您好,欢迎光临有路网!
网络安全新技术——与代IP技术丛书
QQ咨询:
有路璐璐:

网络安全新技术——与代IP技术丛书

  • 作者:张千里 陈光英
  • 出版社:人民邮电出版社
  • ISBN:9787115108227
  • 出版日期:2003年01月01日
  • 页数:251
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    网络**是一门迅速发展的学科,随着网络攻击技术的发展,新的应对方法也不断涌现出来。PDRR模型就是反映这种发展的一个全新理念和体系结构模型,在1988年莫里斯蠕虫事件之后,各种**技术,尤其是入侵检测技术和紧急响应技术,得到了****的发展。它们正在整个网络**体系结构中起着越来越大的作用。
    本书是一本介绍*新网络**技术发展的书籍。基于近年来提出的PDRR网络**模型,本书分别介绍了**防护、入侵检测、应急响应、系统恢复这四个方面在理论和实践中的*新发展。
    本书可供高等院校相关专业师生及网络**从业人员阅读,对网络**领域的研究人员和网络管理员也有一定的参考价值。
    目录
    第1章 网络**风险分析
    1.1 网络协议缺陷
    1.1.1 TCP/IP概述
    1.1.2 TCP序列号预计
    1.1.3 路由协议缺陷
    1.1.4 网络监听
    1.1.5 TCP/UDP应用层服务
    1.2 软件实现缺陷
    1.2.1 输入确认错误
    1.2.2 访问确认错误
    1.2.3 特殊条件错误
    1.2.4 设计错误
    1.2.5 配置错误
    1.2.6 竞争条件错误
    1.2.7 其他
    1.2.8 缓冲区溢出
    1.3 操作系统危险缺陷
    1.3.1 公共缺陷检索 (CVE,Common Vulnerabilities and Exposures)
    1.3.2 UNIX操作系统*危险的缺陷
    1.3.3 Windows操作系统*危险的缺陷
    1.4 用户使用缺陷
    1.4.1 易于破解的密码
    1.4.2 软件使用错误
    1.4.3 系统备份不完整
    1.5 病毒与木马
    1.5.1 计算机病毒
    1.5.2 木马
    1.5.3 恶意代码
    1.6 本章小结
    第2章 网络**体系结构
    2.1 信息**总体框架
    2.1.1 **特性
    2.1.2 系统单元
    2.1.3 OSI参考模型
    2.2 OSI **体系结构
    2.2.1 **服务
    2.2.2 **机制
    2.2.3 **管理
    2.3 PDRR网络**模型
    2.3.1 防护
    2.3.2 检测
    2.3.3 响应
    2.3.4 恢复
    2.4 本章小结
    第3章 操作系统**防护
    3.1 操作系统**概述
    3.1.1 操作系统**概念
    3.1.2 计算机操作系统**评估
    3.1.3 国内的**操作系统评估
    3.1.4 操作系统的**配置
    3.2 Windows系统**防护
    3.2.1 Windows 2000操作系统**性能简介
    3.2.2 Windows 2000**配置
    3.3 UNIX/Linux系统**防护
    3.3.1 Solaris系统**管理
    3.3.2 Linux**防护
    3.4 常见服务的**防护
    3.4.1 WWW服务器的**防护
    3.4.2 Xinetd**守护程序配置
    3.4.3 SSH
    3.5 本章小结
    第4章 网络**防护
    4.1 网络**管理政策
    4.1.1 鉴定网络连接的类型
    4.1.2 审核网络特点和相关的信任关系
    4.1.3 确定**风险的类型
    4.1.4 确定适当的潜在防护领域并建立防护措施
    4.1.5 文字表述**管理政策
    4.2 网络**风险评估
    4.2.1 网络**风险评估的主要概念
    4.2.2 风险评估过程
    4.2.3 评估方法的选择
    4.3 网络访问控制和防火墙
    4.3.1 访问控制简介
    4.3.2 防火墙简介
    4.3.3 防火墙的主要功能
    4.4 本章小结
    第5章 数据**防护
    5.1 数据存储**
    5.1.1 网络数据备份
    5.1.2 网络备份系统
    5.1.3 归档管理系统
    5.1.4 系统容错技术
    5.2 数据保密和鉴别
    5.2.1 对称加密方法
    5.2.3 公开密钥加密方法
    5.2.4 消息摘要函数
    5.2.5 数字签名
    5.2.6 数字证书
    5.2.7 公钥基础设施(PKI)
    5.3 数据通信**
    5.3.1 互联网模型应用保密和鉴别技术
    5.3.2 端对端保密和鉴别通信
    5.3.3 应用层加上数据保密和鉴别模块
    5.3.4 **插座层(SSL)
    5.3.5 **IP(IPSec)
    5.4 本章小结
    第6章 入侵检测系统
    6.1 入侵检测基本概念
    6.1.1 什么是**
    6.1.2 什么是攻击、入侵
    6.1.3 什么是入侵检测系统
    6.1.4 为什么需要入侵检测系统
    6.1.5 基于主机和基于网络的入侵检测系统
    6.1.6 误用检测和异常检测
    6.2 入侵检测技术分析
    6.2.1 入侵检测原理
    6.2.2 入侵检测系统统一模型
    6.2.3 总体结构
    6.2.4 目标
    6.2.5 定时
    6.2.6 信息收集器
    6.2.7 分析器
    6.2.8 响应选项
    6.3 入侵检测效果的评测
    6.3.1 测试数据源
    6.3.2 检测错误
    6.3.3 包装评测
    6.4 入侵检测系统的未来
    6.4.1 入侵检测系统有很大的市场前景
    6.4.2 提高入侵检测的速度
    6.4.3 硬件化
    6.4.4 专业化
    6.4.5 异常检测
    6.4.6 人工智能的应用
    6.4.7 互联化
    6.4.8 标准化
    6.4.9 与法律结合
    6.4.10 蜜罐技术(Honey Pot)
    6.5 本章小结
    第7章 紧急响应理论和实践
    7.1 紧急响应的概念和历史
    7.1.1 紧急响应的背景和基本概念
    7.1.2 常见**事件及处理
    7.2 紧急响应小组的建立框架
    7.2.1 CSIRT 框架
    7.2.2 服务和质量
    7.2.3 与特定的需要符合
    7.3 事件处理
    7.3.1 紧急响应的描述
    7.3.2 紧急响应功能综述
    7.3.3 分类的职能
    7.3.4 事件处理功能
    7.3.5 交流
    7.3.6 信息处理
    7.4 紧急响应小组的其他业务
    7.4.1 公告
    7.4.2 反馈
    7.5 本章小结
    第8章 系统的恢复
    8.1 系统恢复
    8.1.1 切断被入侵系统的入侵者访问途径
    8.1.2 复制一份被侵入系统
    8.1.3 入侵途径分析
    8.1.4 **物分析
    8.1.5 检查网络上的其他系统和涉及到的远程站点
    8.1.6 评估入侵事件的影响,重建系统
    8.2 后门的检查和清除
    8.2.1 什么是后门
    8.2.2 常见的后门种类
    8.2.3 常用的检测和清除工具软件
    8.3 本章小结
    结束语--网络**未来

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外