图书介绍

Internet/Intranet实用安全技术PDF|Epub|txt|kindle电子书版本网盘下载

Internet/Intranet实用安全技术
  • 张超编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560606997
  • 出版时间:1999
  • 标注页数:157页
  • 文件大小:9MB
  • 文件页数:166页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Internet/Intranet实用安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络操作系统和TCP/IP安全机制的缺陷1

1.1 网络操作系统的缺陷1

1.1.1 UNIX操作系统的缺陷1

1.1.2 Windows NT的缺陷2

1.2 TCP/IP的安全机制2

1.2.1 TCP/IP的发展2

1.2.2 TCP/IP协议簇简介3

1.2.3 TCP/IP协议的数据传输原理3

1.2.4 TCP/IP协议的层次结构3

1.2.5 TCP/IP的包头结构4

1.2.6 TCP/IP协议簇的缺陷5

1.3 小结8

第2章 密码技术9

2.1 密码技术概念9

2.2 对称密码体制10

2.2.1 对称密钥系统工作原理10

2.2.2 对称密码的优缺点12

2.3 非对称密钥12

2.3.1 非对称密钥系统工作原理13

2.3.2 非对称密钥系统的优缺点14

2.4 对称密码系统的算法14

2.4.1 DES加密算法14

2.4.3 RCx加密算法20

2.4.4 EES加密算法20

2.4.2 IDEA加密算法20

2.5 非对称密钥系统21

2.5.1 RAS算法21

2.5.2 Hash函数22

2.6 加密技术的发展22

2.6.1 使用较长的有效密钥22

2.6.2 对称密钥与非对称密钥的结合使用24

2.6.3 在工程应用中利用公开密钥实现双重加密的原理25

2.7 我国对密码技术的研究25

2.8 小结26

3.1 数字签名概念28

3.1.1 利用公开密钥实现数字签名的原理28

第3章 认证技术28

3.1.2 几种常用数字签名算法29

3.1.3 说明30

3.2 身份验证(Identification and Authentication)技术30

3.2.1 身份验证的概念30

3.2.2 单机状态下的身份认证30

3.2.3 网络环境下的身份认证31

3.2.4 Kerberos系统32

3.3 公开密钥证明35

3.4 新成果36

3.5 小结36

第4章 分布计算环境38

4.1 DCE介绍38

4.2.2 DCE目前提供的服务39

4.2.1 DCE的体系结构39

4.2 DCE的体系结构及服务39

4.3 DCE的发展44

4.4 小结45

第5章 操作系统的安全性46

5.1 UNIX操作系统的安全性46

5.2 Windows NT操作系统48

5.2.1 Windows NT的主要特点48

5.2.2 Windows NT的安全性48

5.2.3 安全服务49

5.2.4 多种安全协议52

5.3 小结54

6.1 数据库安全系统概述55

第6章 数据库系统安全技术55

6.2 数据库安全的一般问题56

6.3 数据库系统基本安全框架57

6.3.1 用户分类57

6.3.2 数据分类57

6.3.3 审计功能57

6.4 数据库系统安全评估准则58

6.5 数据库加密58

6.5.1 数据库加密系统的基本流程59

6.5.2 数据库加密的特点59

6.5.3 数据库加密的范围60

6.6 数据的备份与恢复61

6.7 小结61

7.1 SHTTP/HTTP63

第7章 Web安全技术63

7.2 SSL(安全套层)64

7.3 Web服务器的安全性66

7.3.1 常用的Web服务器的安全性分析66

7.3.2 CGI安全问题67

7.3.3 Web服务器以及CGI的安全设置68

7.3.4 Web服务器的管理69

7.4 基于Web管理的安全70

7.4.1 WBM(Web-Based Management)技术的特点70

7.4.2 实现WBM的两种策略70

7.4.3 WBM标准71

7.5 小结72

7.4.4 基于Web管理的安全72

第8章 ActiveX及Java的安全性74

8.1 ActiveX的安全性74

8.2 Java的安全特性77

8.2.1 Java介绍77

8.2.2 Java安全模型78

8.2.3 Java应用的安全性81

8.2.4 Java安全机制有待完善82

8.3 小结83

第9章 防火墙技术85

9.1 防火墙的概念85

9.2 防火墙的原理以及实现方法85

9.5 防火墙采用的技术及作用86

9.4 防火墙的控制机制86

9.5.1 防火墙采用的技术86

9.2.1 在边界路由器上实现86

9.2.3 在子网上实现86

9.2.2 在一台双端口主机(Dual—homed Host)上实现86

9.3 防火墙的构成86

9.5.2 防火墙的作用87

9.6 防火墙的安全策略87

9.7 防火墙的类型87

9.7.1 基本型防火墙88

9.7.2 复合型(Hybird)防火墙93

9.8 防火墙的网络结构94

9.8.1 简单的防火墙结构94

9.8.2 单网段防火墙结构94

9.8.5 含“双停火区”的防火墙结构95

9.8.3 增强型单网段防火墙的结构95

9.8.4 含“停火区”的防火墙结构95

9.9 小结96

第10章 反病毒技术97

10.1 计算机病毒的概念97

10.2 计算机病毒的分类97

10.3 计算机病毒的特性98

10.4 计算机病毒的基本结构99

10.5 病毒的传播途径99

10.6 网络反病毒技术及实现100

10.7 对计算机病毒的预防100

10.8 Word病毒分析101

10.9 防病毒防火墙102

10.10 小结103

第11章 安全管理技术104

11.1 研究分析中国国情104

11.2 建立网络法规105

11.2.1 加强立法105

11.2.2 加强执法力度105

11.3 加强网络安全意识教育106

11.4 完善网络管理功能106

11.5 加强系统管理107

11.5.1 加强对用户帐号和口令的管理107

11.5.2 加强对网络系统的管理107

11.6 密钥管理107

11.8 网络安全方案设计的原则108

11.7 网络安全总体设计108

11.9 网络安全总体设计评估109

11.10 建立安全队伍109

11.11 实施“安全过程”110

11.12 小结110

第12章 安全体系结构111

12.1 安全体系结构111

12.1.1 安全以及安全性111

12.1.2 IS0标准安全机制及实现112

12.1.3 IS0标准安全服务功能113

12.1.4 ISO安全协议、协议扩展以及应用标准114

12.1.6 安全策略116

12.1.5 ISO标准的安全管理116

12.2 分布计算环境下的安全体系结构117

12.3 网络系统的安全性设计118

12.3.1 分析影响互联网络安全性的问题118

12.3.2 着手计算机网络系统的安全性设计及安全性建设的工作121

12.4 衡量网络系统安全性指标121

12.4.1 可用性121

12.4.2 完整性121

12.4.3 保密性122

12.5 小结122

13.1.1 Solstice FireWall—1介绍123

13.1.2 FireWall—1运行环境123

13.1 Solstice FireWall一1123

第13章  安全产品及工具介绍123

13.1.3 FireWall—1的体系结构及作用124

13.1.4 FireWall—1系统运行前的定义工作125

13.1.5 FireWall1—1功能127

13.2 Secured Network Gateway(SNG)129

13.3 Borderware Firewall Server130

13.4 Gauntlet Internet Firewall130

13.5 Turnstyle Firewall System131

13.6 Firewall Service131

13.7 NetRoad131

13.9 Interlock132

13.8 Guardian 2.2132

13.10 保密增强邮件133

13.11 PGP加密系统134

13.12 代理服务器软件(WinGate 2.0)134

13.13 WebST135

13.13.1 WebST概述135

13.13.2 WebST的客户机和服务器模型136

13.14 WWW服务器访问统计工具140

13.15 小结141

第14章  实施网络安全性建设案例142

14.1 需求142

14.2 景扬公司Intranet系统的安全目标及手段143

14.3 安全性设计的总体思想(基本原则)144

14.4 景扬公司Intranet系统上的安全通信模型145

14.5 景扬公司Intranet系统的安全设计及实施145

14.5.1 利用操作系统实施安全控制145

14.5.2 利用数据库管理系统(Oracle)实施存取控制146

14.5.3 加密146

14.5.4 路由器防火墙安全策略的实施146

14.5.5 独立运行的防火墙产品——Solstice FireWall—1148

14.6 利用WebST产品建立安全的信息平台149

14.7 开发应用层审计软件149

14.8 加强管理150

14.9 小结151

参考文献152

热门推荐