《Internet/Intranet网络安全结构设计》求取 ⇩

第一章 Internet/Intranet解决方案综述1

1.1 概述2

1.1.1 Intranet在中国的诞生2

1.1.2 Intranet的实质2

1.1.3 Intranet解决方案的基本结构3

1.1.4 面向业务系统的解决方案4

1.2 网络建设背景4

1.2.1 系统目标及任务4

1.2.2 设计原则6

1.3 Internet/Intranet的组成、结构与功能6

1.3.1 Intranet的网络逻辑构成6

1.3.2 操作系统及应用系统结构逻辑图8

1.4 网络系统连接结构9

1.4.1 主干网技术的选择9

1.4.2 网络拓扑结构12

1.5 本章小结13

1.4.3 网络通信协议13

第二章 TCP/IP介绍15

2.1 OSI参考模型16

2.2 TCP/IP17

2.3 IP层19

2.3.1 IP数据包格式20

2.3.2 IP地址21

2.3.3 子网21

2.3.4 网络掩码22

2.3.5 IP冲突23

2.3.6 IP欺骗攻击的防范23

2.3.7 IP层其他控制协议24

2.4 TCP和UDP25

2.5 应用层26

2.6 端口27

2.7 本章小结29

第三章 标准和非标准的TCP/IP服务31

3.1 远程登录32

3.2 文件传输协议33

3.2.1 FTP33

3.2.2 提供匿名FTP服务33

3.2.3 TFTP38

3.2.4 UUCP38

3.2.5 FSP38

3.2.6 RCP38

3.3 电子邮件39

3.4 Usenet新闻41

3.5 万维网42

3.5.1 WWW42

3.5.2 Gopher43

3.5.3 广域网信息服务43

3.5.4 Archie43

3.6 网上成员信息查询44

3.6.1 finger44

3.7.1 talk45

3.6.2 whois45

3.7 实时会议服务45

3.7.2 IRC46

3.7.3 MBONE46

3.8 名字服务46

3.9 网络管理服务47

3.10 时间服务48

3.11 NIS系统49

3.11.1 NIS结构49

3.11.2 NIS安全脆弱性50

3.11.3 攻击NIS的例子51

3.11.4 可能的解决方法52

3.12 网络文件系统53

3.12.1 NFS的协议层次53

3.12.2 RPC53

3.12.3 XDR54

3.12.6 服务器端的NFS进程55

3.12.4 NFS的两个协议55

3.12.5 客户端的NFS相关进程55

3.12.7 从服务器端调出文件系统56

3.12.8 客户端的相关信息57

3.12.9 NFS的RPC认证57

3.12.10 不安全的NFS对系统的危害58

3.12.11 安全NFS59

3.13 窗口系统59

3.14 打印系统60

3.15 编写安全的守护程序60

3.15.1 程序安全的重要性61

3.15.2 SUID/SGID程序的设计63

3.15.3 root程序的设计64

3.15.4 编写安全的网络程序64

3.16 本章小结65

第四章 广域网络连接技术67

4.1 广域网的连接方式68

4.2 连接广域网常用网络设备70

4.2.1 调制解调器70

4.2.2 通信服务器72

4.2.3 网桥和路由器72

4.3 VSAT73

4.4 PPP和SLIP74

4.4.1 PPP75

4.4.2 SLIP76

4.5 帧中继77

4.6 X.2578

4.7 ATM79

4.8 路由80

4.8.1 静态路由80

4.8.2 动态路由82

4.8.3 外部路由82

4.9 本章小结83

第五章 Windows NT的安全机制85

5.1 Windows NT的安全概述86

5.2 Windows NT中的术语87

5.2.1 Windows NT中的对象87

5.2.2 Windows NT服务器和Windows NT工作站88

5.2.3 工作组88

5.2.4 域88

5.2.5 域控制器88

5.2.6 Windows NT注册表89

5.3 Windows NT的安全模型89

5.3.1 Windows NT的安全子系统90

5.3.2 Windows NT中的登录上网92

5.3.3 登录标志92

5.3.4 Windows NT登录的过程93

5.3.5 可根据需要选择的存取控制93

5.3.6 存取标识94

5.4 Windows NT环境中的用户帐户95

5.5 NT文件系统的安全性96

5.6 Windows NT域98

5.7 域委托关系的安全概念99

5.8 本章小结101

第六章 UNIX系统的安全性103

6.1 UNIX的用户帐户104

6.2 UNIX文件系统104

6.3 UNIX的NIS107

6.3.1 NIS与分布环境的管理107

6.3.2 NIS组成108

6.3.3 NIS映射的数据110

6.4 本章小结111

第七章 认证和加密113

7.1 认证114

7.1.1 认证的种类114

7.1.2 认证服务器存在的问题116

7.1.3 认证服务器的商用解决方案116

7.2.1 加密层次117

7.2 网络级加密117

7.2.2 加密对象118

7.2.3 加密地点119

7.2.4 密钥分配119

7.3 本章小结120

第八章 域名系统121

8.1 域名系统的结构122

8.2 名字服务器124

8.3 解析器125

8.4 地址到名字的映射128

8.5 UNIX名字服务——BIND130

8.5.1 named的配置130

8.5.2 标准资源记录133

8.5.3 缓存初始化文件134

8.5.4 自反地址映射文件136

8.5.5 反向域文件136

8.5.6 名字到地址的转换文件137

8.6 名字欺骗技术139

8.7 本章小结141

第九章 防火墙技术143

9.1 Internet上的安全性问题144

9.2 防火墙简介144

9.3 防火墙的一般组成145

9.4 防火墙的不同实现技术147

9.4.1 数据包过滤技术148

9.4.2 过滤FTP会话151

9.4.3 应用层网关153

9.4.4 应用层网关的优缺点154

9.4.5 代理服务154

9.4.6 数据包过滤和代理服务的比较156

9.5 网络拓扑结构和防火墙技术的关系157

9.6 本章小结160

第十章 名字服务器和防火墙的配合161

10.1 名字服务器的数据包特性162

10.2 名字服务器的代理特性164

10.3 分散的名字服务器策略165

10.3.1 外部计算机的名字服务器165

10.3.2 堡垒主机的名字服务器166

10.3.3 内部计算机的名字服务器167

10.4 名字服务器的位置167

10.5 非透明防火墙网络的名字服务器169

10.5.1 内部名字服务的配置170

10.5.2 外部名字服务器的配置171

10.5.3 堡垒主机的名字服务器配置172

10.6 透明防火墙的名字服务器175

10.6.1 外部名字服务器176

10.6.2 内部名字服务器177

10.6.3 数据包过滤180

10.7 设置名字服务器来隐藏信息181

10.7.1 在堡垒主机上建立伪名字服务器供外界使用182

10.7.3 堡垒名字服务器客户机查询内部服务器183

10.7.2 内部名字服务器客户机查询内部服务器183

10.7.4 数据包过滤184

10.8 本章小结185

第十一章 穿越防火墙的远程登录和远程执行187

11.1 Telnet及它的代理性188

11.2 远程命令执行191

11.2.1 BSDr命令的数据包特性192

11.2.2 BSDr命令的代理特性193

11.3 远程执行命令rexec193

11.3.1 rexec的数据包过滤特性193

11.3.2 rexec的代理特性194

11.4 远程执行命令rex194

11.4.1 rex的数据包过滤特性194

11.4.2 rex的代理特性194

11.5 本章小结194

第十二章 穿越防火墙的文件传输197

12.1.1 FTP的数据包特性198

12.1 文件传输协议198

12.1.2 FTP的代理特性201

12.2 简单文件传输协议202

12.2.1 TFTP的数据包过滤特性202

12.2.2 TFTP的代理特性202

12.3 文件服务协议203

12.3.1 FSP的数据过滤特性203

12.3.2 FSP的代理特性203

12.4.1 NFS的数据包过滤特性204

12.4 网络文件系统204

12.4.2 NFS的代理特性205

12.5 本章小结205

第十三章 网络管理服务与防火墙的配合207

13.1 简单网络管理协议208

13.1.1 SNMP的数据包特性208

13.3 ping209

13.2.2 RIP的代理特性209

13.2.1 RIP的数据包特性209

13.1.2 SNM的代理特性209

13.2 路由信息协议209

13.3.1 ping数据包过滤特性210

13.3.2 ping的代理特性210

13.4 traceroute210

13.4.1 traceroute数据包特性211

13.5 其他ICMP数据包212

13.6 网络信息服务/黄页212

13.4.2 traceroute的代理特性212

13.6.1 NIS/YP的数据包过滤特性213

13.6.2 NIS/YP的代理特性213

13.7 网络上的信息查询213

13.7.1 finger的数据包过滤特性214

13.7.2 finger的代理特性214

13.7.3 whois214

13.7.4 whois的数据包过滤特性214

13.8 本章小结215

13.7.5 whois的代理特性215

第十四章 穿越防火墙的新闻服务217

14.1 NNTP的数据包特性218

14.2 NNTP的代理性219

14.3 NNTP的数据包过滤220

14.4 本章小结221

第十五章 防火墙之外223

15.1 网络安全检查——Secure Test和Security Health Check224

15.2 防火墙安全分析225

15.2.1 SecureVIEW体系结构226

15.2.2 丰富的分析和报告226

15.2.3 灵活的和可定制的输出228

15.2.4 SecureVIEW的重要特性229

15.3 网络传输内容安全性域网络过滤软件229

15.3.1 MIMEsweeper229

15.4.1 SAFEsuite230

15.4 入侵检测和扫描230

15.3.3 WebSENSE230

15.3.2 SurfWatch230

15.4.2 扫描工具231

15.4.3 其他233

15.5 本章小结233

第十六章 电子邮件系统235

16.1 电子邮件236

16.2 电子邮件的地址237

16.3 邮件网关239

16.4 邮件格式240

16.4.1 非ASCII码数据的MIME扩展240

16.4.2 MIME多部分报文242

16.5 简单邮件传送协议243

16.6 MX记录244

16.6.1 MX算法246

16.6.2 设置MX记录247

16.6.3 构造MX列表252

16.7 本章小结254

第十七章 企业邮件和Internet的连接255

17.1 概述256

17.2 邮件网关的选择257

17.3 为局域网邮件用户传入邮件258

17.4 传出邮件方案259

17.4.1 传出的局域网邮件方案一259

17.4.2 传出的局域网邮件方案二260

17.4.3 传出的局域网邮件方案三261

17.5 本章小结262

第十八章 Notes的邮件规划263

18.1 Notes邮件特性264

18.2 Domino邮件服务器264

18.3 Notes邮件的相关概念265

18.3.1 网络域265

18.3.2 命名网络265

18.3.5 邮递表266

18.3.6 邮箱266

18.3.4 连接文档266

18.3.3 公用通讯录266

18.3.7 邮件优先级267

18.3.8 邮件文件267

18.4 Notes邮件规划和邮递算法267

18.4.1 Notes网络域中邮件传递算法268

18.4.2 Domino命名网络中邮件邮递算法268

18.5 Notes邮件在Internet上的邮递269

18.6 SMTP/MIME MTA的结构270

18.6.1 SMTP/MIME MTA任务组件270

18.6.2 SMTP/MIME MTA的数据库272

18.7 Notes和Internet之间的邮件传输273

18.7.1 从Notes到Internet的传输273

18.7.2 从Internet到Notes传输邮件274

18.8 配置SMTP/MIME MTA275

18.8.1 MTA配置的前期准备工作275

18.8.2 SMTP/MIME MTA和Internet直接连接277

18.8.3 通过防火墙或邮件中继系统和Internet连接278

18.8.4 通过防火墙和Internet连接同时直接邮递Internet消息279

18.8.5 同时使用两个MTA分别用于Internet消息和Intranet消息281

18.9 本章小结283

第十九章 PGP及其安全性285

19.1 PGP简介286

19.2 PGP原理286

19.2.1 RSA算法286

19.2.3 数字签名287

19.2.2 消息文摘287

19.2.4 PGP的密钥管理288

19.3 PGP的安全性289

19.3.1 IDEA的安全性290

19.3.2 RSA的安全性290

19.3.3 MD5的安全性293

19.3.4 随机数的安全性问题294

19.3.7 PGP的时间标戳可靠性295

19.3.5 PGP的密钥和口令的安全性问题295

19.3.6 没有完全删除的文件295

19.3.8 流量分析296

19.3.9 现实的PGP攻击296

19.4 本章小结297

第二十章 WWW的安全性299

20.1 Web与HTTP协议300

20.1.1 Web的访问控制301

20.1.2 HTTP安全考虑303

20.1.3 安全超文本传输协议304

20.1.4 安全套接层305

20.1.5 缓存的安全性305

20.2 WWW服务器的安全漏洞306

20.2.1 NCSA服务器的安全漏洞306

20.2.2 Apache WWW服务器的安全问题307

20.3 CGI程序的安全性问题308

20.3.1 CGI程序的编写应注意的问题308

20.2.3 Netscape的WWW服务器的安全问题308

20.3.2 CGI脚本的激活方式309

20.3.3 不要依赖于隐藏变量的值309

20.3.4 WWW客户应注意的问题309

20.3.5 使用Perl的感染检查310

20.3.6 CGI的权限问题313

20.4 Plug-in的安全性315

20.5 SSL的加密的安全性315

20.6 Java与JavaScript316

20.6.1 Java applet的安全性问题317

20.6.2 JavaScript的安全性问题319

20.7 ActiveX的安全性320

20.8 Cookies的安全性321

20.9 本章小结322

第二十一章 Internet网络管理323

21.1 网络管理的功能324

21.2 网络管理概念325

21.3 网络管理标准326

21.3.1 框架标准327

21.3.2 功能标准327

21.3.3 通信标准327

21.3.4 信息标准328

21.4 网络管理策略328

21.5 网络管理协议介绍329

21.6 协议的体系结构330

21.6.1 管理信息标准331

21.6.2 MIB变量的例子332

21.6.3 管理信息结构333

21.7 ASN.1形式定义333

21.8 一个标准网络管理协议337

21.9 SNMP的安全性340

21.9.1 和安全性相关的概念340

21.9.2 SNMP V1的安全性问题342

21.9.3 SNMP V2的安全性342

21.10 网络管理工具介绍343

21.10.1 NetView344

21.10.2 Accumaster345

21.10.3 ServiceView346

21.11 本章小结347

第二十二章 计费解决方案349

22.1 拨号接入服务的用户认证、管理和计费系统350

22.1.1 用户计费系统的管理350

22.1.2 个人查询351

22.2 Internet/Intranet流量统计计费系统352

22.3 计费系统主机的位置354

22.4 All In One服务器355

22.5 本章小结356

第二十三章 数据库系统的安全性357

23.1 数据库安全性要求358

23.2 数据库的完整性359

23.3 元素的完整性359

23.5 访问控制360

23.4 可审计性360

23.6 用户认证361

23.7 可获性361

23.7.1 访问判决361

23.7.2 间接攻击362

23.7.3 对统计推理攻击的控制365

23.8 本章小结368

第二十四章 SQL服务器的安全性369

24.1 管理用户帐户370

24.1.1 数据库访问介绍370

24.1.2 SQL服务器登录标识符371

24.1.3 数据库用户372

24.1.4 数据库用户别名373

24.1.5 数据库组374

24.2 登录安全模式介绍374

24.2.1 标准安全模式375

24.2.2 集成安全模式376

24.2.3 混合安全模式377

24.3 用户许可简介378

24.3.1 语句许可与对象许可378

24.3.2 许可等级379

24.4 本章小结381

第二十五章 Oracle的安全性383

25.1 Oracle安全性概述384

25.2 安全管理方法384

25.2.1 用户名及口令的建立384

25.2.2 用户名及口令的撤消385

25.2.3 自动注册385

25.2.4 Oracle用户的权限386

25.2.5 授权及收回387

25.2.6 授予和收回对数据库的存取权限387

25.3 数据库的并发控制388

25.3.1 事务389

25.3.2 并发控制389

25.3.3 死锁问题的处理391

25.4 本章小结392

第二十六章 高可用性技术393

26.1 HA系统产生的背景394

26.2 HA系统体系结构比较396

26.2.1 双机硬盘镜象397

26.2.2 双机分布式硬盘镜象398

26.2.3 双机-双端口磁盘阵列398

26.3 双机-双端口磁盘阵列HA系统的实现399

26.4 磁盘阵列402

26.4.1 概述402

26.4.2 各种RAID级别介绍402

26.5 现有的高可用性解决方案406

26.6 高可用性产品407

26.7 本章小结408

第二十七章 Lotus Notes和Internet/Intranet409

27.1 Domino的Internet特性410

27.1.1 Domino基层结构411

27.1.2 使用Domino创建交互式Web站点412

27.1.3 创建Web站点的工具412

27.1.4 使用Domino建立新闻组413

27.2 Domino和Intranet413

27.3 本章小结414

第二十八章 Notes系统的安全性415

28.1 Domino系统的安全性416

28.1.1 防火墙417

28.1.2 加密417

28.1.3 Internet活动追踪417

28.1.4 Notes客户机417

28.2 网络安全性418

28.2.1 禁止未授权访问418

28.2.2 防止病毒418

28.2.3 保护物理系统418

28.4 Domino服务器安全性419

28.3 层次结构名称419

28.5 Web浏览器安全性420

28.6 Notes客户机安全性421

28.7 数据库安全性421

28.7.1 存取级别422

28.7.2 执行权限422

28.7.3 角色422

28.9 控制存取数据库设计元素423

28.8 数据库加密423

28.10 邮件安全性424

28.11 本章小结424

第二十九章 政务电子办公信息系统425

29.1 信息管理系统结构设计426

29.2 信息管理系统功能组件介绍428

29.3 本章小结431

第三十章 Exchange Server及其安全性433

30.1 Microsoft Exchange的层次结构434

30.2 服务器体系结构435

30.1.2 客户机和服务器之间的通信435

30.1.1 与Windows NT Server的集成435

30.3 核心组件436

30.3.1 目录436

30.3.2 信息仓库438

30.3.3 邮件传输代理438

30.3.4 系统服务程序439

30.4 可选组件439

30.5.1 Schedule+440

30.5 客户机体系结构440

30.5.2 表单设计程序441

30.5.3 可选的信息服务441

30.6 服务器的高级安全保护441

30.6.1 高级安全保护工作原理442

30.6.2 密钥管理服务器443

30.7 数字签名443

30.7.1 邮件签名444

30.8.1 改变在服务器安装过程中创建的共享目录的权限445

30.8 增加Microsoft Exchange Server安全保护445

30.7.2 加密邮件445

30.7.4 选择加密类型445

30.7.3 解密邮件445

30.8.2 配置加密RPC447

30.9 保护Internet连接447

30.9.1 配置Internet邮件连接器447

30.9.2 保护用户帐号447

30.9.3 使用Windows NT文件系统448

30.9.4 使用和配置服务448

30.9.5 使用Internet邮件连接器连接到SMTP主机448

30.9.6 使用Internet连接站点448

30.9.7 DNS448

30.10 允许客户在Internet上安全地连接449

30.10.1 指定宿主服务器449

30.10.2 配置由宿主服务器域验证449

30.11 本章小结450

30.10.3 配置防火墙允许RPC通信450

第三十一章 报表编辑和数据填充系统451

31.1 概述452

31.2 通信机制452

31.3 软件组成和功能453

31.3.1 报表查询子系统453

31.3.2 报表设计子系统455

31.3.3 Web报表上载系统458

31.4 本章小结458

第三十二章 综合应用实例459

32.1 背景460

32.2 需求分析460

32.3 ACME组成、功能与结构461

32.3.1 ACME的组成461

32.3.2 系统结构462

32.3.3 功能要求462

32.4 系统物理配置466

32.4.2 Internet和信息服务设备配置467

32.4.1 网络连接设备配置467

32.4.3 OA和系统化业务支持设备配置468

32.4.4 应用开发设备配置468

32.4.5 网络/电话综合线系统468

32.4.6 某开发区节点配置468

32.5 安全考虑469

32.5.1 攻击入口469

32.5.2 安全构件的设置470

32.6 本章小结472

附录A 内容安全工具——MIMEsweeper473

附录B 扫描工具475

附录C 网络监听工具478

附录D 检测和分析工具480

附录E 网络访问控制验证工具481

附录F 一些防火墙产品483

附录G 一些邮件安全工具486

1999《Internet/Intranet网络安全结构设计》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由许锦波,严望佳编著 1999 北京:清华大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

网络安全基础(1999 PDF版)
网络安全基础
1999 北京:清华大学出版社
计算机网络安全基础( PDF版)
计算机网络安全基础
网络广告设计( PDF版)
网络广告设计
网络安全与计算机犯罪( PDF版)
网络安全与计算机犯罪
网络广告设计( PDF版)
网络广告设计
计算机网络体系结构与协议( PDF版)
计算机网络体系结构与协议
INTERNET网络信息工具大全(1995 PDF版)
INTERNET网络信息工具大全
1995 北京:军事医学科学出版社
互连网络结构分析(1990 PDF版)
互连网络结构分析
1990 北京:科学出版社
网架结构设计手册(1983 PDF版)
网架结构设计手册
1983 北京:煤炭工业出版社
网络化生存 Internet(1997 PDF版)
网络化生存 Internet
1997 北京:中国城市出版社
Intranet网络建设与应用开发(1999 PDF版)
Intranet网络建设与应用开发
1999 北京:人民邮电出版社
全通网络实用设计(1986 PDF版)
全通网络实用设计
1986 北京:电子工业出版社
Internet/Intranet实用安全技术(1999 PDF版)
Internet/Intranet实用安全技术
1999 西安:西安电子科技大学出版社
计算机网络安全工具(1999 PDF版)
计算机网络安全工具
1999 北京:清华大学出版社
计算机网络系统结构分析(1999 PDF版)
计算机网络系统结构分析
1999 北京:国防工业出版社