图书介绍
Internet/Intranet网络安全结构设计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 许锦波,严望佳编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302032939
- 出版时间:1999
- 标注页数:487页
- 文件大小:25MB
- 文件页数:512页
- 主题词:
PDF下载
下载说明
Internet/Intranet网络安全结构设计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 Internet/Intranet解决方案综述1
1.1 概述2
1.1.1 Intranet在中国的诞生2
1.1.2 Intranet的实质2
1.1.3 Intranet解决方案的基本结构3
1.1.4 面向业务系统的解决方案4
1.2 网络建设背景4
1.2.1 系统目标及任务4
1.2.2 设计原则6
1.3 Internet/Intranet的组成、结构与功能6
1.3.1 Intranet的网络逻辑构成6
1.3.2 操作系统及应用系统结构逻辑图8
1.4 网络系统连接结构9
1.4.1 主干网技术的选择9
1.4.2 网络拓扑结构12
1.5 本章小结13
1.4.3 网络通信协议13
第二章 TCP/IP介绍15
2.1 OSI参考模型16
2.2 TCP/IP17
2.3 IP层19
2.3.1 IP数据包格式20
2.3.2 IP地址21
2.3.3 子网21
2.3.4 网络掩码22
2.3.5 IP冲突23
2.3.6 IP欺骗攻击的防范23
2.3.7 IP层其他控制协议24
2.4 TCP和UDP25
2.5 应用层26
2.6 端口27
2.7 本章小结29
第三章 标准和非标准的TCP/IP服务31
3.1 远程登录32
3.2 文件传输协议33
3.2.1 FTP33
3.2.2 提供匿名FTP服务33
3.2.3 TFTP38
3.2.4 UUCP38
3.2.5 FSP38
3.2.6 RCP38
3.3 电子邮件39
3.4 Usenet新闻41
3.5 万维网42
3.5.1 WWW42
3.5.2 Gopher43
3.5.3 广域网信息服务43
3.5.4 Archie43
3.6 网上成员信息查询44
3.6.1 finger44
3.7.1 talk45
3.6.2 whois45
3.7 实时会议服务45
3.7.2 IRC46
3.7.3 MBONE46
3.8 名字服务46
3.9 网络管理服务47
3.10 时间服务48
3.11 NIS系统49
3.11.1 NIS结构49
3.11.2 NIS安全脆弱性50
3.11.3 攻击NIS的例子51
3.11.4 可能的解决方法52
3.12 网络文件系统53
3.12.1 NFS的协议层次53
3.12.2 RPC53
3.12.3 XDR54
3.12.6 服务器端的NFS进程55
3.12.4 NFS的两个协议55
3.12.5 客户端的NFS相关进程55
3.12.7 从服务器端调出文件系统56
3.12.8 客户端的相关信息57
3.12.9 NFS的RPC认证57
3.12.10 不安全的NFS对系统的危害58
3.12.11 安全NFS59
3.13 窗口系统59
3.14 打印系统60
3.15 编写安全的守护程序60
3.15.1 程序安全的重要性61
3.15.2 SUID/SGID程序的设计63
3.15.3 root程序的设计64
3.15.4 编写安全的网络程序64
3.16 本章小结65
第四章 广域网络连接技术67
4.1 广域网的连接方式68
4.2 连接广域网常用网络设备70
4.2.1 调制解调器70
4.2.2 通信服务器72
4.2.3 网桥和路由器72
4.3 VSAT73
4.4 PPP和SLIP74
4.4.1 PPP75
4.4.2 SLIP76
4.5 帧中继77
4.6 X.2578
4.7 ATM79
4.8 路由80
4.8.1 静态路由80
4.8.2 动态路由82
4.8.3 外部路由82
4.9 本章小结83
第五章 Windows NT的安全机制85
5.1 Windows NT的安全概述86
5.2 Windows NT中的术语87
5.2.1 Windows NT中的对象87
5.2.2 Windows NT服务器和Windows NT工作站88
5.2.3 工作组88
5.2.4 域88
5.2.5 域控制器88
5.2.6 Windows NT注册表89
5.3 Windows NT的安全模型89
5.3.1 Windows NT的安全子系统90
5.3.2 Windows NT中的登录上网92
5.3.3 登录标志92
5.3.4 Windows NT登录的过程93
5.3.5 可根据需要选择的存取控制93
5.3.6 存取标识94
5.4 Windows NT环境中的用户帐户95
5.5 NT文件系统的安全性96
5.6 Windows NT域98
5.7 域委托关系的安全概念99
5.8 本章小结101
第六章 UNIX系统的安全性103
6.1 UNIX的用户帐户104
6.2 UNIX文件系统104
6.3 UNIX的NIS107
6.3.1 NIS与分布环境的管理107
6.3.2 NIS组成108
6.3.3 NIS映射的数据110
6.4 本章小结111
第七章 认证和加密113
7.1 认证114
7.1.1 认证的种类114
7.1.2 认证服务器存在的问题116
7.1.3 认证服务器的商用解决方案116
7.2.1 加密层次117
7.2 网络级加密117
7.2.2 加密对象118
7.2.3 加密地点119
7.2.4 密钥分配119
7.3 本章小结120
第八章 域名系统121
8.1 域名系统的结构122
8.2 名字服务器124
8.3 解析器125
8.4 地址到名字的映射128
8.5 UNIX名字服务——BIND130
8.5.1 named的配置130
8.5.2 标准资源记录133
8.5.3 缓存初始化文件134
8.5.4 自反地址映射文件136
8.5.5 反向域文件136
8.5.6 名字到地址的转换文件137
8.6 名字欺骗技术139
8.7 本章小结141
第九章 防火墙技术143
9.1 Internet上的安全性问题144
9.2 防火墙简介144
9.3 防火墙的一般组成145
9.4 防火墙的不同实现技术147
9.4.1 数据包过滤技术148
9.4.2 过滤FTP会话151
9.4.3 应用层网关153
9.4.4 应用层网关的优缺点154
9.4.5 代理服务154
9.4.6 数据包过滤和代理服务的比较156
9.5 网络拓扑结构和防火墙技术的关系157
9.6 本章小结160
第十章 名字服务器和防火墙的配合161
10.1 名字服务器的数据包特性162
10.2 名字服务器的代理特性164
10.3 分散的名字服务器策略165
10.3.1 外部计算机的名字服务器165
10.3.2 堡垒主机的名字服务器166
10.3.3 内部计算机的名字服务器167
10.4 名字服务器的位置167
10.5 非透明防火墙网络的名字服务器169
10.5.1 内部名字服务的配置170
10.5.2 外部名字服务器的配置171
10.5.3 堡垒主机的名字服务器配置172
10.6 透明防火墙的名字服务器175
10.6.1 外部名字服务器176
10.6.2 内部名字服务器177
10.6.3 数据包过滤180
10.7 设置名字服务器来隐藏信息181
10.7.1 在堡垒主机上建立伪名字服务器供外界使用182
10.7.3 堡垒名字服务器客户机查询内部服务器183
10.7.2 内部名字服务器客户机查询内部服务器183
10.7.4 数据包过滤184
10.8 本章小结185
第十一章 穿越防火墙的远程登录和远程执行187
11.1 Telnet及它的代理性188
11.2 远程命令执行191
11.2.1 BSDr命令的数据包特性192
11.2.2 BSDr命令的代理特性193
11.3 远程执行命令rexec193
11.3.1 rexec的数据包过滤特性193
11.3.2 rexec的代理特性194
11.4 远程执行命令rex194
11.4.1 rex的数据包过滤特性194
11.4.2 rex的代理特性194
11.5 本章小结194
第十二章 穿越防火墙的文件传输197
12.1.1 FTP的数据包特性198
12.1 文件传输协议198
12.1.2 FTP的代理特性201
12.2 简单文件传输协议202
12.2.1 TFTP的数据包过滤特性202
12.2.2 TFTP的代理特性202
12.3 文件服务协议203
12.3.1 FSP的数据过滤特性203
12.3.2 FSP的代理特性203
12.4.1 NFS的数据包过滤特性204
12.4 网络文件系统204
12.4.2 NFS的代理特性205
12.5 本章小结205
第十三章 网络管理服务与防火墙的配合207
13.1 简单网络管理协议208
13.1.1 SNMP的数据包特性208
13.3 ping209
13.2.2 RIP的代理特性209
13.2.1 RIP的数据包特性209
13.1.2 SNM的代理特性209
13.2 路由信息协议209
13.3.1 ping数据包过滤特性210
13.3.2 ping的代理特性210
13.4 traceroute210
13.4.1 traceroute数据包特性211
13.5 其他ICMP数据包212
13.6 网络信息服务/黄页212
13.4.2 traceroute的代理特性212
13.6.1 NIS/YP的数据包过滤特性213
13.6.2 NIS/YP的代理特性213
13.7 网络上的信息查询213
13.7.1 finger的数据包过滤特性214
13.7.2 finger的代理特性214
13.7.3 whois214
13.7.4 whois的数据包过滤特性214
13.8 本章小结215
13.7.5 whois的代理特性215
第十四章 穿越防火墙的新闻服务217
14.1 NNTP的数据包特性218
14.2 NNTP的代理性219
14.3 NNTP的数据包过滤220
14.4 本章小结221
第十五章 防火墙之外223
15.1 网络安全检查——Secure Test和Security Health Check224
15.2 防火墙安全分析225
15.2.1 SecureVIEW体系结构226
15.2.2 丰富的分析和报告226
15.2.3 灵活的和可定制的输出228
15.2.4 SecureVIEW的重要特性229
15.3 网络传输内容安全性域网络过滤软件229
15.3.1 MIMEsweeper229
15.4.1 SAFEsuite230
15.4 入侵检测和扫描230
15.3.3 WebSENSE230
15.3.2 SurfWatch230
15.4.2 扫描工具231
15.4.3 其他233
15.5 本章小结233
第十六章 电子邮件系统235
16.1 电子邮件236
16.2 电子邮件的地址237
16.3 邮件网关239
16.4 邮件格式240
16.4.1 非ASCII码数据的MIME扩展240
16.4.2 MIME多部分报文242
16.5 简单邮件传送协议243
16.6 MX记录244
16.6.1 MX算法246
16.6.2 设置MX记录247
16.6.3 构造MX列表252
16.7 本章小结254
第十七章 企业邮件和Internet的连接255
17.1 概述256
17.2 邮件网关的选择257
17.3 为局域网邮件用户传入邮件258
17.4 传出邮件方案259
17.4.1 传出的局域网邮件方案一259
17.4.2 传出的局域网邮件方案二260
17.4.3 传出的局域网邮件方案三261
17.5 本章小结262
第十八章 Notes的邮件规划263
18.1 Notes邮件特性264
18.2 Domino邮件服务器264
18.3 Notes邮件的相关概念265
18.3.1 网络域265
18.3.2 命名网络265
18.3.5 邮递表266
18.3.6 邮箱266
18.3.4 连接文档266
18.3.3 公用通讯录266
18.3.7 邮件优先级267
18.3.8 邮件文件267
18.4 Notes邮件规划和邮递算法267
18.4.1 Notes网络域中邮件传递算法268
18.4.2 Domino命名网络中邮件邮递算法268
18.5 Notes邮件在Internet上的邮递269
18.6 SMTP/MIME MTA的结构270
18.6.1 SMTP/MIME MTA任务组件270
18.6.2 SMTP/MIME MTA的数据库272
18.7 Notes和Internet之间的邮件传输273
18.7.1 从Notes到Internet的传输273
18.7.2 从Internet到Notes传输邮件274
18.8 配置SMTP/MIME MTA275
18.8.1 MTA配置的前期准备工作275
18.8.2 SMTP/MIME MTA和Internet直接连接277
18.8.3 通过防火墙或邮件中继系统和Internet连接278
18.8.4 通过防火墙和Internet连接同时直接邮递Internet消息279
18.8.5 同时使用两个MTA分别用于Internet消息和Intranet消息281
18.9 本章小结283
第十九章 PGP及其安全性285
19.1 PGP简介286
19.2 PGP原理286
19.2.1 RSA算法286
19.2.3 数字签名287
19.2.2 消息文摘287
19.2.4 PGP的密钥管理288
19.3 PGP的安全性289
19.3.1 IDEA的安全性290
19.3.2 RSA的安全性290
19.3.3 MD5的安全性293
19.3.4 随机数的安全性问题294
19.3.7 PGP的时间标戳可靠性295
19.3.5 PGP的密钥和口令的安全性问题295
19.3.6 没有完全删除的文件295
19.3.8 流量分析296
19.3.9 现实的PGP攻击296
19.4 本章小结297
第二十章 WWW的安全性299
20.1 Web与HTTP协议300
20.1.1 Web的访问控制301
20.1.2 HTTP安全考虑303
20.1.3 安全超文本传输协议304
20.1.4 安全套接层305
20.1.5 缓存的安全性305
20.2 WWW服务器的安全漏洞306
20.2.1 NCSA服务器的安全漏洞306
20.2.2 Apache WWW服务器的安全问题307
20.3 CGI程序的安全性问题308
20.3.1 CGI程序的编写应注意的问题308
20.2.3 Netscape的WWW服务器的安全问题308
20.3.2 CGI脚本的激活方式309
20.3.3 不要依赖于隐藏变量的值309
20.3.4 WWW客户应注意的问题309
20.3.5 使用Perl的感染检查310
20.3.6 CGI的权限问题313
20.4 Plug-in的安全性315
20.5 SSL的加密的安全性315
20.6 Java与JavaScript316
20.6.1 Java applet的安全性问题317
20.6.2 JavaScript的安全性问题319
20.7 ActiveX的安全性320
20.8 Cookies的安全性321
20.9 本章小结322
第二十一章 Internet网络管理323
21.1 网络管理的功能324
21.2 网络管理概念325
21.3 网络管理标准326
21.3.1 框架标准327
21.3.2 功能标准327
21.3.3 通信标准327
21.3.4 信息标准328
21.4 网络管理策略328
21.5 网络管理协议介绍329
21.6 协议的体系结构330
21.6.1 管理信息标准331
21.6.2 MIB变量的例子332
21.6.3 管理信息结构333
21.7 ASN.1形式定义333
21.8 一个标准网络管理协议337
21.9 SNMP的安全性340
21.9.1 和安全性相关的概念340
21.9.2 SNMP V1的安全性问题342
21.9.3 SNMP V2的安全性342
21.10 网络管理工具介绍343
21.10.1 NetView344
21.10.2 Accumaster345
21.10.3 ServiceView346
21.11 本章小结347
第二十二章 计费解决方案349
22.1 拨号接入服务的用户认证、管理和计费系统350
22.1.1 用户计费系统的管理350
22.1.2 个人查询351
22.2 Internet/Intranet流量统计计费系统352
22.3 计费系统主机的位置354
22.4 All In One服务器355
22.5 本章小结356
第二十三章 数据库系统的安全性357
23.1 数据库安全性要求358
23.2 数据库的完整性359
23.3 元素的完整性359
23.5 访问控制360
23.4 可审计性360
23.6 用户认证361
23.7 可获性361
23.7.1 访问判决361
23.7.2 间接攻击362
23.7.3 对统计推理攻击的控制365
23.8 本章小结368
第二十四章 SQL服务器的安全性369
24.1 管理用户帐户370
24.1.1 数据库访问介绍370
24.1.2 SQL服务器登录标识符371
24.1.3 数据库用户372
24.1.4 数据库用户别名373
24.1.5 数据库组374
24.2 登录安全模式介绍374
24.2.1 标准安全模式375
24.2.2 集成安全模式376
24.2.3 混合安全模式377
24.3 用户许可简介378
24.3.1 语句许可与对象许可378
24.3.2 许可等级379
24.4 本章小结381
第二十五章 Oracle的安全性383
25.1 Oracle安全性概述384
25.2 安全管理方法384
25.2.1 用户名及口令的建立384
25.2.2 用户名及口令的撤消385
25.2.3 自动注册385
25.2.4 Oracle用户的权限386
25.2.5 授权及收回387
25.2.6 授予和收回对数据库的存取权限387
25.3 数据库的并发控制388
25.3.1 事务389
25.3.2 并发控制389
25.3.3 死锁问题的处理391
25.4 本章小结392
第二十六章 高可用性技术393
26.1 HA系统产生的背景394
26.2 HA系统体系结构比较396
26.2.1 双机硬盘镜象397
26.2.2 双机分布式硬盘镜象398
26.2.3 双机-双端口磁盘阵列398
26.3 双机-双端口磁盘阵列HA系统的实现399
26.4 磁盘阵列402
26.4.1 概述402
26.4.2 各种RAID级别介绍402
26.5 现有的高可用性解决方案406
26.6 高可用性产品407
26.7 本章小结408
第二十七章 Lotus Notes和Internet/Intranet409
27.1 Domino的Internet特性410
27.1.1 Domino基层结构411
27.1.2 使用Domino创建交互式Web站点412
27.1.3 创建Web站点的工具412
27.1.4 使用Domino建立新闻组413
27.2 Domino和Intranet413
27.3 本章小结414
第二十八章 Notes系统的安全性415
28.1 Domino系统的安全性416
28.1.1 防火墙417
28.1.2 加密417
28.1.3 Internet活动追踪417
28.1.4 Notes客户机417
28.2 网络安全性418
28.2.1 禁止未授权访问418
28.2.2 防止病毒418
28.2.3 保护物理系统418
28.4 Domino服务器安全性419
28.3 层次结构名称419
28.5 Web浏览器安全性420
28.6 Notes客户机安全性421
28.7 数据库安全性421
28.7.1 存取级别422
28.7.2 执行权限422
28.7.3 角色422
28.9 控制存取数据库设计元素423
28.8 数据库加密423
28.10 邮件安全性424
28.11 本章小结424
第二十九章 政务电子办公信息系统425
29.1 信息管理系统结构设计426
29.2 信息管理系统功能组件介绍428
29.3 本章小结431
第三十章 Exchange Server及其安全性433
30.1 Microsoft Exchange的层次结构434
30.2 服务器体系结构435
30.1.2 客户机和服务器之间的通信435
30.1.1 与Windows NT Server的集成435
30.3 核心组件436
30.3.1 目录436
30.3.2 信息仓库438
30.3.3 邮件传输代理438
30.3.4 系统服务程序439
30.4 可选组件439
30.5.1 Schedule+440
30.5 客户机体系结构440
30.5.2 表单设计程序441
30.5.3 可选的信息服务441
30.6 服务器的高级安全保护441
30.6.1 高级安全保护工作原理442
30.6.2 密钥管理服务器443
30.7 数字签名443
30.7.1 邮件签名444
30.8.1 改变在服务器安装过程中创建的共享目录的权限445
30.8 增加Microsoft Exchange Server安全保护445
30.7.2 加密邮件445
30.7.4 选择加密类型445
30.7.3 解密邮件445
30.8.2 配置加密RPC447
30.9 保护Internet连接447
30.9.1 配置Internet邮件连接器447
30.9.2 保护用户帐号447
30.9.3 使用Windows NT文件系统448
30.9.4 使用和配置服务448
30.9.5 使用Internet邮件连接器连接到SMTP主机448
30.9.6 使用Internet连接站点448
30.9.7 DNS448
30.10 允许客户在Internet上安全地连接449
30.10.1 指定宿主服务器449
30.10.2 配置由宿主服务器域验证449
30.11 本章小结450
30.10.3 配置防火墙允许RPC通信450
第三十一章 报表编辑和数据填充系统451
31.1 概述452
31.2 通信机制452
31.3 软件组成和功能453
31.3.1 报表查询子系统453
31.3.2 报表设计子系统455
31.3.3 Web报表上载系统458
31.4 本章小结458
第三十二章 综合应用实例459
32.1 背景460
32.2 需求分析460
32.3 ACME组成、功能与结构461
32.3.1 ACME的组成461
32.3.2 系统结构462
32.3.3 功能要求462
32.4 系统物理配置466
32.4.2 Internet和信息服务设备配置467
32.4.1 网络连接设备配置467
32.4.3 OA和系统化业务支持设备配置468
32.4.4 应用开发设备配置468
32.4.5 网络/电话综合线系统468
32.4.6 某开发区节点配置468
32.5 安全考虑469
32.5.1 攻击入口469
32.5.2 安全构件的设置470
32.6 本章小结472
附录A 内容安全工具——MIMEsweeper473
附录B 扫描工具475
附录C 网络监听工具478
附录D 检测和分析工具480
附录E 网络访问控制验证工具481
附录F 一些防火墙产品483
附录G 一些邮件安全工具486
热门推荐
- 1419814.html
- 416350.html
- 1713550.html
- 2889899.html
- 1333999.html
- 108961.html
- 1408290.html
- 2477533.html
- 3551739.html
- 2141271.html
- http://www.ickdjs.cc/book_2637237.html
- http://www.ickdjs.cc/book_2091140.html
- http://www.ickdjs.cc/book_3778760.html
- http://www.ickdjs.cc/book_1771338.html
- http://www.ickdjs.cc/book_2739714.html
- http://www.ickdjs.cc/book_3756627.html
- http://www.ickdjs.cc/book_3516859.html
- http://www.ickdjs.cc/book_6370.html
- http://www.ickdjs.cc/book_878408.html
- http://www.ickdjs.cc/book_2466035.html