注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡信息安全

網(wǎng)絡信息安全

網(wǎng)絡信息安全

定 價:¥33.00

作 者: 陳月波編
出版社: 武漢理工大學出版社
叢編項: 高等職業(yè)教育電子商務專業(yè)新編系列教材
標 簽: 網(wǎng)絡安全

ISBN: 9787562922032 出版時間: 2005-01-01 包裝: 平裝
開本: 16 頁數(shù): 257 字數(shù):  

內(nèi)容簡介

  本書在介紹入侵檢測系統(tǒng)的基礎上,對Snort進行深入地剖析,詳細介紹了Snort在實際應用中的安裝、使用及維護。全書共14章,分別介紹了入侵檢測基礎、利用Snort進行入侵檢測、剖析Snort、安裝Snort的計劃、Snort運行的基礎——硬件和操作系統(tǒng)、建立服務器、建立傳感器、建立分析員控制臺、其他操作系統(tǒng)下的安裝、調整和減少誤報、實時報警、基本規(guī)則的編寫、升級和維護Snort以及有關入侵防范的高級話題。本書內(nèi)容涵蓋了Snort實際應用的各個方面。本書無論是對具體的商業(yè)應用,還是對教學、科研工作都有相當大的參考價值。

作者簡介

  JackKoziol是芝加哥地區(qū)一家主要財政機構的信息安全長官,負責企業(yè)范圍內(nèi)的安全。先前,他在一家在線健康護理公司和網(wǎng)絡藥店的信息安全部門供職。Jack為信息安全雜志供稿,并發(fā)表了一些有關入侵檢測的文章。他教授有關CISSP考試和“黑客及其防護”的課程。自從1998年以來,Jack在一些大的生產(chǎn)環(huán)境中構建、維護及管理Snort和其他的入侵檢測系統(tǒng)。他也為一些專門的應用軟件撰寫Snort特征集。相關圖書Snort入侵檢測實用解決方案安全協(xié)議的建模與分析:CSP方式

圖書目錄

1 網(wǎng)絡信息安全概述
1.1 信息安全基本概念
1.1.1 信息安全
1.1.2 信息安全技術
1.2 網(wǎng)絡信息安全及其體系結構
1.2.1 網(wǎng)絡信息安全概況
1.2.2 網(wǎng)絡信息安全概念
1.2.3 網(wǎng)絡信息安全的體系結構
1.3 網(wǎng)絡信息安全威脅
1.3.1 網(wǎng)絡信息安全威脅種類
1.3.2 網(wǎng)絡信息安全威脅的表現(xiàn)形式
1.4 網(wǎng)絡信息安全的基本要素
1.5 網(wǎng)絡信息安全技術
1.6 網(wǎng)絡信息安全的工作目的
1.7 信息安全模型及其主要評價準則
1.7.1 信息安全模型
1.7.2 信息安全的主要評價準則
2 網(wǎng)絡安全技術
2.1 網(wǎng)絡安全概述
2.1.1 計算機網(wǎng)絡安全的概念
2.1.2 計算機網(wǎng)絡系統(tǒng)面臨的威脅
2.1.3 計算機網(wǎng)絡系統(tǒng)的脆弱性
2.1.4 計算機網(wǎng)絡安全技術的研究內(nèi)容和發(fā)展過程
2.2 網(wǎng)絡操作系統(tǒng)安全
2.2.1 典型的網(wǎng)絡操作系統(tǒng)
2.2.2 網(wǎng)絡操作系統(tǒng)安全的脆弱性
2.2.3 網(wǎng)絡操作系統(tǒng)的網(wǎng)絡安全服務
2.2.4 Unix/Linux操作系統(tǒng)安全
2.3 防火墻技術
2.3.1 概述
2.3.2 防火墻的基本思想
2.3.3 防火墻的種類及其采用的技術
2.4 虛擬專用網(wǎng)(VPN)技術
2.4.1 虛擬專用網(wǎng)概念及常識
2.4.2 虛擬專用網(wǎng)工作原理
2.4.3 虛擬專用網(wǎng)的功能及其分類
2.4.4 VPN的基本要求和實現(xiàn)技術
2.4.5 VPN技術的發(fā)展
2.5 網(wǎng)絡入侵檢測
2.5.1 入侵檢測技術簡介
2.5.2 入侵檢測技術應用
2.5.3 構建一個入侵檢測系統(tǒng)
2.5.4 入侵檢測系統(tǒng)的功能
2.5.5 入侵檢測系統(tǒng)的性能檢測和分析
2.5.6 入侵檢測系統(tǒng)發(fā)展方向
3 信息加密技術
3.1 信息加密技術概述
3.2 密碼技術
3.2.1 密碼學基礎知識
3.2.2 傳統(tǒng)密碼技術
3.2.3 數(shù)據(jù)加密標準DES
3.2.4 RSA密碼體制
3.2.5 單向散列函數(shù)Hash
3.2.6 密碼技術的未來
3.3 密鑰管理
3.3.1 密鑰管理基礎知識
3.3.2 密鑰生成
3.3.3 密鑰分配
3.3.4 密鑰托管
3.4 網(wǎng)絡加密技術
3.4.1 網(wǎng)絡加密的重要性
3.4.2 網(wǎng)絡加密的形式
4 數(shù)字簽名與CA認證技術
4.1 數(shù)字簽名的原理、種類與方法
4.1.1 數(shù)字簽名的概念
4.1.2 數(shù)字簽名的原理
4.1.3 基于公鑰密碼數(shù)字簽名的種類
4.1.4 數(shù)字簽名的方法與種類
4.2 數(shù)字證書
4.2.1 數(shù)字證書的工作原理
4.2.2 證書的獲取與管理
4.2.3 驗證證書
4.3 身份認證技術
4.3.1 身份認證的方法
4.3.2 CA認證中心
4.4 數(shù)字證書的申請
4.4.1 上海市電子商務安全證書的數(shù)字證書的申請
4.4.2 廣東省交通行業(yè)虛擬CA數(shù)字證書辦理流程
4.5 PKI基礎
4.5.1 PKI概述
4.5.2 PKI基礎設施
4.5.3 PKI的功能與性能
4.5.4 PKI的基本組成
4.5.5 PKI加密與簽名原理
4.5.6 PKI的應用
4.5.7 Windows2000的PKI結構
5 防火墻技術
5.1 防火墻概述
5.2 防火墻的設計和實現(xiàn)
5.2.1 防火墻的主要設計思想
5.2.2 防火墻的分類
5.3 防火墻的安全體系結構
5.3.1 防火墻與網(wǎng)絡結構
5.3.2 防火墻的選擇原則
5.3.3 防火墻安全體系的功能評估及維護
5.4 防火墻的組合變化
5.4.1 完整的防火墻應具備的功能
5.4.2 防火墻的組合變化
5.4.3 防火墻的安全策略
5.5 典型防火墻產(chǎn)品與防火墻技術發(fā)展
5.5.1 典型防火墻產(chǎn)品
5.5.2 防火墻的發(fā)展趨勢
6 Internet安全技術
6.1 Internet安全概述
6.1.1 Internet的安全狀況
6.1.2 TCP/IP協(xié)議
6.1.3 Internet服務的安全隱患
6.1.4 Internet的安全問題及其原因
6.2 FTP安全
6.2.1 FTP概述
6.2.2 FTP協(xié)議的安全問題
6.2.3 FTP協(xié)議安全功能的擴展
6.2.4 FTP服務器的安全實現(xiàn)
6.2.5 匿名FTP安全漏洞及檢查
6.3 E-Mail安全
6.3.1 E-Mail概述
6.3.2 電子郵件服務的協(xié)議
6.3.3 電子郵件攻擊及安全防范
6.3.4 電子郵件的保密方式
6.3.5 E-Mail欺騙
6.4 web安全
6.4.1 Web站點的安全
6.4.2 攻擊Web站點的目的
6.4.3 安全策略制定原則
6.4.4 配置Web服務器的安全特性
6.4.5 排除站點中的安全漏洞
6.4.6 監(jiān)視控制Web站點出入情況
6.5 Proxy技術
6.5.1 Proxy概述
6.5.2 代理服務器的功能
6.5.3 架設代理服務器
7 網(wǎng)絡信息安全協(xié)議與安全標準
7.1 安全協(xié)議概述
7.1.1 網(wǎng)絡信息安全協(xié)議
7.1.2 網(wǎng)絡信息安全協(xié)議的種類
7.1.3 網(wǎng)絡信息安全協(xié)議的特點
7.2 安全套接層協(xié)議(SSL)
7.2.1 SSL安全協(xié)議概述
7.2.2 SSL記錄協(xié)議
7.2.3 改變密碼規(guī)范協(xié)議
7.2.4 告警協(xié)議
7.2.5 握手協(xié)議
7.2.6 SSL協(xié)議的安全網(wǎng)絡支付實踐示例
7.3 安全電子支付
7.3.1 電子支付的安全問題
7.3.2 網(wǎng)絡支付的安全需求
7.3.3 電子支付的安全策略及解決方法
7.3.4 電子支付安全內(nèi)容
7.4 安全電子交易(SET)
7.4.1 SET協(xié)議簡介
7.4.2 SET安全支付參與方及應用系統(tǒng)框架
7.4.3 SET協(xié)議的安全電子支付流程
7.4.4 SET協(xié)議機制的應用實例
7.4.5 SET協(xié)議和SSL協(xié)議的比較
8 網(wǎng)絡信息安全防范策略
8.1 信息安全策略
8.2 安全防范策略概述
8.2.1 制訂安全防范策略的目的
8.2.2 安全防范策略制訂原則
8.2.3 安全防范策略制訂步驟
8.2.4 安全防范策略的基本內(nèi)容
8.2.5 安全管理體系建設
8.3 網(wǎng)絡信息安全防范體系
8.3.1 網(wǎng)絡信息安全防范體系模型
8.3.2 網(wǎng)絡信息安全防范體系模型流程
8.3.3 網(wǎng)絡信息安全防范體系模型組成部分
8.4 常見的網(wǎng)絡攻擊與防范
8.4.1 網(wǎng)絡攻擊的具體步驟
8.4.2 網(wǎng)絡攻擊的工作原理和手法
8.4.3 攻擊者常用的攻擊工具
8.4.4 針對網(wǎng)絡攻擊的防范和應對策略
8.5 物理安全防范策略
8.5.1 機房環(huán)境安全
8.5.2 電磁防護
8.5.3 硬件防護
8.6 訪問權限控制
8.6.1 訪問控制概述
8.6.2 訪問控制策略
8.7 黑客攻擊防范策略
8.7.1 黑客攻擊概述
8.7.2 黑客攻擊行為的特征分析與反攻擊技術
8.7.3 黑客攻擊防范策略
8.8 災難恢復
8.8.1 災難恢復的概念
8.8.2 制定災難恢復計劃的目的、目標與要求
8.8.3 擬定災難恢復計劃的步驟
9 網(wǎng)絡信息安全法律與法規(guī)
9.1 網(wǎng)絡信息安全法律概述
9.1.1 互聯(lián)網(wǎng)引起的法律問題
9.1.2 網(wǎng)絡犯罪的形式
9.1.3 網(wǎng)絡犯罪的特點
9.2 我國網(wǎng)絡信息安全立法狀況
附錄1 中華人民共和國電子簽名法
附錄2 計算機病毒防治管理辦法
附錄3 中華人民共和國計算機信息系統(tǒng)安全保護條例
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號