注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全(第2版)

網(wǎng)絡安全(第2版)

網(wǎng)絡安全(第2版)

定 價:¥43.00

作 者: 胡道元,閔京華 編著
出版社: 清華大學出版社
叢編項: 高等院校信息安全專業(yè)系列教材
標 簽: 信息安全

ISBN: 9787302179634 出版時間: 2008-10-01 包裝: 平裝
開本: 16開 頁數(shù): 482 字數(shù):  

內(nèi)容簡介

  網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中,對信息載體(處理載體、存儲載體、傳輸載體)和信息的處理、傳輸、存儲、訪問提供安全保護,以防止數(shù)據(jù)、信息內(nèi)容或能力被非授權使用、篡改或拒絕服務。全書共分4篇20章,全面講述網(wǎng)絡安全的基礎知識(網(wǎng)絡安全的入門和基礎), Internet安全體系結構(依照Internet層次結構的原則,對不同類型的攻擊實施不同層的保護),網(wǎng)絡安全技術(防火墻、VPN、IPSec、黑客技術、漏洞掃描、入侵檢測、惡意代碼與計算機病毒的防治、系統(tǒng)平臺及應用安全)及網(wǎng)絡安全工程(網(wǎng)絡安全設計、管理和評估)。本書內(nèi)容翔實,結構合理,概念清楚,語言精練,實用性強,易于教學。本書可作為信息安全、計算機和通信等專業(yè)本科生和研究生的教科書,也可供從事相關專業(yè)的教學、科研和工程人員參考。

作者簡介

  胡道元,清華大學教授、著名計算機網(wǎng)絡及網(wǎng)絡安全專家、我國計算機網(wǎng)絡的開拓者,被國內(nèi)外業(yè)界譽為“中國Intelnet之父”,研究成果多次獲得國家科技進步獎和國際大獎,編著了十余本計算機網(wǎng)絡及網(wǎng)絡安全的著作,任國內(nèi)外發(fā)表了百余篇論文。

圖書目錄

第1篇 網(wǎng)絡安全基礎知識
第1章 引論
1.1 網(wǎng)絡安全概述
1.1.1 網(wǎng)絡安全的概念
1.1.2 網(wǎng)絡安全的屬性
1.1.3 網(wǎng)絡安全層次結構
1.1.4 網(wǎng)絡安全模型

1.2 安全的歷史回顧
1.2.1 通信安全
1.2.2 計算機安全
1.2.3 網(wǎng)絡安全

1.3 網(wǎng)絡安全挑戰(zhàn)
1.3.1 Internet規(guī)模及應用激增
1.3.2 網(wǎng)絡安全攻擊持續(xù)增加
1.3.3 國內(nèi)互聯(lián)網(wǎng)發(fā)展及互聯(lián)網(wǎng)安全狀況

1.4 密碼學
1.4.1 密碼學的基本原理
1.4.2 對稱密鑰密碼技術
1.4.3 公鑰密碼技術
1.5 本章小結
習題

第2章 風險分析
2.1 資產(chǎn)保護
2.1.1 資產(chǎn)的類型
2.1.2 潛在的攻擊源
2.1.3 資產(chǎn)的有效保護

2.2 攻擊
2.2.1 攻擊的類型
2.2.2 主動攻擊和被動攻擊
2.2.3 訪問攻擊
2.2.4 篡改攻擊
2.2.5 拒絕服務攻擊
2.2.6 否認攻擊

2.3 風險管理
2.3.1 風險的概念
2.3.2 風險識別
2.3.3 風險測量
2.4 本章小結
習題

第3章 安全策略
3.1 安全策略的功能
3.2 安全策略的類型
3.2.1 信息策略
3.2.2 系統(tǒng)和網(wǎng)絡安全策略
3.2.3 計算機用戶策略
3.2.4 Internet使用策略
3.2.5 郵件策略
3.2.6 用戶管理程序
3.2.7 系統(tǒng)管理程序
3.2.8 事故響應程序
3.2.9 配置管理程序
3.2.10 設計方法
3.2.11 災難恢復計劃

3.3 安全策略的生成、部署和有效使用
3.3.1 安全策略的生成
3.3.2 安全策略的部署
3.3.3 安全策略的有效使用
3.4 本章小結
習題

第4章 網(wǎng)絡信息安全服務
4.1 機密性服務
4.1.1 文件機密性
4.1.2 信息傳輸機密性
4.1.3 通信流機密性

4.2 完整性服務
4.2.1 文件完整性
4.2.2 信息傳輸完整性
4.3 可用性服務
4.3.1 后備
4.3.2 在線恢復
4.3.3 災難恢復

4.4 可審性服務
4.4.1 身份標識與身份鑒別
4.4.2 網(wǎng)絡環(huán)境下的身份鑒別
4.4.3 審計功能
4.5 數(shù)字簽名
4.6 Kerberos鑒別
4.7 公鑰基礎設施
4.8 訪問控制
4.9 本章小結
習題

第5章 安全體系結構
5.1 系統(tǒng)安全體系結構
5.1.1 可信系統(tǒng)體系結構概述
5.1.2 定義主體和客體的子集
5.1.3 可信計算基
5.1.4 安全邊界
5.1.5 基準監(jiān)控器和安全內(nèi)核
5.1.6 安全域
5.1.7 資源隔離
5.1.8 安全策略
5.1.9 最小特權
5.1.10 分層、數(shù)據(jù)隱蔽和抽象

5.2 網(wǎng)絡安全體系結構
5.2.1 不同層次的安全
5.2.2 網(wǎng)絡體系結構的觀點

5.3 OSI安全體系結構
5.3.1 OSI安全體系結構的5類安全服務
5.3.2 OSI安全體系結構的安全機制
5.3.3 三維信息系統(tǒng)安全體系結構框架

5.4 ISO/IEC網(wǎng)絡安全體系結構
5.4.1 ISO/IEC安全體系結構參考模型
5.4.2 安全體系結構參考模型的應用
5.5 本章小結
習題

第2篇 Internet安全體系結構
第6章 Internet安全體系結構之一
6.1 物理網(wǎng)絡風險及安全
6.1.1 物理網(wǎng)絡風險
6.1.2 物理層安全

6.2 局域網(wǎng)LAN的安全
6.2.1 攻擊類型
6.2.2 防御方法

6.3 無線網(wǎng)絡安全
6.3.1 無線網(wǎng)風險
6.3.2 風險緩解的方法

6.4 數(shù)據(jù)鏈路層風險及安全
6.4.1 數(shù)據(jù)鏈路層風險
6.4.2 數(shù)據(jù)鏈路層風險緩解方法
6.5 PPP和SLIP的風險

6.6 MAC和ARP的風險
6.6.1 MAC的風險
6.6.2 ARP和RARP的風險

6.7 網(wǎng)絡層風險及安全
6.7.1 路由風險
6.7.2 地址機制的風險
6.7.3 分段的風險
6.7.4 質(zhì)量服務
6.7.5 網(wǎng)絡層安全
6.8 IP風險

6.9 IP安全可選方案
6.9.1 禁用ICMP
6.9.2 非路由地址
6.9.3 網(wǎng)絡地址轉換NAT
6.9.4 反向NAT
6.9.5 IP過濾
6.9.6 出口過濾
6.9.7 IPSec
6.9.8 IPv

6.10 匿名
6.10.1 匿名的屬性
6.10.2 網(wǎng)絡匿名
6.10.3 網(wǎng)絡匿名的局限性
6.11 本章小結
習題

第7章 Internet安全體系結構之二
7.1 傳輸層核心功能
7.1.1 端口和套接字
7.1.2 排序
7.1.3 序列攔截

7.2 傳輸層風險
7.2.1 傳輸層攔截
7.2.2 一個端口和多個端口的比較
7.2.3 靜態(tài)端口賦值和動態(tài)端口賦值
7.2.4 端口掃描
7.2.5 信息泄露

7.3 TCP偵察
7.3.1 操作系統(tǒng)框架
7.3.2 端口掃描
7.3.3 日志
7.4 TCP攔截
7.5 TCP DoS
7.6 緩解對TCP攻擊的方法
7.7 UDP
7.8 安全套接字層SSL

7.9 DNS風險及緩解方法
7.9.1 直接風險
7.9.2 技術風險
7.9.3 社會風險
7.9.4 緩解風險的方法
7.10 SMTP郵件風險

7.11 HTTP風險
7.11.1 URL漏洞
7.11.2 常見的HTTP風險
7.12 本章小結
習題

第3篇 網(wǎng)絡安全技術
第8章 防火墻
8.1 防火墻的原理
8.1.1 防火墻的概念
8.1.2 防火墻的功能
8.1.3 邊界保護機制
8.1.4 潛在的攻擊和可能的對象
8.1.5 互操作性要求
8.1.6 防火墻的局限性
8.1.7 防火墻的分類
8.1.8 防火墻的訪問效率和安全需求

8.2 防火墻技術
8.2.1 包過濾技術
8.2.2 應用網(wǎng)關技術
8.2.3 狀態(tài)檢測防火墻
8.2.4 電路級網(wǎng)關
8.2.5 代理服務器技術

8.3 防火墻體系結構
8.3.1 雙重宿主主機體系結構
8.3.2 被屏蔽主機體系結構
8.3.3 被屏蔽子網(wǎng)體系結構
8.4 堡壘主機

8.5 數(shù)據(jù)包過濾
8.5.1 數(shù)據(jù)包過濾的特點
8.5.2 數(shù)據(jù)包過濾的應用
8.5.3 過濾規(guī)則制定的策略
8.5.4 數(shù)據(jù)包過濾規(guī)則
8.6 狀態(tài)檢測的數(shù)據(jù)包過濾
8.7 防火墻的發(fā)展趨勢
8.8 本章小結
習題
第9章 VPN
9.1 VPN概述
9.1.1 VPN的概念
9.1.2 VPN的類型
9.1.3 VPN的優(yōu)點

9.2 VPN技術
9.2.1 密碼技術
9.2.2 身份認證技術
9.2.3 隧道技術
9.2.4 密鑰管理技術

9.3 第二層隧道協(xié)議——L2F、PPTP和L2TP
9.3.1 隧道協(xié)議的基本概念
9.3.2 L2F
9.3.3 PPTP
9.3.4 L2TP
9.3.5 PPTP和L2TP的比較
9.4 第三層隧道協(xié)議——GRE
9.5 本章小結
習題

第10章 IPSec
10.1 IPSec安全體系結構
10.1.1 IPSec的概念
10.1.2 IPSec的功能
10.1.3 IPSec體系結構
10.1.4 安全聯(lián)盟和安全聯(lián)盟數(shù)據(jù)庫
10.1.5 安全策略和安全策略數(shù)據(jù)庫
10.1.6 IPSec運行模式

10.2 IPSec安全協(xié)議——AH
10.2.1 AH概述
10.2.2 AH頭部格式
10.2.3 AH運行模式
10.2.4 數(shù)據(jù)完整性檢查

10.3 IPSec安全協(xié)議——ESP
10.3.1 ESP概述
10.3.2 ESP頭部格式
10.3.3 ESP運行模式

10.4 ISAKMP協(xié)議
10.4.1 ISAKMP概述
10.4.2 ISAKMP包頭部格式
10.4.3 ISAKMP載荷頭部
10.4.4 ISAKMP載荷
10.4.5 ISAKMP協(xié)商階段
10.4.6 交換類型
10.5 IKE協(xié)議
10.6 本章小結
習題

第11章 黑客技術
11.1 黑客的動機
11.2 黑客攻擊的流程
11.2.1 踩點
11.2.2 掃描
11.2.3 查點
11.2.4 獲取訪問權
11.2.5 權限提升
11.2.6 竊取
11.2.7 掩蓋蹤跡
11.2.8 創(chuàng)建后門
11.2.9 拒絕服務攻擊

11.3 黑客技術概述
11.3.1 協(xié)議漏洞滲透
11.3.2 密碼分析還原
11.3.3 應用漏洞分析與滲透
11.3.4 社會工程學
11.3.5 惡意拒絕服務攻擊
11.3.6 病毒或后門攻擊

11.4 針對網(wǎng)絡的攻擊
11.4.1 撥號和VPN攻擊
11.4.2 針對防火墻的攻擊
11.4.3 網(wǎng)絡拒絕服務攻擊
11.5 本章小結
習題

第12章 漏洞掃描
12.1 計算機漏洞
12.1.1 計算機漏洞的概念
12.1.2 存在漏洞的原因
12.1.3 公開的計算機漏洞信息

12.2 實施網(wǎng)絡掃描
12.2.1 發(fā)現(xiàn)目標
12.2.2 攫取信息
12.2.3 漏洞檢測
12.3 常用的網(wǎng)絡掃描工具
12.4 不同的掃描策略
12.5 本章小結
習題

第13章 入侵檢測
13.1 入侵檢測概述
13.1.1 入侵檢測的概念
13.1.2 入侵檢測系統(tǒng)的基本結構

13.2 入侵檢測系統(tǒng)分類
13.2.1 基于主機的入侵檢測系統(tǒng)
13.2.2 基于網(wǎng)絡的入侵檢測系統(tǒng)
13.2.3 入侵防護系統(tǒng)
13.2.4 兩種入侵檢測系統(tǒng)的結合運用
13.2.5 分布式的入侵檢測系統(tǒng)

13.3 入侵檢測系統(tǒng)的分析方式
13.3.1 異常檢測技術——基于行為的檢測
13.3.2 誤用檢測技術——基于知識的檢測
13.3.3 異常檢測技術和誤用檢測技術的比較
13.3.4 其他入侵檢測技術的研究
13.4 入侵檢測系統(tǒng)的設置

13.5 入侵檢測系統(tǒng)的部署
13.5.1 基于網(wǎng)絡入侵檢測系統(tǒng)的部署
13.5.2 基于主機入侵檢測系統(tǒng)的部署
13.5.3 報警策略

13.6 入侵檢測系統(tǒng)的優(yōu)點與局限性
13.6.1 入侵檢測系統(tǒng)的優(yōu)點
13.6.2 入侵檢測系統(tǒng)的局限性
13.7 本章小結
習題

第14章 惡意代碼與計算機病毒的防治
14.1 惡意代碼
14.1.1 惡意代碼的概念
14.1.2 惡意代碼的分類

14.2 計算機病毒
14.2.1 計算機病毒的概念
14.2.2 計算機病毒的結構

14.3 防治措施
14.3.1 病毒防治的技術
14.3.2 病毒防治的部署
14.3.3 病毒防治的管理
14.3.4 病毒防治軟件
14.4 本章小結
習題

第15章 系統(tǒng)平臺安全
15.1 系統(tǒng)平臺概述
15.1.1 系統(tǒng)平臺的概念
15.1.2 系統(tǒng)平臺的種類
15.1.3 系統(tǒng)平臺的安全風險

15.2 系統(tǒng)平臺的安全加固
15.2.1 系統(tǒng)平臺的加固方案
15.2.2 系統(tǒng)平臺的加固指南
15.2.3 系統(tǒng)平臺的加固工具

15.3 UNIX系統(tǒng)安全
15.3.1 系統(tǒng)設置
15.3.2 用戶管理
15.3.3 系統(tǒng)管理
15.4 Windows 2000服務器安全
15.5 本章小結
習題

第16章 應用安全
16.1 應用安全概述
16.2 應用安全的風險與需求
16.3 應用安全的體系結構
16.4 應用安全的服務模式
16.4.1 縱向安全服務模式
16.4.2 橫向安全服務模式

16.5 網(wǎng)絡應用安全平臺
16.5.1 WebST的服務模式
16.5.2 WebST的系統(tǒng)結構
16.5.3 WebST的工作流程
16.5.4 WebST的系統(tǒng)部署
16.5.5 WebST的安全管理
16.6 本章小結
習題

第4篇 網(wǎng)絡安全工程
第17章 安全需求分析
17.1 安全威脅
17.1.1 外部安全威脅
17.1.2 內(nèi)部安全威脅

17.2 管理安全需求
17.2.1 定義安全模型
17.2.2 人員安全
17.2.3 安全意識和培訓
17.2.4 變更管理
17.2.5 口令選擇與變更需求

17.3 運行安全需求
17.3.1 物理與環(huán)境保護
17.3.2 物理訪問控制
17.3.3 經(jīng)營業(yè)務連續(xù)性與災難恢復服務
17.3.4 系統(tǒng)與應用維護
17.3.5 敏感材料的處理

17.4 技術安全需求
17.4.1 基本安全屬性需求
17.4.2 用戶標識與鑒別
17.4.3 不可否認
17.4.4 授權與訪問控制
17.4.5 隱私
17.4.6 網(wǎng)絡安全需求
17.5 本章小結
習題

第18章 安全基礎設施設計原理
18.1 安全基礎設施概述
18.1.1 安全基礎設施的概念
18.1.2 安全基礎設施的組成
18.2 安全基礎設施的目標

18.3 安全基礎設施的設計指南
18.3.1 鑒別
18.3.2 授權
18.3.3 賬戶
18.3.4 物理訪問控制
18.3.5 邏輯訪問控制

18.4 密鑰管理基礎設施/公鑰基礎設施
18.4.1 KMI/PKI服務
18.4.2 KMI/PKI過程
18.4.3 用戶和基礎設施需求
18.5 證書管理

18.6 對稱密鑰管理
18.6.1 對稱密鑰管理的關鍵因素
18.6.2 對稱密鑰技術的優(yōu)缺點

18.7 基礎設施目錄服務
18.7.1 基礎設施目錄服務的特性
18.7.2 目錄服務的實現(xiàn)考慮

18.8 信息系統(tǒng)安全工程
18.8.1 發(fā)掘信息保護需求
18.8.2 定義系統(tǒng)功能
18.8.3 設計系統(tǒng)
18.8.4 系統(tǒng)實施
18.8.5 有效性評估
18.9 本章小結
習題

第19章 網(wǎng)絡安全管理
19.1 網(wǎng)絡安全管理背景
19.2 網(wǎng)絡安全管理過程
19.3 評審整體信息安全策略
19.4 評審網(wǎng)絡體系結構和應用
19.5 識別網(wǎng)絡連接類型
19.6 識別網(wǎng)絡特性和信任關系
19.7 識別安全風險
19.8 識別控制區(qū)域
19.8.1 網(wǎng)絡安全體系結構
19.8.2 網(wǎng)絡安全控制區(qū)域
19.9 實施和運行安全控制措施
19.10 監(jiān)視和評審實施
19.11 本章小結
習題

第20章 安全認證和評估
20.1 風險管理
20.2 安全成熟度模型
20.3 威脅
20.3.1 威脅源
20.3.2 威脅情況與對策

20.4 安全評估方法
20.4.1 安全評估過程
20.4.2 網(wǎng)絡安全評估
20.4.3 平臺安全評估
20.4.4 應用安全評估

20.5 安全評估準則
20.5.1 可信計算機系統(tǒng)評估準則
20.5.2 計算機信息系統(tǒng)安全保護等級劃分準則
20.5.3 通用安全評估準則
20.6 本章小結
習題
附錄 各章習題答案
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號