当前位置:首页 > 工业技术
网络安全体系结构
网络安全体系结构

网络安全体系结构PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)SEANCONVERYCCIENO.4232著;王迎春,谢琳,江魁,CCIENO.10872译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115131643
  • 页数:526 页
图书介绍:本书是一本极好的关于网络安全的书。
《网络安全体系结构》目录

目录 3

第一部分 网络安全基础 3

第1章 网络安全格言 3

1.1 网络安全是一个系统 4

1.2 必须首先考虑商业的优先级 5

1.3 网络安全有助于良好的网络设计 6

1.4 每样东西都是目标 8

1.5 每样东西都是武器 9

1.6 争取操作简单 10

1.7 良好的网络安全要有预见性 12

1.8 通过隐匿避免安全风险 14

1.9 机密性不等同于安全 15

1.10 总结 16

1.12 应用知识问题 17

1.11 参考资料 17

第2章 安全策略与运行生命周期 21

2.1 网络安全千金难买 22

2.2 什么是安全策略 23

2.3 安全系统的开发与运行概述 25

2.3.1 安全系统的开发 26

2.3.2 安全系统运行的生命周期 33

2.4 总结 36

2.5 参考资料 36

2.6 应用知识问题 37

第3章 安全联网的威胁 39

3.1 攻击过程 40

3.2 攻击者类型 41

3.2.1 脚本小子 41

3.2.3 精英 42

3.2.2 解密者 42

3.3 弱点类型 43

3.3.1 软件弱点 43

3.3.2 硬件弱点 43

3.3.3 配置弱点 44

3.3.4 策略弱点 44

3.3.5 使用弱点 44

3.4 攻击结果 45

3.4.1 信息泄密 45

3.4.2 信息损坏 45

3.4.3 拒绝服务 45

3.4.4 服务被盗 45

3.4.5 访问权增大 45

3.5 攻击分类 46

3.5.1 读取攻击 49

3.5.2 操纵攻击 55

3.5.3 欺骗攻击 59

3.5.4 泛洪 67

3.5.5 重定向 73

3.5.6 混合型攻击 77

3.6 总结 82

3.7 参考资料 83

3.8 应用知识问题 84

第4章 网络安全技术 87

4.1 安全联网的难点 87

4.2 安全技术 91

4.2.1 身份识别技术 91

4.2.2 主机和应用安全 97

4.2.3 网络防火墙 101

4.2.4 内容过滤 104

4.2.5 网络入侵检测系统 107

4.2.6 加密技术 109

4.3 新兴安全技术 113

4.3.1 混合主机解决方案 113

4.3.2 在线(Inline)NIDS 113

4.3.3 应用防火墙 113

4.4 总结 114

4.5 参考资料 117

4.6 应用知识问题 117

第二部分 设计安全网络 121

第5章 设备安全强化 121

5.1 安全强化战略的组成 121

5.1.3 威胁配置文件 122

5.1.4 功能需求 122

5.1.2 设备位置 122

5.1.1 安全策略 122

5.1.5 管理需求 123

5.2 网络设备 123

5.2.1 路由器 123

5.2.2 交换机 131

5.2.3 防火墙 132

5.2.4 NIDS 133

5.3 主机操作系统 134

5.3.1 分区磁盘空间 135

5.3.2 关闭不需要的服务 135

5.3.3 为需要的服务打补丁 135

5.3.4 记录关键事件 135

5.5 基于设备的网络服务 136

5.4 应用程序 136

5.6 无赖设备检测 137

5.7 总结 138

5.8 参考资料 138

5.9 应用知识问题 139

第6章 常规设计考虑 141

6.1 物理安全问题 141

6.1.1 控制对设施的物理访问 142

6.1.2 控制对数据中心的物理访问 144

6.1.3 用于非安全位置的隔离身份识别机制 144

6.1.4 防止非安全位置的密码恢复机制 145

6.1.5 清楚线缆线路问题 145

6.1.6 清楚电磁辐射问题 145

6.2.1 L2控制协议 146

6.2 第2层安全考虑 146

6.1.7 清楚物理PC安全威胁 146

6.2.2 MAC泛洪考虑 152

6.2.3 VLAN跳转考虑 154

6.2.4 ARP考虑 156

6.2.5 DHCP考虑 158

6.2.6 专用VLAN 160

6.2.7 L2最佳实践推荐 162

6.3 IP寻址设计考虑 162

6.3.1 通用最佳实践和路由汇总 163

6.3.2 入口/出口过滤 164

6.3.3 NAT 168

6.3.4 ICMP设计考虑 169

6.3.5 ICMP消息类型过滤 170

6.4.1 路由选择协议安全 173

6.4 路由选择考虑 173

6.4.2 非对称路由选择和状态敏感的安全技术 178

6.5 传输协议设计考虑 181

6.6 DoS设计考虑 181

6.6.1 网络泛洪设计考虑 182

6.6.2 TCP SYN泛洪设计考虑 188

6.6.3 ICMP不可达DoS考虑 189

6.7 总结 189

6.8 参考资料 194

6.9 应用知识问题 195

第7章 网络安全平台选项和最佳部署实践 197

7.1 网络安全平台选项 197

7.1.1 通用操作系统安全设备 197

7.1.2 基于设备的安全设备 200

7.1.3 网络集成安全功能 201

7.1.4 网络安全平台选项建议 203

7.2 网络安全设备最佳实践 203

7.2.1 防火墙 204

7.2.2 代理服务器/内容过滤 207

7.2.3 NIDS 209

7.3 总结 215

7.4 参考资料 216

7.5 应用知识问题 216

第8章 常用应用设计考虑 219

8.1 电子邮件 219

8.1.1 基本的两层(Two-Tier)电子邮件设计 220

8.1.2 分布式两层电子邮件设计 221

8.1.3 访问控制实例 221

8.1.4 邮件应用设计推荐 222

8.2 DNS 223

8.2.1 不要将你的DNS服务器放在同一处 224

8.2.2 拥有多于一台权威DNS服务器 224

8.2.3 让你的外部DNS服务器仅仅是非递归响应者 224

8.2.4 提供受保护的内部DNS服务器 225

8.2.5 分隔外部和内部DNS服务器提供的信息 225

8.2.6 限制权威服务器的区域传输 226

8.2.7 DNS过滤案例学习 226

8.3 HTTP/HTTPS 228

8.3.1 简单Web设计 229

8.3.2 两层Web设计 229

8.3.3 三层Web设计 230

8.4.1 主动模式 232

8.4 FTP 232

8.4.2 被动模式 233

8.5 即时消息 233

8.6 应用评估 234

8.7 总结 235

8.8 参考资料 235

8.9 应用知识问题 235

第9章 身份识别设计考虑 239

9.1 基本身份识别概念 239

9.1.1 设备身份识别与用户身份识别 240

9.1.2 网络身份识别与应用身份识别 240

9.1.3 你信任谁? 241

9.1.4 身份识别与认证、授权及记账 241

9.1.5 共享的身份识别 242

9.2.1 物理访问 243

9.2 身份识别类型 243

9.1.6 加密身份识别考虑 243

9.2.2 MAC地址 244

9.2.3 IP地址 244

9.2.4 第4层信息 244

9.2.5 数字证书 245

9.2.6 生物特征识别 245

9.2.7 身份识别要素 245

9.3 身份识别在安全联网中的角色 245

9.4 身份识别技术指导方针 246

9.4.1 AAA服务器设计指导方针 246

9.4.2 802.1x/EAP身份识别设计指导方针 252

9.4.4 PKI使用基础 258

9.5 身份识别部署推荐 258

9.4.3 基于网关的网络认证 258

9.5.1 设备到网络 259

9.5.2 用户到网络 259

9.5.3 用户到应用 259

9.6 总结 259

9.7 参考资料 260

9.8 应用知识问题 261

第10章 IPsec VPN设计考虑 263

10.1 VPN基础 263

10.2 IPsec VPN类型 265

10.2.1 站点到站点VPN 265

10.2.2 远程用户VPN 266

10.3 IPsec运行模式与安全选项 267

10.3.1 IPsec的三个要素 267

10.3.2 传输模式和隧道模式 268

10.3.3 IPsec SA建立 270

10.3.4 其他安全选项 271

10.4 拓扑考虑 274

10.4.1 分割隧道 274

10.4.2 拓扑选择 277

10.4.3 中心一分支型 277

10.5 设计考虑 279

10.5.1 平台选项 279

10.5.2 身份识别和IPsec访问控制 280

10.5.3 第3层IPsec考虑 280

10.5.4 分片和路径最大传输单元发现 284

10.5.5 VPN的防火墙和NIDS放置 286

10.5.6 高可用性 290

10.5.8 IPsec 厂商互操作性 291

10.5.7 QoS 291

10.6 站点到站点部署实例 292

10.6.1 基本IPsec 292

10.6.2 GRE+IPsec 296

10.6.3 动态多点VPN 303

10.7 IPsec外包 304

10.7.1 基于网络管理的IPsec 304

10.7.2 CPE管理的IPsec 304

10.8 总结 304

10.9 参考资料 305

10.10 应用知识问题 306

第11章 支持技术设计考虑 309

11.1 内容 309

11.1.1 缓存 310

11.1.2 内容传播与路由选择 310

11.2 负载均衡 311

11.2.2 服务器负载均衡 312

11.2.1 安全考虑 312

11.2.3 安全设备负载均衡 314

11.3 无线局域网 . 317

11.3.1 一般考虑 317

11.3.2 技术选项 319

11.3.3 独特的部署选项 327

11.3.4 WLAN结论 329

11.4 IP电话 329

11.4.1 安全考虑 330

11.4.2 部署选项 331

11.4.3 IP电话推荐 332

11.5 总结 332

11.7 应用知识问题 333

11.6 参考资料 333

第12章 设计安全系统 337

12.1 网络设计进阶 337

12.1.1 核心、分布、接入/边界 338

12.1.2 管理 341

12.2 安全系统概念 342

12.2.1 信任域 342

12.2.2 安全控制点 346

12.2.3 安全角色:接入/边界、分布、核心 348

12.3 网络安全对整个设计的影响 349

12.3.1 路由选择与IP寻址 349

12.3.2 易管理性 350

12.3.3 扩展性和性能 350

12.4.1 第1步:回顾已完成的安全策略文档 351

12.4 设计安全系统的10个步骤 351

12.4.2 第2步:对照安全策略分析当前网络 352

12.4.3 第3步:选择技术并评估产品能力 352

12.4.4 第4步:设计一个安全系统的理想草案 353

12.4.5 第5步:在实验中测试关键组件 354

12.4.6 第6步:评估并修正设计/策略 354

12.4.7 第7步:设计定案 354

12.4.8 第8步:在一个关键区域实现安全系统 354

12.4.9 第9步:推广到其他区域 355

12.4.10 第10步:验证设计/策略 355

12.4.11 两步骤评估清单 355

12.5 总结 356

12.6 应用知识问题 356

13.1 什么是边界 361

第13章 边界安全设计 361

第三部分 安全网络设计 361

13.2 预计威胁 362

13.3 威胁缓解 363

13.4 身份识别考虑 364

13.5 网络设计考虑 365

13.5.1 ISP路由器 365

13.5.2 公共服务器数量 365

13.5.3 分支与总部设计考虑 365

13.5.4 远程访问替代 367

13.6 小型网络边界安全设计 367

13.6.1 设计需求 367

13.6.2 设计概述 368

13.6.3 边界设备和安全角色 368

13.6.4 VPN 371

13.6.5 设计评估 372

13.6.6 设计替代 373

13.7 中型网络边界安全设计 375

13.7.1 设计需求 375

13.7.2 设计概述 376

13.7.3 Internet边界 376

13.7.4 远程访问边界 379

13.7.5 设计评估 380

13.7.6 设计替代 381

13.8 高端弹性边界安全设计 383

13.8.1 设计需求 383

13.8.2 设计概述 384

1 3.8.3 Internet边界 386

13.8.4 远程访问边界 389

13.8.5 设计评估 391

13.8.6 设计替代 392

13.9 电子商务和外部网设计防护措施 393

13.9.1 电子商务 393

13.9.2 外部网 395

13.10 总结 396

13.11 参考资料 397

13.12 应用知识问题 397

第14章 园区网络安全设计 399

14.1 什么是园区 399

14.2 园区信任模型 400

14.3 预计威胁 400

14.4 威胁缓解 402

14.5 身份识别考虑 402

14.6.2 状态与无状态ACL对比和L3与L4过滤对比 403

14.6.1 第2层考虑 403

14.6 网络设计考虑 403

14.6.3 入侵检测系统 404

14.6.4 WLAN考虑 404

14.6.5 网络管理 404

14.6.6 无赖设备 404

14.7 小型网络园区安全设计 404

14.7.1 设计需求 405

14.7.2 设计概述 405

14.7.3 园区设备和安全角色 405

14.7.4 设计评估 407

14.7.5 设计替代 408

14.7.6 增加安全的替代 408

14.8.2 设计概述 409

14.8.1 设计需求 409

14.8 中型网络园区安全设计 409

14.7.7 降低安全的替代 409

14.8.3 园区设备和安全角色 410

14.8.4 设计评估 412

14.8.5 设计替代 413

14.8.6 增加安全的替代 413

14.8.7 降低安全的替代 414

14.9 高端弹性园区安全设计 414

14.9.1 设计需求 414

14.9.2 设计概述 415

14.9.3 园区设备与安全角色 416

14.9.4 设计评估 420

14.9.5 设计替代 421

14.10 总结 421

14.12 应用知识问题 422

14.11 参考资料 422

第15章 远程工作者安全设计 425

15.1 定义远程工作者环境 425

15.2 预计威胁 426

15.3 威胁缓解 428

15.4 身份考虑 428

15.5 网络设计考虑 429

15.5.1 主机保护 429

15.5.2 网络传输保护 429

15.6 基于软件的远程工作者设计 430

15.6.1 设计需求 430

15.6.2 设计概述 430

15.7 基于硬件的远程工作者设计 431

15.7.1 设计要求 431

15.7.2 设计概述 432

15.7.3 物理安全考虑 433

15.8 设计评估 434

15.9 总结 435

15.10 参考资料 435

15.11 应用知识问题 435

第四部分 网络管理、案例分析和结束语 441

第16章 安全网络管理和网络安全管理 441

16.1 乌托邦管理目标 441

16.2 组织现实 443

16.3 协议能力 443

16.3.1 Telnet/安全Shell 443

16.3.2 HTTP/HTTPS 444

16.3.3 简单网络管理协议 445

16.3.4 TFTP/FTP/SFTP/SCP 446

16.3.5 Syslog 448

16.3.6 NetFlow 449

16.3.7 其他 451

16.4 工具能力 451

16.4.1 网络安全管理工具 451

16.4.2 安全网络管理工具 453

16.5 安全管理设计选项 453

16.5.1 带内明文 454

16.5.2 带内加密保护(会话和应用层) 455

16.5.3 带内加密保护(网络层) 456

16.5.4 带外(OOB) 459

16.5.5 混合管理设计 463

16.5.6 安全网络管理可选构件 464

16.6.1 24×7×365监控关键安全事件 465

16.6 网络安全管理最佳实践 465

16.6.2 从关键通知中分离历史事件数据 466

16.6.3 选择敏感日志级别 466

16.6.4 分离网络管理和网络安全管理 466

16.6.5 关注操作需求 467

16.6.6 考虑外包 468

16.7 总结 469

16.8 参考资料 469

16.9 应用知识问题 470

第17章 案例研究 473

17.1 引言 473

17.2 现实世界适应性 473

17.3.5 移植战略 474

17.3.4 设计选择 474

17.3.3 安全需求 474

17.3.2 当前设计 474

17.3.1 组织概况 474

17.3 组织 474

17.3.6 攻击例子 475

17.4 NetGamesRUs.com 475

17.4.1 组织概况 475

17.4.2 当前设计 475

17.4.3 安全需求 476

17.4.4 设计选择 477

17.4.5 移植战略 479

17.4.6 攻击例子 479

17.5 不安全大学 479

17.5.1 组织概况 479

17.5.3 安全需求 480

17.5.2 当前设计 480

17.5.4 设计选择 481

17.5.5 移植战略 483

17.5.6 攻击例子 483

17.6 黑色直升机研究有限公司 484

17.6.1 组织概况 484

17.6.2 当前设计 485

17.6.3 安全需求 485

17.6.4 设计选择 486

17.6.5 移植战略 489

17.6.6 攻击例子 490

17.7 总结 490

17.8 参考资料 491

17.9 应用知识问题 491

18.2 管理问题仍将继续 493

第18章 结束语 493

18.1 引言 493

18.3 安全计算开销将降低 494

18.4 同构和异构网络 495

18.5 应严肃考虑立法 495

18.6 IPv6改变规则 496

18.7 网络安全是体系 497

18.8 总结 498

18.9 参考资料 498

附录A 术语表 501

附录B 507

第1章 507

第2章 508

第4章 509

第3章 509

第5章 510

第6章 511

第7章 512

第8章 512

第9章 513

第10章 513

第11章 514

第12章 514

第13章 515

第14章 515

第15章 516

第16章 517

附录C 安全策略示例 519

相关图书
作者其它书籍
返回顶部