当前位置:首页 > 工业技术
网络安全实用技术标准教程
网络安全实用技术标准教程

网络安全实用技术标准教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:全国信息化计算机应用技术资格认证办公室组编;李伟编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302110751
  • 页数:284 页
图书介绍:本书阐述了计算机网络安全的相关机制,整体、安全的机制分为防御、攻击、网络安全管理和整体安全体系几个部分。本书内容丰富、叙述简洁清晰,适用具有一定网络基础的初、中级用户。
《网络安全实用技术标准教程》目录

第1章 网络安全概述 1

1.1 概述 1

目录 1

1.2 网络安全设计准则 2

1.2.1 综合性、整体性原则 2

1.2.2 需求、风险、代价平衡的原则 2

1.2.3 一致性原则 2

1.2.6 多重保护原则 3

1.2.7 可评价性原则 3

习题 3

1.2.5 分步实施原则 3

1.2.4 易操作性原则 3

第2章 认证和访问控制技术 4

2.1 身份认证技术 4

2.1.1 概述 4

2.1.2 认证:CA 6

2.1.3 PKI技术 6

2.2 访问控制 10

2.2.1 一次性口令技术 10

2.2.2 单点登录(SSO)技术 11

2.3 认证服务系统的设计 13

2.3.1 AAA概述 13

2.3.2 RASIUS技术 14

2.3.3 TACACS和TACACS+ 19

习题 21

第3章 防火墙技术 22

3.1 防火墙基础 22

3.1.1 防火墙基础知识 22

3.1.2 防火墙的模型 25

3.1.3 防火墙的基本安全策略 25

3.1.4 防火墙技术分析 26

3.2 防火墙的分类 29

3.2.1 技术分类 30

3.2.2 按照使用范围分类 31

3.2.3 按照硬件架构分类 35

3.3.1 防火墙的功能 36

3.3 防火墙的功能及其指标 36

3.3.2 防火墙的指标 40

3.4 防火墙关键技术 41

3.4.1 包过滤技术 41

3.4.2 代理技术 43

3.4.3 状态监测技术 45

3.5 防火墙的体系结构 46

3.5.1 包过滤路由器 46

3.5.2 双重宿主主机结构 46

3.5.3 屏蔽主机结构 47

3.5.4 DMZ或屏蔽子网结构 48

3.5.5 多重堡垒主机结构 49

3.6.1 网络结构分析 50

3.6 防火墙设计 50

3.5.6 使用多台内部路由器 50

3.6.2 DMZ网络设计 52

3.6.3 内部网络设计 58

3.6.4 高可用性设计 59

3.7 常见的防火墙产品介绍 63

3.7.1 Microsoft ISA Server简介 63

3.7.2 PIX简介 64

3.7.3 NetScreen简介 65

3.8 Linux防火墙与IPTables技术 66

3.8.1 概述 66

3.8.2 原理 66

3.8.3 IPTbales操作 68

3.8.4 IPTables与Ipchains的区别 73

3.9 对防火墙的攻击 75

3.9.1 IP地址欺骗 75

3.9.2 TCP序号攻击 75

3.9.3 IP分段攻击 76

3.9.4 基于附加信息的攻击 77

3.9.5 基于堡垒主机Web服务器的攻击 77

3.9.6 IP隧道攻击 77

3.9.7 计算机病毒攻击 77

3.9.8 特洛伊木马攻击 77

3.10 防火墙的其他功能 78

3.10.1 防火墙负载均衡技术 78

3.9.9 报文攻击 78

3.10.2 防火墙的VPN功能 79

3.10.3 防火墙与IDS联动功能 80

习题 80

第4章 网络层防范 81

4.1 网络基础 81

4.1.1 网络体系结构 81

4.1.2 TCP/IP的体系结构 82

4.1.3 以太网工作机制 85

4.1.4 IP:Internet Protocol 91

4.2 路由协议和DNS分析 93

4.2.1 Internet路由和路由器 93

4.2.2 BGP原理与安全防范 97

4.2.3 OSPF和RIP安全防范 108

4.2.4 DNS安全防范 111

4.3 数据链路层攻击分析与防范 113

4.3.1 ARP原理与安全防范 113

4.3.2 CDP原理与安全防范 123

4.3.3 VLAN与VTP原理与安全防范 124

4.3.4 DHCP原理与攻击防范 126

4.4 安全路由器配置 132

4.4.1 路由器面临的安全威胁分析 132

4.4.2 安全过滤策略 133

4.4.3 路由器安全分析 135

4.4.4 路由器标准配置 137

习题 153

5.1 入侵侦测技术概述 154

第5章 入侵侦测技术 154

5.2 入侵侦测系统 155

5.2.1 入侵侦测系统分类 155

5.2.2 入侵侦测系统的优缺点 155

5.2.3 入侵侦测系统的部署方法 157

5.2.4 入侵侦测系统的关键指标 159

5.3 入侵侦测技术 162

5.3.1 基于异常的入侵侦测技术 162

5.3.2 基于模式的入侵侦测技术 163

5.3.3 入侵侦测技术的未来 164

5.4 常见入侵侦测系统 164

5.4.1 Snort系统 164

5.4.2 绿盟冰之眼入侵侦测系统简介 171

习题 173

第6章 虚拟专用网(VPN) 174

6.1 VPN技术总论 174

6.1.1 VPN技术概述 174

6.1.2 VPN技术分类 175

6.2 三层VPN技术 178

6.2.1 三层VPN概述 178

6.2.2 MPLS VPN及其相关技术 179

6.2.3 MPLS VPN的一般配置 193

6.2.4 VPN的安全性 195

6.3 二层VPN技术 197

6.3.1 二层MPLS VPN技术概述 198

6.3.2 VPLS技术详解 200

习题 203

第7章 其他常用防御手段 204

7.1 HoneyNet与HoneyPot 204

7.2 防病毒技术 205

7.2.1 概述 205

7.2.2 病毒的传播与防护 207

7.2.3 病毒防护的案例 208

7.3 灾难备份技术 210

7.3.1 概述 210

7.3.2 RAID技术 210

习题 212

8.1.1 概述 213

8.1 扫描技术概述 213

第8章 漏洞扫描技术 213

8.1.2 扫描器的分类 214

8.1.3 扫描器的优缺点 214

8.2 扫描原理与技术 215

8.2.1 TCP协议字段的含义 215

8.2.2 端口扫描技术 216

8.2.3 主机扫描技术 220

8.3 漏洞扫描的指标与常见产品 221

8.3.1 漏洞扫描器的指标 221

8.3.2 常见产品介绍 223

8.3.3 Nmap的安装使用 224

8.3.4 绿盟科技的极光远程安全评估系统 226

8.4 漏洞扫描技术发展动态和趋势 229

习题 230

第9章 其他常用攻击手段 231

9.1 常用攻击技术 231

9.1.1 网络攻击的步骤 231

9.1.2 拒绝服务攻击技术简介 234

9.1.3 利用型攻击 235

9.1.4 IP欺骗技术和TCP欺骗技术 236

习题 236

第10章 风险评估 237

10.1 风险评估概述 237

10.1.1 概述 237

10.1.2 风险评估相关术语 238

10.1.3 风险评估的风险模型 242

10.2 风险评估的国际标准 244

10.2.1 信息安全管理标准ISO 17799和BS7799 244

10.2.2 信息安全通用准则ISO 15408 246

10.2.3 系统安全工程能力成熟模型SSE-CMM 247

10.2.4 信息安全管理指南ISO 13335 248

10.3 风险评估分析方法 250

10.3.1 风险评估分析方法的分类 250

10.3.2 定量分析方法 250

10.3.3 定性分析方法 251

10.4.1 概述 252

10.4.2 确定评估范围 252

10.3.4 现有的安全风险评估工具 252

10.4 风险评估的过程 252

10.4.3 执行阶段 253

10.4.4 风险分析和报告阶段 255

10.5 实例:手工评估报告和风险计算方法 255

10.5.1 手工评估对象 255

10.5.2 主机信息 256

10.5.3 Solaris系统 262

10.5.4 Red Hat Linux系统 263

10.5.5 HP-UX系统 264

10.5.6 Windows系统 265

10.6 风险评估注意事项 268

10.6.1 可持续性要求 268

10.5.7 风险控制 268

10.6.2 建立安全信息库 269

习题 269

第11章 安全体系 270

11.1 网络安全模型 270

11.2 安全体系结构 274

11.2.1 概述 274

11.2.2 ISO 7498-2 274

11.3 Internet的网络安全体系结构 278

11.3.1 物理安全 278

11.3.2 网络安全 278

11.3.3 信息安全 280

11.3.4 安全管理 283

习题 284

相关图书
作者其它书籍
返回顶部