文件完整性的消息摘要 117

第十五章 侵袭模拟器 118

15.1 侵袭模拟器 118
15.2 系统安全性检查软件 120
15.3 其它监视工具 122
15.4 袭检测系统(IDS)122

第十六章 网络安全的标准与组织 124

16.1 黄皮书(TCSEC)124
16.2 欧州的ITSEC标准目录126
16.3 NIST(美国国家标准与技术协会) 127
16.4 NSA(美国国家安全署)127

第十七章Interneit安全的联机信息 128

17.1 有关Internet安全的信息服务器 128
17.2 来自计算机地下组织的信息 129
17.3 新闻报道与邮寄清单 130
17.4 地下刊物 131
17.5 Internet安全的新闻小组 133

第十八章 防火墙——未来的发展趋势 134

18.1 ATM 防火墙 134
18.2 智能化的防火墙与侵袭监视系统 134
18.3 防火墙的新纪元 134

附录A 组织机构135

附录B 报告、文档、邮寄清单、新闻报道138
B.1 邮寄清单和新闻报道138
B.2 关于网络安全的文档和信息服务器139
B.3 反病毒文档140
B.4 Intrenet安全新闻小组141

附录C 准则、立法142
C.1 ITU(CCITT)安全标准142
C.2 ANSI安全标准142
C.3 IEEE142
C.4 美国国防部143
C.5 公用密钥加密标准(PKCS)143
C.6 IT安全标准目录143

附录D 与网络安全有关的请求说明(RFC)索引 144

附录E Internet手册147
E.1 互连网络协议代码147
E.2 确定的端口号(熟知的端口号) 150
E.3 ICMP状态代码172

附录F 病毒174

附录G 产品和厂商185
G.1 防火墙185

附录H 参考文献190

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Internet security
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon