《Internet/Intranet实用安全技术》求取 ⇩
作者 | 张超编著 编者 |
---|---|
出版 | 西安:西安电子科技大学出版社 |
参考页数 | 157 ✅ 真实服务 非骗流量 ❤️ |
出版时间 | 1999(求助前请核对) 目录预览 |
ISBN号 | 7560606997 — 违规投诉 / 求助条款 |
PDF编号 | 88895948(学习资料 勿作它用) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |
第1章 网络操作系统和TCP/IP安全机制的缺陷1
1.1网络操作系统的缺陷1
1.1.1 UNIX操作系统的缺陷1
1.1.2 Windows NT的缺陷2
1.2 TCP/IP的安全机制2
1.2.1 TCP/IP的发展2
1.2.2 TCP/IP协议簇简介3
1.2.3 TCP/IP协议的数据传输原理3
1.2.4 TCP/IP协议的层次结构3
1.2.5 TCP/IP的包头结构4
1.2.6 TCP/IP协议簇的缺陷5
1.3 小结8
第2章 密码技术9
2.1密码技术概念9
2.2 对称密码体制10
2.2.1 对称密钥系统工作原理10
2.2.2 对称密码的优缺点12
2.3 非对称密钥12
2.3.1 非对称密钥系统工作原理13
2.3.2 非对称密钥系统的优缺点14
2.4 对称密码系统的算法14
2.4.1 DES加密算法14
2.4.3 RCx加密算法20
2.4.4 EES加密算法20
2.4.2 IDEA加密算法20
2.5 非对称密钥系统21
2.5.1 RAS算法21
2.5.2 Hash函数22
2.6 加密技术的发展22
2.6.1 使用较长的有效密钥22
2.6.2 对称密钥与非对称密钥的结合使用24
2.6.3 在工程应用中利用公开密钥实现双重加密的原理25
2.7 我国对密码技术的研究25
2.8 小结26
3.1 数字签名概念28
3.1.1 利用公开密钥实现数字签名的原理28
第3章 认证技术28
3.1.2几种常用数字签名算法29
3.1.3 说明30
3.2 身份验证(Identification and Authentication)技术30
3.2.1 身份验证的概念30
3.2.2 单机状态下的身份认证30
3.2.3 网络环境下的身份认证31
3.2.4 Kerberos系统32
3.3 公开密钥证明35
3.4 新成果36
3.5 小结36
第4章 分布计算环境38
4.1DCE介绍38
4.2.2 DCE目前提供的服务39
4.2.1 DCE的体系结构39
4.2 DCE的体系结构及服务39
4.3 DCE的发展44
4.4 小结45
第5章 操作系统的安全性46
5.1UNIX操作系统的安全性46
5.2 Windows NT操作系统48
5.2.1 Windows NT的主要特点48
5.2.2 Windows NT的安全性48
5.2.3 安全服务49
5.2.4 多种安全协议52
5.3 小结54
6.1 数据库安全系统概述55
第6章 数据库系统安全技术55
6.2数据库安全的一般问题56
6.3 数据库系统基本安全框架57
6.3.1 用户分类57
6.3.2 数据分类57
6.3.3 审计功能57
6.4 数据库系统安全评估准则58
6.5 数据库加密58
6.5.1 数据库加密系统的基本流程59
6.5.2 数据库加密的特点59
6.5.3 数据库加密的范围60
6.6 数据的备份与恢复61
6.7 小结61
7.1 SHTTP/HTTP63
第7章 Web安全技术63
7.2SSL(安全套层)64
7.3 Web服务器的安全性66
7.3.1 常用的Web服务器的安全性分析66
7.3.2 CGI安全问题67
7.3.3 Web服务器以及CGI的安全设置68
7.3.4 Web服务器的管理69
7.4 基于Web管理的安全70
7.4.1 WBM(Web-Based Management)技术的特点70
7.4.2 实现WBM的两种策略70
7.4.3 WBM标准71
7.5 小结72
7.4.4 基于Web管理的安全72
第8章 ActiveX及Java的安全性74
8.1ActiveX的安全性74
8.2 Java的安全特性77
8.2.1 Java介绍77
8.2.2 Java安全模型78
8.2.3 Java应用的安全性81
8.2.4 Java安全机制有待完善82
8.3 小结83
第9章 防火墙技术85
9.1防火墙的概念85
9.2 防火墙的原理以及实现方法85
9.5 防火墙采用的技术及作用86
9.4 防火墙的控制机制86
9.5.1 防火墙采用的技术86
9.2.1 在边界路由器上实现86
9.2.3 在子网上实现86
9.2.2 在一台双端口主机(Dual—homed Host)上实现86
9.3 防火墙的构成86
9.5.2 防火墙的作用87
9.6 防火墙的安全策略87
9.7 防火墙的类型87
9.7.1 基本型防火墙88
9.7.2 复合型(Hybird)防火墙93
9.8 防火墙的网络结构94
9.8.1 简单的防火墙结构94
9.8.2 单网段防火墙结构94
9.8.5 含“双停火区”的防火墙结构95
9.8.3 增强型单网段防火墙的结构95
9.8.4 含“停火区”的防火墙结构95
9.9 小结96
第10章 反病毒技术97
10.1计算机病毒的概念97
10.2 计算机病毒的分类97
10.3 计算机病毒的特性98
10.4 计算机病毒的基本结构99
10.5 病毒的传播途径99
10.6 网络反病毒技术及实现100
10.7 对计算机病毒的预防100
10.8 Word病毒分析101
10.9 防病毒防火墙102
10.10 小结103
第11章 安全管理技术104
11.1研究分析中国国情104
11.2 建立网络法规105
11.2.1 加强立法105
11.2.2 加强执法力度105
11.3 加强网络安全意识教育106
11.4 完善网络管理功能106
11.5 加强系统管理107
11.5.1 加强对用户帐号和口令的管理107
11.5.2 加强对网络系统的管理107
11.6 密钥管理107
11.8 网络安全方案设计的原则108
11.7 网络安全总体设计108
11.9 网络安全总体设计评估109
11.10 建立安全队伍109
11.11 实施“安全过程”110
11.12 小结110
第12章 安全体系结构111
12.1安全体系结构111
12.1.1 安全以及安全性111
12.1.2 IS0标准安全机制及实现112
12.1.3 IS0标准安全服务功能113
12.1.4 ISO安全协议、协议扩展以及应用标准114
12.1.6 安全策略116
12.1.5 ISO标准的安全管理116
12.2 分布计算环境下的安全体系结构117
12.3 网络系统的安全性设计118
12.3.1 分析影响互联网络安全性的问题118
12.3.2 着手计算机网络系统的安全性设计及安全性建设的工作121
12.4 衡量网络系统安全性指标121
12.4.1 可用性121
12.4.2 完整性121
12.4.3 保密性122
12.5 小结122
13.1.1 Solstice FireWall—1介绍123
13.1.2 FireWall—1运行环境123
13.1 Solstice FireWall一1123
第13章 安全产品及工具介绍123
13.1.3 FireWall—1的体系结构及作用124
13.1.4 FireWall—1系统运行前的定义工作125
13.1.5 FireWall1—1功能127
13.2Secured Network Gateway(SNG)129
13.3 Borderware Firewall Server130
13.4 Gauntlet Internet Firewall130
13.5 Turnstyle Firewall System131
13.6 Firewall Service131
13.7 NetRoad131
13.9 Interlock132
13.8 Guardian 2.2132
13.10 保密增强邮件133
13.11 PGP加密系统134
13.12 代理服务器软件(WinGate 2.0)134
13.13 WebST135
13.13.1 WebST概述135
13.13.2 WebST的客户机和服务器模型136
13.14 WWW服务器访问统计工具140
13.15 小结141
第14章 实施网络安全性建设案例142
14.1需求142
14.2 景扬公司Intranet系统的安全目标及手段143
14.3 安全性设计的总体思想(基本原则)144
14.4 景扬公司Intranet系统上的安全通信模型145
14.5 景扬公司Intranet系统的安全设计及实施145
14.5.1 利用操作系统实施安全控制145
14.5.2 利用数据库管理系统(Oracle)实施存取控制146
14.5.3 加密146
14.5.4 路由器防火墙安全策略的实施146
14.5.5 独立运行的防火墙产品——Solstice FireWall—1148
14.6 利用WebST产品建立安全的信息平台149
14.7 开发应用层审计软件149
14.8 加强管理150
14.9 小结151
参考文献152
1999《Internet/Intranet实用安全技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由张超编著 1999 西安:西安电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
- Internet网络及其应用
- 1998 沈阳:辽宁科学技术出版社
- 实用安全管理技术
- 1998 北京:冶金工业出版社
- Intranet技术及其应用
- 1998 西安:西安电子科技大学出版社
- 安全用电技术
- 1990 北京:电子工业出版社
- Internet实用技术问答
- 1998 北京:人民邮电出版社
- Internet 与 E-mail 安全防范实用技术
- 1999 成都:电子科技大学出版社
- 用电安全技术
- 1996 北京:化学工业出版社
- Intranet 到Internet Domino Notes实用指南
- 1998 北京:电子工业出版社
- Internet 实用技术教程
- 1998 北京:清华大学出版社
- Internet实用上网技术100问
- 1998 北京:清华大学出版社
- 实用电气安全技术
- 1998 北京:机械工业出版社
- Internet/Intranet实用技术
- 1998 西安:西北工业大学出版社
- Internet实用技术与应用
- 1997 成都:电子科技大学出版社
- Internet应用技术
- 1998 厦门:厦门大学出版社
- Internet实用技术应用详解
- 1998 成都:电子科技大学出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD