网络安全技术内幕

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全技术内幕

出版社:科学出版社
出版日期:2008-5
ISBN:9787030213747
作者:肖松岭
页数:710页

章节摘录

第一部分 Windows安全篇第一章 初识Windows安全1.1 网络安全服务为了适应网络技术的发展,ISO(InternationalOrganizationforStandardization,国际标准化组织)的计算机专业委员会根据开放系统互联参考模型,制定了一个网络安全体系结构模型,这个三维模型从比较全面的角度来考虑网络与信息的安全问题。网络安全需求应该是全方位的、整体的。在OSI(OpenSystemInterconnectionReferenceModel,开放式通信系统互联参考模型)7个层次的基础上,将安全体系划分为4个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理,而安全服务渗透到每一个层次,从尽量多的方面考虑问题,有利于减少安全漏洞和缺陷。针对网络系统受到的威胁,0S1安全体系结构提出了以下几类安全服务:身份认证这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而规定的一种服务。这种服务防止冒充或重传以前的连接,也即防止伪造连接初始化这种类型的攻击。这种鉴别服务既可以是单向的,也可以是双向的。访问控制(AccessContr01)访问控制服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。数据保密(DataConfidentiality)数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。数据完整性(DataIntegrity)这种服务用来防止非法实体对用户的主动攻击(对正在交换的数据进行修改、插入,使数据延时以及丢失等),以保证数据接收方收到的信息与发送方发送的信息完全一致。不可否认性这种服务有两种形式。第一种形式是源发证明,即某一层向上一层提供的服务,它用来确保数据是由合法实体发出的,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。第二种形式是交付证明,用来防止发送数据方发送数据后否认自己发送过数据,或接收方接收数据后否认自己收到过数据。审计管理对用户和程序使用资源的情况进行记录和审查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因。可用性保证信息使用者都可得到相应授权的全部服务。

书籍目录

第一部分  Windows安全篇  第一章  初识Windows安全  第二章  Windows Sever安全结构  第三章  Windows Sever安全防御  第四章  踩点、扫描  第五章  查点嗅探  第六章  开始攻击  第七章  谋取控制权  第八章  扩大范围  第九章  后门处理  第十章  攻击IIS  第十一章  攻击SQL Sever  第十二章  攻击Web  第十三章  DOS拒绝服务攻击第二部分  Redhat Linux安全篇  第十四章  Linux安全硬化  第十五章  Linux服务器安全  第十六章  虚拟专用网  第十七章  防火墙  第十八章  OpenSSH加密  第十九章  评估与入侵事件第三部分  网络安全篇  第二十章  TCP/IP协议簇  第二十一章  IP层安全协议  第二十二章  传输层安全协议  第二十三章  应用层安全协议  第二十四章  防火墙技术  第二十五章  加密与认证第四部分  Cisco安全篇  第二十六章  AAA认证、授权和记账  第二十七章  安全服务器协议  第二十八章  流量过滤与防火墙  第二十九章  IP安全和加密技术  第三十章  网络设备安全

编辑推荐

《网络安全技术内幕》适合从事网络安全工作的工程技术人员、网管员和大专院校师生阅读,对网络爱好者也有很好的指导作用。

作者简介

《网络安全技术内幕》重点不在于讨论各个操作系统本身的安全问题,而是讲述它们基于网络方面的安全技术,同时还探讨了各种黑客入侵的手段以及有效的防护措施。《网络安全技术内幕》主要讨论Windows、UNIX、Linux等操作系统,各类黑客入侵的手段及其防护措施。

图书封面


 网络安全技术内幕下载



发布书评

 
 


精彩短评 (总计2条)

  •     我们这新华书店不打折,所以才上这买的。
  •     书中内容宽但不够深入。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024