网络安全 第2版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:胡道元,闵京华编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2008
- ISBN:9787302179634
- 页数:482 页
第1篇 网络安全基础知识 3
第1章 引论 3
1.1网络安全概述 3
1.1.1网络安全的概念 3
1.1.2网络安全的属性 7
1.1.3网络安全层次结构 8
1.1.4网络安全模型 9
1.2安全的历史回顾 11
1.2.1通信安全 11
1.2.2计算机安全 12
1.2.3网络安全 13
1.3网络安全挑战 14
1.3.1Internet规模及应用激增 14
1.3.2网络安全攻击持续增加 15
1.3.3国内互联网发展及互联网安全状况 19
1.4密码学 19
1.4.1密码学的基本原理 19
1.4.2对称密钥密码技术 21
1.4.3公钥密码技术 22
1.5本章小结 22
习题 23
第2章 风险分析 25
2.1资产保护 25
2.1.1资产的类型 25
2.1.2潜在的攻击源 26
2.1.3资产的有效保护 27
2.2攻击 28
2.2.1攻击的类型 28
2.2.2主动攻击和被动攻击 29
2.2.3访问攻击 30
2.2.4篡改攻击 33
2.2.5拒绝服务攻击 34
2.2.6否认攻击 35
2.3风险管理 35
2.3.1风险的概念 36
2.3.2风险识别 38
2.3.3风险测量 40
2.4本章小结 42
习题 43
第3章 安全策略 45
3.1安全策略的功能 45
3.2安全策略的类型 46
3.2.1信息策略 46
3.2.2系统和网络安全策略 47
3.2.3计算机用户策略 49
3.2.4Internet使用策略 50
3.2.5邮件策略 50
3.2.6用户管理程序 51
3.2.7系统管理程序 51
3.2.8事故响应程序 52
3.2.9配置管理程序 53
3.2.10设计方法 54
3.2.11灾难恢复计划 54
3.3安全策略的生成、部署和有效使用 55
3.3.1安全策略的生成 55
3.3.2安全策略的部署 56
3.3.3安全策略的有效使用 57
3.4本章小结 58
习题 58
第4章 网络信息安全服务 60
4.1机密性服务 61
4.1.1文件机密性 61
4.1.2信息传输机密性 61
4.1.3通信流机密性 61
4.2完整性服务 63
4.2.1文件完整性 63
4.2.2信息传输完整性 64
4.3可用性服务 64
4.3.1后备 64
4.3.2在线恢复 64
4.3.3灾难恢复 65
4.4可审性服务 65
4.4.1身份标识与身份鉴别 65
4.4.2网络环境下的身份鉴别 66
4.4.3审计功能 69
4.5数字签名 69
4.6Kerberos鉴别 70
4.7公钥基础设施 71
4.8访问控制 73
4.9本章小结 74
习题 75
第5章 安全体系结构 77
5.1系统安全体系结构 77
5.1.1可信系统体系结构概述 77
5.1.2定义主体和客体的子集 78
5.1.3可信计算基 79
5.1.4安全边界 80
5.1.5基准监控器和安全内核 80
5.1.6安全域 81
5.1.7资源隔离 82
5.1.8安全策略 82
5.1.9最小特权 83
5.1.10分层、数据隐蔽和抽象 83
5.2网络安全体系结构 84
5.2.1不同层次的安全 84
5.2.2网络体系结构的观点 85
5.3OSI安全体系结构 87
5.3.1OSI安全体系结构的5类安全服务 88
5.3.2OSI安全体系结构的安全机制 90
5.3.3三维信息系统安全体系结构框架 95
5.4ISO/IEC网络安全体系结构 95
5.4.1ISO/IEC安全体系结构参考模型 95
5.4.2安全体系结构参考模型的应用 99
5.5本章小结 105
习题 106
第2篇 Internet安全体系结构 113
第6章 Internet安全体系结构之一 113
6.1物理网络风险及安全 113
6.1.1物理网络风险 113
6.1.2物理层安全 114
6.2局域网LAN的安全 115
6.2.1攻击类型 115
6.2.2防御方法 115
6.3无线网络安全 118
6.3.1无线网风险 118
6.3.2风险缓解的方法 119
6.4数据链路层风险及安全 121
6.4.1数据链路层风险 121
6.4.2数据链路层风险缓解方法 123
6.5PPP和SLIP的风险 124
6.6MAC和ARP的风险 125
6.6.1MAC的风险 125
6.6.2ARP和RARP的风险 126
6.7网络层风险及安全 128
6.7.1路由风险 128
6.7.2地址机制的风险 130
6.7.3分段的风险 131
6.7.4质量服务 131
6.7.5网络层安全 132
6.8IP风险 133
6.9IP安全可选方案 135
6.9.1禁用ICMP 135
6.9.2非路由地址 135
6.9.3网络地址转换NAT 136
6.9.4反向NAT 136
6.9.5IP过滤 136
6.9.6出口过滤 137
6.9.7IPSec 137
6.9.8IPv6 137
6.10匿名 138
6.10.1匿名的属性 138
6.10.2网络匿名 138
6.10.3网络匿名的局限性 139
6.11本章小结 140
习题 140
第7章 Internet安全体系结构之二 142
7.1传输层核心功能 142
7.1.1端口和套接字 142
7.1.2排序 143
7.1.3序列拦截 143
7.2传输层风险 143
7.2.1传输层拦截 144
7.2.2一个端口和多个端口的比较 144
7.2.3静态端口赋值和动态端口赋值 144
7.2.4端口扫描 145
7.2.5信息泄露 145
7.3TCP侦察 146
7.3.1操作系统框架 146
7.3.2端口扫描 147
7.3.3日志 147
7.4TCP拦截 148
7.5TCP DoS 148
7.6缓解对TCP攻击的方法 150
7.7UDP 151
7.8安全套接字层SSL 152
7.9DNS风险及缓解方法 154
7.9.1直接风险 154
7.9.2技术风险 156
7.9.3社会风险 157
7.9.4缓解风险的方法 158
7.10SMTP邮件风险 160
7.11HTTP风险 162
7.11.1URL漏洞 163
7.11.2常见的HTTP风险 166
7.12本章小结 168
习题 168
第3篇 网络安全技术 173
第8章 防火墙 173
8.1防火墙的原理 173
8.1.1防火墙的概念 173
8.1.2防火墙的功能 174
8.1.3边界保护机制 175
8.1.4潜在的攻击和可能的对象 176
8.1.5互操作性要求 177
8.1.6防火墙的局限性 177
8.1.7防火墙的分类 178
8.1.8防火墙的访问效率和安全需求 178
8.2防火墙技术 179
8.2.1包过滤技术 179
8.2.2应用网关技术 180
8.2.3状态检测防火墙 180
8.2.4电路级网关 181
8.2.5代理服务器技术 181
8.3防火墙体系结构 182
8.3.1双重宿主主机体系结构 182
8.3.2被屏蔽主机体系结构 183
8.3.3被屏蔽子网体系结构 184
8.4堡垒主机 186
8.5数据包过滤 186
8.5.1数据包过滤的特点 186
8.5.2数据包过滤的应用 187
8.5.3过滤规则制定的策略 189
8.5.4数据包过滤规则 191
8.6状态检测的数据包过滤 192
8.7防火墙的发展趋势 195
8.8本章小结 196
习题 197
第9章 VPN 198
9.1VPN概述 198
9.1.1VPN的概念 198
9.1.2VPN的类型 199
9.1.3VPN的优点 201
9.2VPN技术 201
9.2.1密码技术 201
9.2.2身份认证技术 203
9.2.3隧道技术 203
9.2.4密钥管理技术 204
9.3第二层隧道协议——L2F、PPTP和L2TP 204
9.3.1隧道协议的基本概念 204
9.3.2L2F 206
9.3.3PPTP 206
9.3.4L2TP 208
9.3.5PPTP和L2TP的比较 211
9.4第三层隧道协议——GRE 212
9.5本章小结 213
习题 214
第10章 IPSec 215
10.1IPSec安全体系结构 215
10.1.1IPSec的概念 215
10.1.2IPSec的功能 217
10.1.3IPSec体系结构 217
10.1.4安全联盟和安全联盟数据库 218
10.1.5安全策略和安全策略数据库 220
10.1.6IPSec运行模式 220
10.2IPSec安全协议——AH 221
10.2.1AH概述 221
10.2.2AH头部格式 222
10.2.3AH运行模式 223
10.2.4数据完整性检查 225
10.3IPSec安全协议——ESP 226
10.3.1ESP概述 226
10.3.2ESP头部格式 226
10.3.3ESP运行模式 227
10.4ISAKMP协议 230
10.4.1ISAKMP概述 230
10.4.2ISAKMP包头部格式 231
10.4.3ISAKMP载荷头部 233
10.4.4ISAKMP载荷 234
10.4.5ISAKMP协商阶段 235
10.4.6交换类型 236
10.5IKE协议 236
10.6本章小结 237
习题 237
第11章 黑客技术 239
11.1黑客的动机 239
11.2黑客攻击的流程 240
11.2.1踩点 240
11.2.2扫描 243
11.2.3查点 244
11.2.4获取访问权 245
11.2.5权限提升 245
11.2.6窃取 246
11.2.7掩盖踪迹 246
11.2.8创建后门 246
11.2.9拒绝服务攻击 246
11.3黑客技术概述 246
11.3.1协议漏洞渗透 247
11.3.2密码分析还原 248
11.3.3应用漏洞分析与渗透 250
11.3.4社会工程学 252
11.3.5恶意拒绝服务攻击 254
11.3.6病毒或后门攻击 255
11.4针对网络的攻击 256
11.4.1拨号和VPN攻击 256
11.4.2针对防火墙的攻击 259
11.4.3网络拒绝服务攻击 262
11.5本章小结 265
习题 265
第12章 漏洞扫描 267
12.1计算机漏洞 267
12.1.1计算机漏洞的概念 267
12.1.2存在漏洞的原因 268
12.1.3公开的计算机漏洞信息 269
12.2实施网络扫描 271
12.2.1发现目标 271
12.2.2攫取信息 275
12.2.3漏洞检测 284
12.3常用的网络扫描工具 287
12.4不同的扫描策略 288
12.5本章小结 289
习题 290
第13章 入侵检测 291
13.1入侵检测概述 291
13.1.1入侵检测的概念 291
13.1.2入侵检测系统的基本结构 292
13.2入侵检测系统分类 293
13.2.1基于主机的入侵检测系统 293
13.2.2基于网络的入侵检测系统 296
13.2.3入侵防护系统 298
13.2.4两种入侵检测系统的结合运用 299
13.2.5分布式的入侵检测系统 300
13.3入侵检测系统的分析方式 300
13.3.1异常检测技术——基于行为的检测 300
13.3.2误用检测技术——基于知识的检测 303
13.3.3异常检测技术和误用检测技术的比较 306
13.3.4其他入侵检测技术的研究 306
13.4入侵检测系统的设置 307
13.5入侵检测系统的部署 309
13.5.1基于网络入侵检测系统的部署 309
13.5.2基于主机入侵检测系统的部署 311
13.5.3报警策略 312
13.6入侵检测系统的优点与局限性 312
13.6.1入侵检测系统的优点 312
13.6.2入侵检测系统的局限性 313
13.7本章小结 314
习题 314
第14章 恶意代码与计算机病毒的防治 316
14.1恶意代码 316
14.1.1恶意代码的概念 316
14.1.2恶意代码的分类 316
14.2计算机病毒 320
14.2.1计算机病毒的概念 321
14.2.2计算机病毒的结构 322
14.3防治措施 323
14.3.1病毒防治的技术 323
14.3.2病毒防治的部署 333
14.3.3病毒防治的管理 334
14.3.4病毒防治软件 334
14.4本章小结 336
习题 337
第15章 系统平台安全 338
15.1系统平台概述 338
15.1.1系统平台的概念 338
15.1.2系统平台的种类 339
15.1.3系统平台的安全风险 340
15.2系统平台的安全加固 344
15.2.1系统平台的加固方案 344
15.2.2系统平台的加固指南 346
15.2.3系统平台的加固工具 351
15.3UNIX系统安全 353
15.3.1系统设置 353
15.3.2用户管理 357
15.3.3系统管理 357
15.4Windows2000服务器安全 358
15.5本章小结 361
习题 361
第16章 应用安全 362
16.1应用安全概述 362
16.2应用安全的风险与需求 363
16.3应用安全的体系结构 364
16.4应用安全的服务模式 365
16.4.1纵向安全服务模式 366
16.4.2横向安全服务模式 367
16.5网络应用安全平台 369
16.5.1WebST的服务模式 369
16.5.2WebST的系统结构 370
16.5.3WebST的工作流程 372
16.5.4WebST的系统部署 372
16.5.5WebST的安全管理 374
16.6本章小结 377
习题 378
第4篇 网络安全工程 381
第17章 安全需求分析 381
17.1安全威胁 382
17.1.1外部安全威胁 383
17.1.2内部安全威胁 384
17.2管理安全需求 385
17.2.1定义安全模型 385
17.2.2人员安全 387
17.2.3安全意识和培训 387
17.2.4变更管理 387
17.2.5口令选择与变更需求 388
17.3运行安全需求 389
17.3.1物理与环境保护 389
17.3.2物理访问控制 389
17.3.3经营业务连续性与灾难恢复服务 390
17.3.4系统与应用维护 391
17.3.5敏感材料的处理 391
17.4技术安全需求 392
17.4.1基本安全属性需求 392
17.4.2用户标识与鉴别 393
17.4.3不可否认 394
17.4.4授权与访问控制 394
17.4.5隐私 395
17.4.6网络安全需求 396
17.5本章小结 400
习题 401
第18章 安全基础设施设计原理 402
18.1安全基础设施概述 403
18.1.1安全基础设施的概念 403
18.1.2安全基础设施的组成 403
18.2安全基础设施的目标 404
18.3安全基础设施的设计指南 405
18.3.1鉴别 406
18.3.2授权 407
18.3.3账户 408
18.3.4物理访问控制 409
18.3.5逻辑访问控制 409
18.4密钥管理基础设施/公钥基础设施 411
18.4.1KMI/PKI服务 411
18.4.2KMI/PKI过程 412
18.4.3用户和基础设施需求 414
18.5证书管理 416
18.6对称密钥管理 419
18.6.1对称密钥管理的关键因素 420
18.6.2对称密钥技术的优缺点 421
18.7基础设施目录服务 422
18.7.1基础设施目录服务的特性 423
18.7.2目录服务的实现考虑 424
18.8信息系统安全工程 425
18.8.1发掘信息保护需求 426
18.8.2定义系统功能 429
18.8.3设计系统 431
18.8.4系统实施 432
18.8.5有效性评估 434
18.9本章小结 434
习题 435
第19章 网络安全管理 437
19.1网络安全管理背景 437
19.2网络安全管理过程 439
19.3评审整体信息安全策略 440
19.4评审网络体系结构和应用 441
19.5识别网络连接类型 443
19.6识别网络特性和信任关系 444
19.7识别安全风险 445
19.8识别控制区域 447
19.8.1网络安全体系结构 447
19.8.2网络安全控制区域 449
19.9实施和运行安全控制措施 453
19.10监视和评审实施 453
19.11本章小结 454
习题 455
第20章 安全认证和评估 456
20.1风险管理 457
20.2安全成熟度模型 458
20.3威胁 460
20.3.1威胁源 460
20.3.2威胁情况与对策 461
20.4安全评估方法 465
20.4.1安全评估过程 465
20.4.2网络安全评估 467
20.4.3平台安全评估 468
20.4.4应用安全评估 468
20.5安全评估准则 469
20.5.1可信计算机系统评估准则 469
20.5.2计算机信息系统安全保护等级划分准则 471
20.5.3通用安全评估准则 472
20.6本章小结 477
习题 478
附录 各章习题答案 479
参考文献 481
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019