当前位置:首页 > 工业技术
下一代网络安全
下一代网络安全

下一代网络安全PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:思科系统(中国)网络技术有限公司编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2006
  • ISBN:7563513434
  • 页数:407 页
图书介绍:下一代网络安全是一个新概念,本书对网络安全技术最近若干年发展的成果做了全面分析和归纳。全书分为四个部分,分别是:第一部分是下一代网络安全基础,包括经典的网络安全威胁原理和最新的网络安全攻击的分析;第二部分是下一代网络安全技术,指出了若干传统网络安全技术的最新发展和最新发展的若干网络安全新技术;第三部分是下一代网络安全管理,内容涵盖若干网络安全管理技术和方案;第四部分则给出了若干流行、实用的下一代网络安全实施方案。全书内容精致、系统、全面,可作为网络安全工程应用基础参考资料,也可作为高等院校信息安全及相关专业研究生和高年级本科生的教材。
《下一代网络安全》目录

第1章 绪论 1

1.1 概述  1

1.1.1 什么是网络安全  1

1.1.2 网络安全威胁基本表现  3

1.1.3 网络安全威胁起因   3

1.2 经典网络安全  4

1.2.1 密码、密码协议和认证技术  4

1.2.2 防火墙技术  4

1.2.3 虚拟专用网 4

1.2.4 检测、扫描技术 5

1.2.5 监控、审计和信息过滤 5

1.3 下一代网络安全 5

1.3.1 下一代网络安全体系 6

1.3.2 经典网络安全延伸 6

1.3.3 安全网络管理 7

1.4 网络安全标准 8

1.4.1 网络安全标准需求 8

1.4.2 网络安全标准化组织 8

1.4.3 网络安全标准分类 10

第2章 网络安全基础 12

2.1 概述 12

2.1.1 OSI参考模型 12

2.1.2 TCP/IP参考模型 13

2.1.3 TCP/IP网络互联 14

2.2 数据链路层 16

2.2.1 以太网 16

2.2.2 地址解析协议ARP和反向地址解析协议RARP 17

2.2.3 电磁信息泄露 21

2.3 网络层协议 22

2.3.1 网络层协议介绍 22

2.3.2 基于网络层的攻击和威胁 26

2.4 传输层协议 30

2.4.1 传输层协议介绍 30

2.4.2 基于传输层协议的攻击和威胁 34

2.5 应用层协议 43

2.5.1 应用层协议介绍 43

2.5.2 基于应用层协议的攻击和威胁 49

第3章 网络安全威胁 55

3.1 计算机木马 55

3.1.1 概述 55

3.1.2 计算机木马的传播 56

3.1.3 计算机木马的运行 58

3.1.4 计算机木马的破解 59

3.2 计算机蠕虫 60

3.2.1 概述 60

3.2.2 计算机蠕虫原理 62

3.2.3 计算机蠕虫举例 64

3.3 垃圾邮件 68

3.3.1 概述 68

3.3.2 垃圾邮件产生的原因 69

3.3.3 垃圾邮件的危害 70

3.3.4 垃圾邮件的防范 71

3.4 僵尸网络 72

3.4.1 概述 72

3.4.2 僵尸网络的危害 72

3.4.3 僵尸网络的防范方法 74

3.5 网络侦听 75

3.5.1 概述 75

3.5.2 网络侦听原理 75

3.5.3 网络侦听威胁 76

3.5.4 交换网络侦听威胁 77

3.5.5 网络侦听防范 78

3.6 IPv6威胁 79

3.6.1 概述 79

3.6.2 IPv6安全 80

3.7 零日漏洞 82

3.7.1 产生原因 82

3.7.2 威胁发展趋势 83

3.7.3 防御措施 83

3.8 间谍软件与广告软件 85

3.8.1 概述 85

3.8.2 间谍软件与广告软件的区别 86

3.8.3 入侵原理和行为分析  87

3.8.4 防范策略 89

3.9 应用层攻击 90

3.9.1 概述 90

3.9.2 应用层协议攻击 90

3.9.3 应用程序防护 91

3.9.4 常见攻击模式 92

第4章 网络边界安全 93

4.1 概述 93

4.1.1 网络边界安全介绍 93

4.1.2 什么是防火墙 94

4.1.3 什么是VPN 95

4.2 防火墙 96

4.2.1 防火墙技术 96

4.2.2 防火墙体系 101

4.2.3 防火墙架构发展 102

4.3 IPSec 104

4.3.1 设计IPSec的目的 104

4.3.2 IPSec的组成部分 105

4.3.3 封装安全载荷机制 106

4.3.4 认证头机制 109

4.3.5 因特网密钥交换 110

4.4 SSL 113

4.4.1 SSL概况 113

4.4.2 SSL协议组成 113

4.4.3 SSL VPN  116

4.5 MPLS 118

4.5.1 MPLS L3 VPN技术 118

4.5.2 MPLS L2 VPN技术 123

第5章 网络终端安全 131

5.1 概述 131

5.2 计算机病毒 132

5.2.1 计算机病毒概述 132

5.2.2 计算机病毒原理 133

5.2.3 计算机病毒防范 134

5.3 终端安全增强 136

5.3.1 补丁管理 136

5.3.2 个人防火墙 140

5.3.3 基于行为规则的安全防范技术 143

5.3.4 虚拟机技术 147

5.3.5 登录增强技术 153

5.4 终端安全接入 156

5.4.1 网络准入控制 156

5.4.2 网络访问保护 160

5.4.3 可信网络连接 162

第6章 网络设备安全 166

6.1 概述 166

6.2 网络设备安全防护 167

6.2.1 控制平面保护 167

6.2.2 管理平面保护 168

6.2.3 数据平面保护 170

6.3 安全路由器 176

6.3.1 模块分隔系统 176

6.3.2 控制面板保护 177

6.3.3 数据面板保护 178

6.3.4 管理面板保护 179

6.4 安全交换机 180

6.4.1 信任关系和身份识别保护 180

6.4.2 威胁防御 181

6.4.3 安全连接 183

第7章 无线网络安全 186

7.1 概述 186

7.1.1 无线网络技术 186

7.1.2 无线局域网结构 190

7.1.3 无线局域网协议栈 191

7.1.4 无线局域网标准 194

7.2 无线局域网安全分析 198

7.2.1 无线局域网安全威胁 198

7.2.2 无线局域网安全需求 200

7.3 无线局域网安全技术 200

7.3.1 安全认证技术 200

7.3.2 数据加密技术 203

7.3.3 无线网络安全实用技术举例 206

7.4 无线网络资源管理 209

7.4.1 无线网络资源管理概述 209

7.4.2 新型WLAN架构 210

7.4.3 无线轻型接入点协议 215

第8章 VoIP网络安全 217

8.1 VoIP概述 217

8.2 VoIP协议 218

8.2.1 H.323协议栈 219

8.2.2 会话初始协议SIP 222

8.2.3 媒体网关控制协议MGCP/H.248 224

8.3 VoIP系统安全脆弱性分析 225

8.3.1 概述 225

8.3.2 VoIP拒绝服务 226

8.3.3 注册会话劫持 227

8.3.4 数据包嗅探 229

8.3.5 欺骗 230

8.3.6 NAT穿越 232

8.4 VoIP安全防范 233

8.4.1 体系架构 233

8.4.2 网元 234

8.4.3 安全传输 234

8.4.4 VoIP网络管理 236

第9章 网络攻击防范 237

9.1 网络病毒防范 237

9.1.1 网络病毒特点 237

9.1.2 网络防病毒 238

9.2 IDS技术 240

9.2.1 IDS的定义 241

9.2.2 IDS的主要功能 241

9.2.3 IDS的分类 242

9.2.4 IDS模型 244

9.3 IPS技术 246

9.3.1 IPS的概念 246

9.3.2 IPS的工作原理 247

9.3.3 IPS的关键技术 247

9.3.4 IPS的分类 248

9.4 入侵诱骗技术 249

9.4.1 概述 249

9.4.2 Honeypot 250

9.4.3 Honeynet 250

第10章 DDoS攻击防范 253

10.1 概述 253

10.1.1 DDoS攻击起源和发展 253

10.1.2 DDoS攻击危害 254

10.2 DDoS攻击技术 255

10.2.1 DDoS基本原理 255

10.2.2 DDoS技术分类 257

10.2.3 DDoS攻击工具 259

10.3 DDoS防护技术 263

10.3.1 DDoS防护基本原理 263

10.3.2 基于主机的防护 264

10.3.3 基于网络的防护 265

10.4 DDoS防护部署 267

10.4.1 串行部署防御DDoS攻击 267

10.4.2 旁路部署防御DDoS攻击 267

10.4.3 思科DDoS防护解决方案实现 269

10.4.4 电信级DDoS攻击检测 274

10.5 DDoS防护服务 274

10.5.1 托管网络服务模式 275

10.5.2 主机托管服务模式 277

10.5.3 托管对等服务模式 278

10.5.4 基础设施保护模式 278

第11章 网络异常现象监控 280

11.1 概述 280

11.2 基于SNMP的监控 281

11.2.1 SNMP简介 281

11.2.2 MRTG多路由器流量图表绘制器 282

11.2.3 NAM网络分析 283

11.3 基于Netflow流量的监控 284

11.3.1 Netflow技术简介 284

11.3.2 利用Netflow技术优化安全监控 288

11.3.3 互联网交换中心流量和流向监控 297

11.4 基于全球预警系统的异常监控 301

11.4.1 思科控制系统组成 301

11.4.2 事件控制系统简介 302

11.4.3 事件控制系统部署模式 303

11.4.4 结构和性能 304

11.4.5 小结 306

第12章 网络安全管理 307

12.1 安全风险管理 307

12.1.1 风险管理基本要素 307

12.1.2 风险管理前期准备 308

12.1.3 风险评估 309

12.1.4 风险消减 313

12.1.5 风险控制 314

12.1.6 残留风险应急计划 314

12.1.7 应急响应和处理 314

12.2 安全设备管理 318

12.2.1 概述 318

12.2.2 安全设备管理分类 319

12.2.3 网络安全威胁管理 320

12.3 统一威胁管理UTM 329

12.3.1 UTM的特色 329

12.3.2 UTM的发展趋势 330

12.3.3 UTM的典型技术 330

12.3.4 典型UTM设备示例 332

第13章 网络安全建设 337

13.1 网络安全区域划分 337

13.1.1 传统安全防范模式 337

13.1.2 纵深防御和安全区域划分 338

13.1.3 网络安全区域划分 339

13.2 企业网络安全建设 344

13.2.1 企业数据中心安全解决方案 344

13.2.2 企业安全管理中心解决方案 362

13.3 电信网络安全建设 370

13.3.1 体系化的运营商安全网络架构 370

13.3.2 运营商MSSP代管理安全服务方案  375

13.3.3 运营商业务控制解决方案 382

相关图书
作者其它书籍
返回顶部