下一代网络安全PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:思科系统(中国)网络技术有限公司编著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2006
- ISBN:7563513434
- 页数:407 页
第1章 绪论 1
1.1 概述 1
1.1.1 什么是网络安全 1
1.1.2 网络安全威胁基本表现 3
1.1.3 网络安全威胁起因 3
1.2 经典网络安全 4
1.2.1 密码、密码协议和认证技术 4
1.2.2 防火墙技术 4
1.2.3 虚拟专用网 4
1.2.4 检测、扫描技术 5
1.2.5 监控、审计和信息过滤 5
1.3 下一代网络安全 5
1.3.1 下一代网络安全体系 6
1.3.2 经典网络安全延伸 6
1.3.3 安全网络管理 7
1.4 网络安全标准 8
1.4.1 网络安全标准需求 8
1.4.2 网络安全标准化组织 8
1.4.3 网络安全标准分类 10
第2章 网络安全基础 12
2.1 概述 12
2.1.1 OSI参考模型 12
2.1.2 TCP/IP参考模型 13
2.1.3 TCP/IP网络互联 14
2.2 数据链路层 16
2.2.1 以太网 16
2.2.2 地址解析协议ARP和反向地址解析协议RARP 17
2.2.3 电磁信息泄露 21
2.3 网络层协议 22
2.3.1 网络层协议介绍 22
2.3.2 基于网络层的攻击和威胁 26
2.4 传输层协议 30
2.4.1 传输层协议介绍 30
2.4.2 基于传输层协议的攻击和威胁 34
2.5 应用层协议 43
2.5.1 应用层协议介绍 43
2.5.2 基于应用层协议的攻击和威胁 49
第3章 网络安全威胁 55
3.1 计算机木马 55
3.1.1 概述 55
3.1.2 计算机木马的传播 56
3.1.3 计算机木马的运行 58
3.1.4 计算机木马的破解 59
3.2 计算机蠕虫 60
3.2.1 概述 60
3.2.2 计算机蠕虫原理 62
3.2.3 计算机蠕虫举例 64
3.3 垃圾邮件 68
3.3.1 概述 68
3.3.2 垃圾邮件产生的原因 69
3.3.3 垃圾邮件的危害 70
3.3.4 垃圾邮件的防范 71
3.4 僵尸网络 72
3.4.1 概述 72
3.4.2 僵尸网络的危害 72
3.4.3 僵尸网络的防范方法 74
3.5 网络侦听 75
3.5.1 概述 75
3.5.2 网络侦听原理 75
3.5.3 网络侦听威胁 76
3.5.4 交换网络侦听威胁 77
3.5.5 网络侦听防范 78
3.6 IPv6威胁 79
3.6.1 概述 79
3.6.2 IPv6安全 80
3.7 零日漏洞 82
3.7.1 产生原因 82
3.7.2 威胁发展趋势 83
3.7.3 防御措施 83
3.8 间谍软件与广告软件 85
3.8.1 概述 85
3.8.2 间谍软件与广告软件的区别 86
3.8.3 入侵原理和行为分析 87
3.8.4 防范策略 89
3.9 应用层攻击 90
3.9.1 概述 90
3.9.2 应用层协议攻击 90
3.9.3 应用程序防护 91
3.9.4 常见攻击模式 92
第4章 网络边界安全 93
4.1 概述 93
4.1.1 网络边界安全介绍 93
4.1.2 什么是防火墙 94
4.1.3 什么是VPN 95
4.2 防火墙 96
4.2.1 防火墙技术 96
4.2.2 防火墙体系 101
4.2.3 防火墙架构发展 102
4.3 IPSec 104
4.3.1 设计IPSec的目的 104
4.3.2 IPSec的组成部分 105
4.3.3 封装安全载荷机制 106
4.3.4 认证头机制 109
4.3.5 因特网密钥交换 110
4.4 SSL 113
4.4.1 SSL概况 113
4.4.2 SSL协议组成 113
4.4.3 SSL VPN 116
4.5 MPLS 118
4.5.1 MPLS L3 VPN技术 118
4.5.2 MPLS L2 VPN技术 123
第5章 网络终端安全 131
5.1 概述 131
5.2 计算机病毒 132
5.2.1 计算机病毒概述 132
5.2.2 计算机病毒原理 133
5.2.3 计算机病毒防范 134
5.3 终端安全增强 136
5.3.1 补丁管理 136
5.3.2 个人防火墙 140
5.3.3 基于行为规则的安全防范技术 143
5.3.4 虚拟机技术 147
5.3.5 登录增强技术 153
5.4 终端安全接入 156
5.4.1 网络准入控制 156
5.4.2 网络访问保护 160
5.4.3 可信网络连接 162
第6章 网络设备安全 166
6.1 概述 166
6.2 网络设备安全防护 167
6.2.1 控制平面保护 167
6.2.2 管理平面保护 168
6.2.3 数据平面保护 170
6.3 安全路由器 176
6.3.1 模块分隔系统 176
6.3.2 控制面板保护 177
6.3.3 数据面板保护 178
6.3.4 管理面板保护 179
6.4 安全交换机 180
6.4.1 信任关系和身份识别保护 180
6.4.2 威胁防御 181
6.4.3 安全连接 183
第7章 无线网络安全 186
7.1 概述 186
7.1.1 无线网络技术 186
7.1.2 无线局域网结构 190
7.1.3 无线局域网协议栈 191
7.1.4 无线局域网标准 194
7.2 无线局域网安全分析 198
7.2.1 无线局域网安全威胁 198
7.2.2 无线局域网安全需求 200
7.3 无线局域网安全技术 200
7.3.1 安全认证技术 200
7.3.2 数据加密技术 203
7.3.3 无线网络安全实用技术举例 206
7.4 无线网络资源管理 209
7.4.1 无线网络资源管理概述 209
7.4.2 新型WLAN架构 210
7.4.3 无线轻型接入点协议 215
第8章 VoIP网络安全 217
8.1 VoIP概述 217
8.2 VoIP协议 218
8.2.1 H.323协议栈 219
8.2.2 会话初始协议SIP 222
8.2.3 媒体网关控制协议MGCP/H.248 224
8.3 VoIP系统安全脆弱性分析 225
8.3.1 概述 225
8.3.2 VoIP拒绝服务 226
8.3.3 注册会话劫持 227
8.3.4 数据包嗅探 229
8.3.5 欺骗 230
8.3.6 NAT穿越 232
8.4 VoIP安全防范 233
8.4.1 体系架构 233
8.4.2 网元 234
8.4.3 安全传输 234
8.4.4 VoIP网络管理 236
第9章 网络攻击防范 237
9.1 网络病毒防范 237
9.1.1 网络病毒特点 237
9.1.2 网络防病毒 238
9.2 IDS技术 240
9.2.1 IDS的定义 241
9.2.2 IDS的主要功能 241
9.2.3 IDS的分类 242
9.2.4 IDS模型 244
9.3 IPS技术 246
9.3.1 IPS的概念 246
9.3.2 IPS的工作原理 247
9.3.3 IPS的关键技术 247
9.3.4 IPS的分类 248
9.4 入侵诱骗技术 249
9.4.1 概述 249
9.4.2 Honeypot 250
9.4.3 Honeynet 250
第10章 DDoS攻击防范 253
10.1 概述 253
10.1.1 DDoS攻击起源和发展 253
10.1.2 DDoS攻击危害 254
10.2 DDoS攻击技术 255
10.2.1 DDoS基本原理 255
10.2.2 DDoS技术分类 257
10.2.3 DDoS攻击工具 259
10.3 DDoS防护技术 263
10.3.1 DDoS防护基本原理 263
10.3.2 基于主机的防护 264
10.3.3 基于网络的防护 265
10.4 DDoS防护部署 267
10.4.1 串行部署防御DDoS攻击 267
10.4.2 旁路部署防御DDoS攻击 267
10.4.3 思科DDoS防护解决方案实现 269
10.4.4 电信级DDoS攻击检测 274
10.5 DDoS防护服务 274
10.5.1 托管网络服务模式 275
10.5.2 主机托管服务模式 277
10.5.3 托管对等服务模式 278
10.5.4 基础设施保护模式 278
第11章 网络异常现象监控 280
11.1 概述 280
11.2 基于SNMP的监控 281
11.2.1 SNMP简介 281
11.2.2 MRTG多路由器流量图表绘制器 282
11.2.3 NAM网络分析 283
11.3 基于Netflow流量的监控 284
11.3.1 Netflow技术简介 284
11.3.2 利用Netflow技术优化安全监控 288
11.3.3 互联网交换中心流量和流向监控 297
11.4 基于全球预警系统的异常监控 301
11.4.1 思科控制系统组成 301
11.4.2 事件控制系统简介 302
11.4.3 事件控制系统部署模式 303
11.4.4 结构和性能 304
11.4.5 小结 306
第12章 网络安全管理 307
12.1 安全风险管理 307
12.1.1 风险管理基本要素 307
12.1.2 风险管理前期准备 308
12.1.3 风险评估 309
12.1.4 风险消减 313
12.1.5 风险控制 314
12.1.6 残留风险应急计划 314
12.1.7 应急响应和处理 314
12.2 安全设备管理 318
12.2.1 概述 318
12.2.2 安全设备管理分类 319
12.2.3 网络安全威胁管理 320
12.3 统一威胁管理UTM 329
12.3.1 UTM的特色 329
12.3.2 UTM的发展趋势 330
12.3.3 UTM的典型技术 330
12.3.4 典型UTM设备示例 332
第13章 网络安全建设 337
13.1 网络安全区域划分 337
13.1.1 传统安全防范模式 337
13.1.2 纵深防御和安全区域划分 338
13.1.3 网络安全区域划分 339
13.2 企业网络安全建设 344
13.2.1 企业数据中心安全解决方案 344
13.2.2 企业安全管理中心解决方案 362
13.3 电信网络安全建设 370
13.3.1 体系化的运营商安全网络架构 370
13.3.2 运营商MSSP代管理安全服务方案 375
13.3.3 运营商业务控制解决方案 382
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《国学经典诵读》(中国)严琼燕 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《思维导图 超好用英语单词书》(中国)王若琳 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《两京烟云》陈诗泳,赖秀俞责任编辑;(中国)千慧 2019
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019