《网络安全技术 风险分析、策略与防火墙》
作者 | (美)(O.基亚斯)(Othmar Kyas)著;王霞等译 编者 |
---|---|
出版 | 北京:中国水利水电出版社 |
参考页数 | 193 |
出版时间 | 1998(求助前请核对) 目录预览 |
ISBN号 | 780124219X — 求助条款 |
PDF编号 | 87628818(仅供预览,未存储实际文件) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |

第一章 Internet安全:风险分析1
1.1 Internet安全风险一信息高速公路上的危险1
1.2 DP基础设施中的基本风险1
1.3 Internet存在的风险2
1.4 Internet风险分析3
1.5 风险的详细分析7
第二章 计算机犯罪:窃贼及其窃取的目的9
2.1 究竟谁是窃贼9
2.2 来自大专院校的侵袭者9
2.3 来自内部工作人员的威胁10
2.4 来自计算机地下组织中的侵袭者10
2.5 传统式犯罪一毒品走私与Mafia13
2.6 计算机犯罪一职业窃贼13
2.7 愈加严重的危险13
第三章 早期的计算机窃贼与病毒14
3.1 六七十年代的电话窃用14
3.2 首批计算机窃贼15
3.3 地下邮箱(BBS)16
3.4 90年代职业计算机窃贼18
第四章Internet中易遭侵袭的薄弱环节20
4.1 网络中潜在的安全隐患20
4.2 Internet不完善的软件设计20
4.3 公司组织机构中的安全风险21
4.4 名类侵袭法的命中率清单21
4.5 对网络客户的威胁22
第五章 访问控制(认证系统)中的安全风险23
5.1 捕捉口令23
5.2 “soft 口令25
5.3 选择口令25
5.4 保护“passwd 文件28
5.5 分析协议和过滤口令(嗅探者的袭击)29
5.6 用TSR程序监视口令29
5.7 用“Trojan horses”捕获口令29
5.8 智能卡30
第六章 通信协议中的安全风险31
6.1 Internet的通信协议31
6.2 Internet协议中的安全问题和袭击34
第七章Internet应用风险43
7.1 管理Internet的TCP/IP应用43
7.2 通过远程登录途径入侵44
7.3 DNS服务46
7.4 SMTP的安全风险47
7.5 文件传输的安全风险51
7.6 NFS(网络文件系统)53
7.7 对NIS的侵袭54
7.8 对NTP的侵袭54
7.9 X.11/X-Windows系统中存在的安全隐患55
7.10 finger与whois—危险的Internet应用57
7.11 NNTP(网络新闻传输协议)58
7.12 EGP(外部网关协议)59
第八章 WWW、Gopher及FTP信息服务的安全风险60
8.1 建立信息服务器60
8.2 Gopher服务器的安全风险61
8.3 WWW服务器的安全风险63
8.4 建立安全的WWW服务器系统66
8.5 匿名FTP服务器的安全风险67
第九章 程序与网络病毒69
9.1 病毒分类69
9.2 病毒制造71
9.3 反病毒管理71
9.4 反病毒顾问72
9.5 反病毒软件72
9.6 反病毒新闻报道74
第十章Internet安全的设计与实施75
10.1 Internet安全的共同准则75
10.2 Internet安全结构的实施80
第十一章 防火墙的体系结构与功能83
11.1 防火墙的定义及其宗旨83
11.2 防火墙的主要设计特征84
11.3 防火墙系统的体系结构86
11.4 防火墙系统的局限性91
第十二章 基于信息包过滤器的防火墙92
12.1 网络桥接器92
12.2 通过路由器连接网络92
12.3 路由器作为信息包过滤器防火墙93
12.4 信息包过滤器的工作原理94
12.5 规划信息包过滤器的配置97
12.6 建立过滤器的策略与模型97
12.7 信息包过滤器防火墙的拓扑结构100
12.8 Internet连接的过滤—TCP环绕器和端口映射器102
12.9 内部防火墙103
12.10 Internet目录103
第十三章 线路中继器和应用网关防火墙104
13.1 代理服务器104
13.2 线路中继器104
13.3 适合于DOS/Windows平台的SOCKS客户107
13.4 UDP中继器108
13.5 IP仿真器108
13.6 应用网关109
13.6.1 TIS防火墙工具109
第十四章 保证非安全网安全通信的加密技术111
14.1 DES(数据加密标准)对称加密过程111
14.2 共用(非对称型)密钥加密方法112
14.3 加密系统的专利与出口控制114
14.4 PEM—Internet电子邮件加密标准116
14.5 数字签名117
14.6 保证文件完整性的消息摘要117
第十五章 侵袭模拟器118
15.1 侵袭模拟器118
15.2 系统安全性检查软件120
15.3 其它监视工具122
15.4 侵袭检测系统(IDS)122
第十六章 网络安全的标准与组织124
16.1 黄皮书(TCSEC)124
16.2 欧州的ITSEC标准目录126
16.3 NIST(美国国家标准与技术协会)127
16.4 NSA(美国国家安全署)127
第十七章Internet安全的联机信息128
17.1 有关Internet安全的信息服务器128
17.2 来自计算机地下组织的信息129
17.3 新闻报道与邮寄清单130
17.4 地下刊物131
17.5 Internet安全的新闻小组133
第十八章 防火墙—未来的发展趋势134
18.1 ATM防火墙134
18.2 智能化的防火墙与侵袭监视系统134
18.3 防火墙的新纪元134
附录A 组织机构135
附录B 报告、文档、邮寄清单、新闻报道138
B.1 邮寄清单和新闻报道138
B.2 关于网络安全的文档和信息服务器139
B.3 反病毒文档140
B.4 Internet安全新闻小组141
附录C 准则、立法142
C.1 ITU(CCITT)安全标准142
C.2 ANSI安全标准142
C.3 IEEE142
C.4 美国国防部143
C.5 公用密钥加密标准(PKCS)143
C.6 IT安全标准目录143
附录D 与网络安全有关的请求说明(RFC)索引144
附录E Internet手册147
E.1 互连网络协议代码147
E.2 确定的端口号(熟知的端口号)150
E.3 ICMP状态代码172
附录F 病毒174
附录G 产品和厂商185
G.1防火墙185
附录H 参考文献190
1998《网络安全技术 风险分析、策略与防火墙》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(O.基亚斯)(Othmar Kyas)著;王霞等译 1998 北京:中国水利水电出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
-
- 风险统计与决策分析
- 1999 北京:经济管理出版社
-
- 安全技术与防火技术 下
- 1960
-
- 安全技术与防火技术
- 1955
-
- 安全技术与防火技术
- 1956 清华大学出版社
-
- 网络安全黑客攻防
- 方圆电子音像出版社
-
- 安全技术与防火技术
- 1959 北京:高等教育出版社
-
- NetWare 5 安全技术与网络维护
- 1999 广州:广东科技出版社
-
- 网络分析与综合
- 1985 北京:人民邮电出版社
-
- 黑客与网络安全
- 1999 北京:航空工业出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD