当前位置:首页 > 工业技术
网络安全  第2版
网络安全  第2版

网络安全 第2版PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:胡道元,闵京华编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302179634
  • 页数:482 页
图书介绍:网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。
《网络安全 第2版》目录

第1篇 网络安全基础知识 3

第1章 引论 3

1.1网络安全概述 3

1.1.1网络安全的概念 3

1.1.2网络安全的属性 7

1.1.3网络安全层次结构 8

1.1.4网络安全模型 9

1.2安全的历史回顾 11

1.2.1通信安全 11

1.2.2计算机安全 12

1.2.3网络安全 13

1.3网络安全挑战 14

1.3.1Internet规模及应用激增 14

1.3.2网络安全攻击持续增加 15

1.3.3国内互联网发展及互联网安全状况 19

1.4密码学 19

1.4.1密码学的基本原理 19

1.4.2对称密钥密码技术 21

1.4.3公钥密码技术 22

1.5本章小结 22

习题 23

第2章 风险分析 25

2.1资产保护 25

2.1.1资产的类型 25

2.1.2潜在的攻击源 26

2.1.3资产的有效保护 27

2.2攻击 28

2.2.1攻击的类型 28

2.2.2主动攻击和被动攻击 29

2.2.3访问攻击 30

2.2.4篡改攻击 33

2.2.5拒绝服务攻击 34

2.2.6否认攻击 35

2.3风险管理 35

2.3.1风险的概念 36

2.3.2风险识别 38

2.3.3风险测量 40

2.4本章小结 42

习题 43

第3章 安全策略 45

3.1安全策略的功能 45

3.2安全策略的类型 46

3.2.1信息策略 46

3.2.2系统和网络安全策略 47

3.2.3计算机用户策略 49

3.2.4Internet使用策略 50

3.2.5邮件策略 50

3.2.6用户管理程序 51

3.2.7系统管理程序 51

3.2.8事故响应程序 52

3.2.9配置管理程序 53

3.2.10设计方法 54

3.2.11灾难恢复计划 54

3.3安全策略的生成、部署和有效使用 55

3.3.1安全策略的生成 55

3.3.2安全策略的部署 56

3.3.3安全策略的有效使用 57

3.4本章小结 58

习题 58

第4章 网络信息安全服务 60

4.1机密性服务 61

4.1.1文件机密性 61

4.1.2信息传输机密性 61

4.1.3通信流机密性 61

4.2完整性服务 63

4.2.1文件完整性 63

4.2.2信息传输完整性 64

4.3可用性服务 64

4.3.1后备 64

4.3.2在线恢复 64

4.3.3灾难恢复 65

4.4可审性服务 65

4.4.1身份标识与身份鉴别 65

4.4.2网络环境下的身份鉴别 66

4.4.3审计功能 69

4.5数字签名 69

4.6Kerberos鉴别 70

4.7公钥基础设施 71

4.8访问控制 73

4.9本章小结 74

习题 75

第5章 安全体系结构 77

5.1系统安全体系结构 77

5.1.1可信系统体系结构概述 77

5.1.2定义主体和客体的子集 78

5.1.3可信计算基 79

5.1.4安全边界 80

5.1.5基准监控器和安全内核 80

5.1.6安全域 81

5.1.7资源隔离 82

5.1.8安全策略 82

5.1.9最小特权 83

5.1.10分层、数据隐蔽和抽象 83

5.2网络安全体系结构 84

5.2.1不同层次的安全 84

5.2.2网络体系结构的观点 85

5.3OSI安全体系结构 87

5.3.1OSI安全体系结构的5类安全服务 88

5.3.2OSI安全体系结构的安全机制 90

5.3.3三维信息系统安全体系结构框架 95

5.4ISO/IEC网络安全体系结构 95

5.4.1ISO/IEC安全体系结构参考模型 95

5.4.2安全体系结构参考模型的应用 99

5.5本章小结 105

习题 106

第2篇 Internet安全体系结构 113

第6章 Internet安全体系结构之一 113

6.1物理网络风险及安全 113

6.1.1物理网络风险 113

6.1.2物理层安全 114

6.2局域网LAN的安全 115

6.2.1攻击类型 115

6.2.2防御方法 115

6.3无线网络安全 118

6.3.1无线网风险 118

6.3.2风险缓解的方法 119

6.4数据链路层风险及安全 121

6.4.1数据链路层风险 121

6.4.2数据链路层风险缓解方法 123

6.5PPP和SLIP的风险 124

6.6MAC和ARP的风险 125

6.6.1MAC的风险 125

6.6.2ARP和RARP的风险 126

6.7网络层风险及安全 128

6.7.1路由风险 128

6.7.2地址机制的风险 130

6.7.3分段的风险 131

6.7.4质量服务 131

6.7.5网络层安全 132

6.8IP风险 133

6.9IP安全可选方案 135

6.9.1禁用ICMP 135

6.9.2非路由地址 135

6.9.3网络地址转换NAT 136

6.9.4反向NAT 136

6.9.5IP过滤 136

6.9.6出口过滤 137

6.9.7IPSec 137

6.9.8IPv6 137

6.10匿名 138

6.10.1匿名的属性 138

6.10.2网络匿名 138

6.10.3网络匿名的局限性 139

6.11本章小结 140

习题 140

第7章 Internet安全体系结构之二 142

7.1传输层核心功能 142

7.1.1端口和套接字 142

7.1.2排序 143

7.1.3序列拦截 143

7.2传输层风险 143

7.2.1传输层拦截 144

7.2.2一个端口和多个端口的比较 144

7.2.3静态端口赋值和动态端口赋值 144

7.2.4端口扫描 145

7.2.5信息泄露 145

7.3TCP侦察 146

7.3.1操作系统框架 146

7.3.2端口扫描 147

7.3.3日志 147

7.4TCP拦截 148

7.5TCP DoS 148

7.6缓解对TCP攻击的方法 150

7.7UDP 151

7.8安全套接字层SSL 152

7.9DNS风险及缓解方法 154

7.9.1直接风险 154

7.9.2技术风险 156

7.9.3社会风险 157

7.9.4缓解风险的方法 158

7.10SMTP邮件风险 160

7.11HTTP风险 162

7.11.1URL漏洞 163

7.11.2常见的HTTP风险 166

7.12本章小结 168

习题 168

第3篇 网络安全技术 173

第8章 防火墙 173

8.1防火墙的原理 173

8.1.1防火墙的概念 173

8.1.2防火墙的功能 174

8.1.3边界保护机制 175

8.1.4潜在的攻击和可能的对象 176

8.1.5互操作性要求 177

8.1.6防火墙的局限性 177

8.1.7防火墙的分类 178

8.1.8防火墙的访问效率和安全需求 178

8.2防火墙技术 179

8.2.1包过滤技术 179

8.2.2应用网关技术 180

8.2.3状态检测防火墙 180

8.2.4电路级网关 181

8.2.5代理服务器技术 181

8.3防火墙体系结构 182

8.3.1双重宿主主机体系结构 182

8.3.2被屏蔽主机体系结构 183

8.3.3被屏蔽子网体系结构 184

8.4堡垒主机 186

8.5数据包过滤 186

8.5.1数据包过滤的特点 186

8.5.2数据包过滤的应用 187

8.5.3过滤规则制定的策略 189

8.5.4数据包过滤规则 191

8.6状态检测的数据包过滤 192

8.7防火墙的发展趋势 195

8.8本章小结 196

习题 197

第9章 VPN 198

9.1VPN概述 198

9.1.1VPN的概念 198

9.1.2VPN的类型 199

9.1.3VPN的优点 201

9.2VPN技术 201

9.2.1密码技术 201

9.2.2身份认证技术 203

9.2.3隧道技术 203

9.2.4密钥管理技术 204

9.3第二层隧道协议——L2F、PPTP和L2TP 204

9.3.1隧道协议的基本概念 204

9.3.2L2F 206

9.3.3PPTP 206

9.3.4L2TP 208

9.3.5PPTP和L2TP的比较 211

9.4第三层隧道协议——GRE 212

9.5本章小结 213

习题 214

第10章 IPSec 215

10.1IPSec安全体系结构 215

10.1.1IPSec的概念 215

10.1.2IPSec的功能 217

10.1.3IPSec体系结构 217

10.1.4安全联盟和安全联盟数据库 218

10.1.5安全策略和安全策略数据库 220

10.1.6IPSec运行模式 220

10.2IPSec安全协议——AH 221

10.2.1AH概述 221

10.2.2AH头部格式 222

10.2.3AH运行模式 223

10.2.4数据完整性检查 225

10.3IPSec安全协议——ESP 226

10.3.1ESP概述 226

10.3.2ESP头部格式 226

10.3.3ESP运行模式 227

10.4ISAKMP协议 230

10.4.1ISAKMP概述 230

10.4.2ISAKMP包头部格式 231

10.4.3ISAKMP载荷头部 233

10.4.4ISAKMP载荷 234

10.4.5ISAKMP协商阶段 235

10.4.6交换类型 236

10.5IKE协议 236

10.6本章小结 237

习题 237

第11章 黑客技术 239

11.1黑客的动机 239

11.2黑客攻击的流程 240

11.2.1踩点 240

11.2.2扫描 243

11.2.3查点 244

11.2.4获取访问权 245

11.2.5权限提升 245

11.2.6窃取 246

11.2.7掩盖踪迹 246

11.2.8创建后门 246

11.2.9拒绝服务攻击 246

11.3黑客技术概述 246

11.3.1协议漏洞渗透 247

11.3.2密码分析还原 248

11.3.3应用漏洞分析与渗透 250

11.3.4社会工程学 252

11.3.5恶意拒绝服务攻击 254

11.3.6病毒或后门攻击 255

11.4针对网络的攻击 256

11.4.1拨号和VPN攻击 256

11.4.2针对防火墙的攻击 259

11.4.3网络拒绝服务攻击 262

11.5本章小结 265

习题 265

第12章 漏洞扫描 267

12.1计算机漏洞 267

12.1.1计算机漏洞的概念 267

12.1.2存在漏洞的原因 268

12.1.3公开的计算机漏洞信息 269

12.2实施网络扫描 271

12.2.1发现目标 271

12.2.2攫取信息 275

12.2.3漏洞检测 284

12.3常用的网络扫描工具 287

12.4不同的扫描策略 288

12.5本章小结 289

习题 290

第13章 入侵检测 291

13.1入侵检测概述 291

13.1.1入侵检测的概念 291

13.1.2入侵检测系统的基本结构 292

13.2入侵检测系统分类 293

13.2.1基于主机的入侵检测系统 293

13.2.2基于网络的入侵检测系统 296

13.2.3入侵防护系统 298

13.2.4两种入侵检测系统的结合运用 299

13.2.5分布式的入侵检测系统 300

13.3入侵检测系统的分析方式 300

13.3.1异常检测技术——基于行为的检测 300

13.3.2误用检测技术——基于知识的检测 303

13.3.3异常检测技术和误用检测技术的比较 306

13.3.4其他入侵检测技术的研究 306

13.4入侵检测系统的设置 307

13.5入侵检测系统的部署 309

13.5.1基于网络入侵检测系统的部署 309

13.5.2基于主机入侵检测系统的部署 311

13.5.3报警策略 312

13.6入侵检测系统的优点与局限性 312

13.6.1入侵检测系统的优点 312

13.6.2入侵检测系统的局限性 313

13.7本章小结 314

习题 314

第14章 恶意代码与计算机病毒的防治 316

14.1恶意代码 316

14.1.1恶意代码的概念 316

14.1.2恶意代码的分类 316

14.2计算机病毒 320

14.2.1计算机病毒的概念 321

14.2.2计算机病毒的结构 322

14.3防治措施 323

14.3.1病毒防治的技术 323

14.3.2病毒防治的部署 333

14.3.3病毒防治的管理 334

14.3.4病毒防治软件 334

14.4本章小结 336

习题 337

第15章 系统平台安全 338

15.1系统平台概述 338

15.1.1系统平台的概念 338

15.1.2系统平台的种类 339

15.1.3系统平台的安全风险 340

15.2系统平台的安全加固 344

15.2.1系统平台的加固方案 344

15.2.2系统平台的加固指南 346

15.2.3系统平台的加固工具 351

15.3UNIX系统安全 353

15.3.1系统设置 353

15.3.2用户管理 357

15.3.3系统管理 357

15.4Windows2000服务器安全 358

15.5本章小结 361

习题 361

第16章 应用安全 362

16.1应用安全概述 362

16.2应用安全的风险与需求 363

16.3应用安全的体系结构 364

16.4应用安全的服务模式 365

16.4.1纵向安全服务模式 366

16.4.2横向安全服务模式 367

16.5网络应用安全平台 369

16.5.1WebST的服务模式 369

16.5.2WebST的系统结构 370

16.5.3WebST的工作流程 372

16.5.4WebST的系统部署 372

16.5.5WebST的安全管理 374

16.6本章小结 377

习题 378

第4篇 网络安全工程 381

第17章 安全需求分析 381

17.1安全威胁 382

17.1.1外部安全威胁 383

17.1.2内部安全威胁 384

17.2管理安全需求 385

17.2.1定义安全模型 385

17.2.2人员安全 387

17.2.3安全意识和培训 387

17.2.4变更管理 387

17.2.5口令选择与变更需求 388

17.3运行安全需求 389

17.3.1物理与环境保护 389

17.3.2物理访问控制 389

17.3.3经营业务连续性与灾难恢复服务 390

17.3.4系统与应用维护 391

17.3.5敏感材料的处理 391

17.4技术安全需求 392

17.4.1基本安全属性需求 392

17.4.2用户标识与鉴别 393

17.4.3不可否认 394

17.4.4授权与访问控制 394

17.4.5隐私 395

17.4.6网络安全需求 396

17.5本章小结 400

习题 401

第18章 安全基础设施设计原理 402

18.1安全基础设施概述 403

18.1.1安全基础设施的概念 403

18.1.2安全基础设施的组成 403

18.2安全基础设施的目标 404

18.3安全基础设施的设计指南 405

18.3.1鉴别 406

18.3.2授权 407

18.3.3账户 408

18.3.4物理访问控制 409

18.3.5逻辑访问控制 409

18.4密钥管理基础设施/公钥基础设施 411

18.4.1KMI/PKI服务 411

18.4.2KMI/PKI过程 412

18.4.3用户和基础设施需求 414

18.5证书管理 416

18.6对称密钥管理 419

18.6.1对称密钥管理的关键因素 420

18.6.2对称密钥技术的优缺点 421

18.7基础设施目录服务 422

18.7.1基础设施目录服务的特性 423

18.7.2目录服务的实现考虑 424

18.8信息系统安全工程 425

18.8.1发掘信息保护需求 426

18.8.2定义系统功能 429

18.8.3设计系统 431

18.8.4系统实施 432

18.8.5有效性评估 434

18.9本章小结 434

习题 435

第19章 网络安全管理 437

19.1网络安全管理背景 437

19.2网络安全管理过程 439

19.3评审整体信息安全策略 440

19.4评审网络体系结构和应用 441

19.5识别网络连接类型 443

19.6识别网络特性和信任关系 444

19.7识别安全风险 445

19.8识别控制区域 447

19.8.1网络安全体系结构 447

19.8.2网络安全控制区域 449

19.9实施和运行安全控制措施 453

19.10监视和评审实施 453

19.11本章小结 454

习题 455

第20章 安全认证和评估 456

20.1风险管理 457

20.2安全成熟度模型 458

20.3威胁 460

20.3.1威胁源 460

20.3.2威胁情况与对策 461

20.4安全评估方法 465

20.4.1安全评估过程 465

20.4.2网络安全评估 467

20.4.3平台安全评估 468

20.4.4应用安全评估 468

20.5安全评估准则 469

20.5.1可信计算机系统评估准则 469

20.5.2计算机信息系统安全保护等级划分准则 471

20.5.3通用安全评估准则 472

20.6本章小结 477

习题 478

附录 各章习题答案 479

参考文献 481

相关图书
作者其它书籍
返回顶部