《Internet/Intranet实用安全技术》求取 ⇩

第1章 网络操作系统和TCP/IP安全机制的缺陷1

1.1网络操作系统的缺陷1

1.1.1 UNIX操作系统的缺陷1

1.1.2 Windows NT的缺陷2

1.2 TCP/IP的安全机制2

1.2.1 TCP/IP的发展2

1.2.2 TCP/IP协议簇简介3

1.2.3 TCP/IP协议的数据传输原理3

1.2.4 TCP/IP协议的层次结构3

1.2.5 TCP/IP的包头结构4

1.2.6 TCP/IP协议簇的缺陷5

1.3 小结8

第2章 密码技术9

2.1密码技术概念9

2.2 对称密码体制10

2.2.1 对称密钥系统工作原理10

2.2.2 对称密码的优缺点12

2.3 非对称密钥12

2.3.1 非对称密钥系统工作原理13

2.3.2 非对称密钥系统的优缺点14

2.4 对称密码系统的算法14

2.4.1 DES加密算法14

2.4.3 RCx加密算法20

2.4.4 EES加密算法20

2.4.2 IDEA加密算法20

2.5 非对称密钥系统21

2.5.1 RAS算法21

2.5.2 Hash函数22

2.6 加密技术的发展22

2.6.1 使用较长的有效密钥22

2.6.2 对称密钥与非对称密钥的结合使用24

2.6.3 在工程应用中利用公开密钥实现双重加密的原理25

2.7 我国对密码技术的研究25

2.8 小结26

3.1 数字签名概念28

3.1.1 利用公开密钥实现数字签名的原理28

第3章 认证技术28

3.1.2几种常用数字签名算法29

3.1.3 说明30

3.2 身份验证(Identification and Authentication)技术30

3.2.1 身份验证的概念30

3.2.2 单机状态下的身份认证30

3.2.3 网络环境下的身份认证31

3.2.4 Kerberos系统32

3.3 公开密钥证明35

3.4 新成果36

3.5 小结36

第4章 分布计算环境38

4.1DCE介绍38

4.2.2 DCE目前提供的服务39

4.2.1 DCE的体系结构39

4.2 DCE的体系结构及服务39

4.3 DCE的发展44

4.4 小结45

第5章 操作系统的安全性46

5.1UNIX操作系统的安全性46

5.2 Windows NT操作系统48

5.2.1 Windows NT的主要特点48

5.2.2 Windows NT的安全性48

5.2.3 安全服务49

5.2.4 多种安全协议52

5.3 小结54

6.1 数据库安全系统概述55

第6章 数据库系统安全技术55

6.2数据库安全的一般问题56

6.3 数据库系统基本安全框架57

6.3.1 用户分类57

6.3.2 数据分类57

6.3.3 审计功能57

6.4 数据库系统安全评估准则58

6.5 数据库加密58

6.5.1 数据库加密系统的基本流程59

6.5.2 数据库加密的特点59

6.5.3 数据库加密的范围60

6.6 数据的备份与恢复61

6.7 小结61

7.1 SHTTP/HTTP63

第7章 Web安全技术63

7.2SSL(安全套层)64

7.3 Web服务器的安全性66

7.3.1 常用的Web服务器的安全性分析66

7.3.2 CGI安全问题67

7.3.3 Web服务器以及CGI的安全设置68

7.3.4 Web服务器的管理69

7.4 基于Web管理的安全70

7.4.1 WBM(Web-Based Management)技术的特点70

7.4.2 实现WBM的两种策略70

7.4.3 WBM标准71

7.5 小结72

7.4.4 基于Web管理的安全72

第8章 ActiveX及Java的安全性74

8.1ActiveX的安全性74

8.2 Java的安全特性77

8.2.1 Java介绍77

8.2.2 Java安全模型78

8.2.3 Java应用的安全性81

8.2.4 Java安全机制有待完善82

8.3 小结83

第9章 防火墙技术85

9.1防火墙的概念85

9.2 防火墙的原理以及实现方法85

9.5 防火墙采用的技术及作用86

9.4 防火墙的控制机制86

9.5.1 防火墙采用的技术86

9.2.1 在边界路由器上实现86

9.2.3 在子网上实现86

9.2.2 在一台双端口主机(Dual—homed Host)上实现86

9.3 防火墙的构成86

9.5.2 防火墙的作用87

9.6 防火墙的安全策略87

9.7 防火墙的类型87

9.7.1 基本型防火墙88

9.7.2 复合型(Hybird)防火墙93

9.8 防火墙的网络结构94

9.8.1 简单的防火墙结构94

9.8.2 单网段防火墙结构94

9.8.5 含“双停火区”的防火墙结构95

9.8.3 增强型单网段防火墙的结构95

9.8.4 含“停火区”的防火墙结构95

9.9 小结96

第10章 反病毒技术97

10.1计算机病毒的概念97

10.2 计算机病毒的分类97

10.3 计算机病毒的特性98

10.4 计算机病毒的基本结构99

10.5 病毒的传播途径99

10.6 网络反病毒技术及实现100

10.7 对计算机病毒的预防100

10.8 Word病毒分析101

10.9 防病毒防火墙102

10.10 小结103

第11章 安全管理技术104

11.1研究分析中国国情104

11.2 建立网络法规105

11.2.1 加强立法105

11.2.2 加强执法力度105

11.3 加强网络安全意识教育106

11.4 完善网络管理功能106

11.5 加强系统管理107

11.5.1 加强对用户帐号和口令的管理107

11.5.2 加强对网络系统的管理107

11.6 密钥管理107

11.8 网络安全方案设计的原则108

11.7 网络安全总体设计108

11.9 网络安全总体设计评估109

11.10 建立安全队伍109

11.11 实施“安全过程”110

11.12 小结110

第12章 安全体系结构111

12.1安全体系结构111

12.1.1 安全以及安全性111

12.1.2 IS0标准安全机制及实现112

12.1.3 IS0标准安全服务功能113

12.1.4 ISO安全协议、协议扩展以及应用标准114

12.1.6 安全策略116

12.1.5 ISO标准的安全管理116

12.2 分布计算环境下的安全体系结构117

12.3 网络系统的安全性设计118

12.3.1 分析影响互联网络安全性的问题118

12.3.2 着手计算机网络系统的安全性设计及安全性建设的工作121

12.4 衡量网络系统安全性指标121

12.4.1 可用性121

12.4.2 完整性121

12.4.3 保密性122

12.5 小结122

13.1.1 Solstice FireWall—1介绍123

13.1.2 FireWall—1运行环境123

13.1 Solstice FireWall一1123

第13章  安全产品及工具介绍123

13.1.3 FireWall—1的体系结构及作用124

13.1.4 FireWall—1系统运行前的定义工作125

13.1.5 FireWall1—1功能127

13.2Secured Network Gateway(SNG)129

13.3 Borderware Firewall Server130

13.4 Gauntlet Internet Firewall130

13.5 Turnstyle Firewall System131

13.6 Firewall Service131

13.7 NetRoad131

13.9 Interlock132

13.8 Guardian 2.2132

13.10 保密增强邮件133

13.11 PGP加密系统134

13.12 代理服务器软件(WinGate 2.0)134

13.13 WebST135

13.13.1 WebST概述135

13.13.2 WebST的客户机和服务器模型136

13.14 WWW服务器访问统计工具140

13.15 小结141

第14章  实施网络安全性建设案例142

14.1需求142

14.2 景扬公司Intranet系统的安全目标及手段143

14.3 安全性设计的总体思想(基本原则)144

14.4 景扬公司Intranet系统上的安全通信模型145

14.5 景扬公司Intranet系统的安全设计及实施145

14.5.1 利用操作系统实施安全控制145

14.5.2 利用数据库管理系统(Oracle)实施存取控制146

14.5.3 加密146

14.5.4 路由器防火墙安全策略的实施146

14.5.5 独立运行的防火墙产品——Solstice FireWall—1148

14.6 利用WebST产品建立安全的信息平台149

14.7 开发应用层审计软件149

14.8 加强管理150

14.9 小结151

参考文献152

1999《Internet/Intranet实用安全技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由张超编著 1999 西安:西安电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

Internet网络及其应用(1998 PDF版)
Internet网络及其应用
1998 沈阳:辽宁科学技术出版社
实用安全管理技术(1998 PDF版)
实用安全管理技术
1998 北京:冶金工业出版社
Intranet技术及其应用(1998 PDF版)
Intranet技术及其应用
1998 西安:西安电子科技大学出版社
安全用电技术(1990 PDF版)
安全用电技术
1990 北京:电子工业出版社
Internet实用技术问答(1998 PDF版)
Internet实用技术问答
1998 北京:人民邮电出版社
Internet 与 E-mail 安全防范实用技术(1999 PDF版)
Internet 与 E-mail 安全防范实用技术
1999 成都:电子科技大学出版社
用电安全技术(1996 PDF版)
用电安全技术
1996 北京:化学工业出版社
Intranet 到Internet Domino Notes实用指南(1998 PDF版)
Intranet 到Internet Domino Notes实用指南
1998 北京:电子工业出版社
Internet 实用技术教程(1998 PDF版)
Internet 实用技术教程
1998 北京:清华大学出版社
Internet实用上网技术100问(1998 PDF版)
Internet实用上网技术100问
1998 北京:清华大学出版社
实用电气安全技术(1998 PDF版)
实用电气安全技术
1998 北京:机械工业出版社
Internet/Intranet实用技术(1998 PDF版)
Internet/Intranet实用技术
1998 西安:西北工业大学出版社
Internet实用技术与应用(1997 PDF版)
Internet实用技术与应用
1997 成都:电子科技大学出版社
Internet应用技术(1998 PDF版)
Internet应用技术
1998 厦门:厦门大学出版社
Internet实用技术应用详解(1998 PDF版)
Internet实用技术应用详解
1998 成都:电子科技大学出版社