科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 2523 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-05-02
admin
admin
发短消息
相关词条
思科VoIP电话安全漏洞
思科VoIP电话安全漏洞
Facebook协助FBI
Facebook协助FBI
微软政府安全计划源代码协议
微软政府安全计划源代码协议
美联邦调查局与后门
美联邦调查局与后门
脑波和心跳密码
脑波和心跳密码
手机泄密
手机泄密
CSDN用户数据泄露案告破
CSDN用户数据泄露案告破
2011年网络安全报告
2011年网络安全报告
图说密码问题
图说密码问题
密码保卫战
密码保卫战
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

《挑战黑客--网络安全的最终解决方案》 发表评论(0) 编辑词条

挑战黑客--网络安全的最终解决方案 内容简介

本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如TCP/IP,HTTP,S-HTTPO接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。
  本书内容详实、编排得当,适应用户阅读习惯,是一本献给网络管理员、MIS专家、程序员及终端用户的不可多得的网络安全性方面的最新图书。

挑战黑客--网络安全的最终解决方案 本书目录

第一章 认识危机――接入Internet的计算机网络
1.1 1988年的Internet蠕虫事件
l.2 Internet worm的机理
l.3 Internet worm的影响
1.4 不断增长的危险 l.5 什么是 Internet
1.6 报文交换:网络的”建材”
1.7 Internet的先驱:ARPANET
1.8 ARPANET通信功能的扩展: TCP/IP
1.9 WWW的介绍
1.10 作为商业机遇的、不可或缺的工具――Web
1.11 考虑危险
1.12 关于黑客定义的争论
1.13 威胁的种类:概述
1.14 企业内部网(Intranet)――Internet的表弟
1.15 回顾黑客的种类及更多信息
1.16 与安全性相夫的邮件列表和新闻组
1.17 总结 l.18 附加的Internet资源:

第二章 网络和TCP/IP
2.1 基本网络和TCP/IP的简单描述
2.2 ISO/OSI网络模型
2.3 TCP/IP选址方案
2.4 传输控制协议
2.5 网络拓扑结构
2.6 各种网络技术
2.7 连接计算机网
2.8 网络物理结构
2.9 总结
2.10 与ISO/OSIR及TCP/IP相关的 Internet资源

第三章 了解和使用防火墙
3.l 安全性的不同形式
3.2 介绍防火墙的构造
3.3 防火墙
3.4 防火墙结构
3.5 最小化的安全性等级分类
3.6 总结
3.7 与防火墙相关的Internet资源

第四章 利用加密保护你的信息传递
4.l 为什么说加密是非常重要的
4.2 加密基础知识
4.3 公用密钥系统
4.4 DIFFIE和HELLMAN简介
4.5 安全性只能如此
4.6 消息摘要算法
4. 7 机密增强型邮件( PEM)
4.8 对主要加密程序的简短讨论
4.9 复习公用密钥的结构
4. 10 微软的 CryptoAPI
4.11 对加密系统的计时入侵
4.12 加密新法;椭圆曲线加密 4.13 总结
4.14 文档加密和传送方面的Internet资源

第五章 利用数字签名证实消息源
5.l 数字签名的建立
5.2 数字签名的重要性
5.3 数字签名与手签名的对比
5.4 使用数字签名
5.5 美国数字签名标准(DSS)
5.6 重温 Diffie- Hellman算法
5.7 数字签名和文件标识
5.8 总结
5.9 与数字货名有关的Internet资源

第六章 超文本传输协议
6.1 HTTP――Web的基本协议
6.2 MIME
6.3 深入了解HTTP
6.4 HTTP怎样进行查找、检索和注释
6. 5 HTTP四步处理法
6.6 HTTP响应代码类型
6.7 进一步了解URI
6.8 回顾 URL
6.9 URL和 HTML
6.10 绝对 URL 和相对URL
6.11 HTTP请求方法

挑战黑客--网络安全的最终解决方案 文章节选

TCP协议劫持入侵

  也许对连结于Internet的服务器的最大威胁是TCP劫持入侵(即我们所知的主动嗅探),尽管顺序号预测法入侵和TCP劫持法有许多相似之处,但TCP劫持之不同在于黑客将强迫网络接受其IP址为一个可信网址来获得访问,而不是不停地猜IP址直至正确。TCP劫持法的基本思想是,黑客控制了一台连接于入侵目标网的计算机,然后从网上断开以让网络服务器误以为黑客就是实际的客户端。图9.3显示了一个黑客怎样操作一个TCP劫持入侵。

  成功地劫持了可信任计算机之后,黑客将用自己的IP址更换入侵目标机的每一个包的IP址,并模仿其顺序号。安全专家称顺序号伪装为“IP模仿”,黑客用IP模仿在自己机器上模拟一个可信系统的IP地址,黑客模仿了目标计算机之后,便用灵巧的顺序号模仿法成为一个服务器的目标。

  黑客实施一个TCP劫持入侵后更易于实施一个IP模仿入侵,而且TCP劫持让黑客通过一个一次性口令请求响应系统(如共享口令系统,第四章详述),再让一个拥有更高安全性的主机妥协。通过口令系统也让黑客穿过一个操作系统而不是黑客自己的系统。

  最后,TCP劫持入侵比IP模仿更具危害性,因为黑客一般在成功的TCP劫持入侵后比成功的IP模仿入侵后有更大的访问能力。黑客因为截取的是正在进行中的事务而有更大访问权限,而不是模拟成一台计算机再发起一个事务。

  9.3 嗅探入侵

   利用嗅探者的被动入侵已在Internet上频繁出现,如第一章所指出,被动嗅探入侵是一个黑客实施一次实际劫持或IP模仿入侵的第一步。要开始一个嗅探入侵,黑客要拥有用户IP和合法用户的口令,而用一个用户的信息注册于一个分布式网络上。进入网之后,黑客嗅探传送的包并试图尽可能多地获取网上资料。

  为了防止分布式网络上的嗅探入侵,系统管理员一般用一次性口令系统或票据认证系统(如Kerberos)等识别方案。例如,一些一次性口令系统向用户提供再每次退出登录后的下次登录口令。第十章详述了Kerberos系统。尽管一次性口令系统和Kerberos方案能让黑客对口令的嗅探在不安全的网络上变得更加困难,但如果它们既未加密又未指明数据流时仍将面临实际的被入侵风险(正如你在第十章所看到的,Kerberos也提供了一个加密TCP协议流选项)。图9.4显示了黑客如何实施被动的嗅探入侵。

  下面描述一次黑客将TCP流定向到自己机器上的针对TCP的实际入侵。在黑客重新定向了TCP流之后,黑客能通过无论是一次性口令系统或票据认证系统提供的保护安全线,这样TCP连接对任何一个在连接路径上拥有TCP包嗅探器和TCP包发生器的人来说都变得非常脆弱。在第一章里,你了解到一个TCP包在到达目的系统之前要经过许多系统,换句话说,只要拥有一个放置好了的嗅探器和发生器,黑客能访问任何包――它们可能包括你在Internet上传送的包。 本章后面部分详述了一些你可以用来检测实际入侵的方案和一些你可以用来防卫入侵的方法。黑客能用本章所述的最简单的方法来侵入Internet主机系统,而且,黑客可以实施一次和被动嗅探所需资源一样少的主动非同步攻击。

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 《挑战黑客--网络安全的最终解决方案》

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。