网络安全与管理PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:陈红松编著
- 出 版 社:北京交通大学出版社;清华大学出版社
- 出版年份:2010
- ISBN:9787811237436
- 页数:309 页
第1章 网络安全与管理概述与规划 1
1.1网络安全与管理概述 1
1.1.1网络安全与管理的基本概念 1
1.1.2网络安全与管理的定义 2
1.1.3网络安全与管理的基本属性 4
1.2网络安全与管理问题的产生背景 6
1.2.1网络安全问题是国际性问题 6
1.2.2网络安全问题的根源 7
1.2.3网络安全威胁的发展趋势 8
1.2.4我国网络安全与管理现状 9
1.2.5网络安全管理的必要性 11
1.3网络安全与管理的特点及设计原则 11
1.3.1网络安全与管理的特点 12
1.3.2网络安全管理的设计原则 12
1.3.3信息安全管理的原则 13
1.4网络安全管理设计规划与实施案例 14
1.4.1网络安全系统的设计规划步骤 14
1.4.2银行系统网络安全设计与实施案例 15
小结 19
习题 19
第2章 网络安全与管理的体系规范 20
2.1网络安全防范体系 20
2.2开放系统互联安全体系结构 21
2.2.1安全服务 22
2.2.2特定的安全机制 23
2.2.3普遍性安全机制 24
2.2.4安全管理 25
2.3Internet网络安全体系结构 26
2.3.1 IPSee安全协议 27
2.3.2 SSL安全协议 30
2.4信息保障技术框架 32
2.5ISO/IEC 18028—2网络安全框架 34
2.6BS 7799信息安全管理体系规范 35
小结 37
习题 38
第3章 网络攻击与安全评估 39
3.1网络攻击的概念及分类 39
3.1.1网络攻击的基本概念 39
3.1.2网络攻击的分类 39
3.2计算机及网络的漏洞分析 45
3.2.1漏洞的基本概念及分类 45
3.2.2网络漏洞 46
3.2.3漏洞分级 46
3.2.4漏洞的发现 47
3.3网络脆弱性的评估技术 47
3.3.1网络脆弱性的概念 47
3.3.2网络脆弱性的评估 48
3.3.3评估网络脆弱性的准则 51
3.4信息系统安全风险的概念与评估 51
3.4.1风险的基本概念 51
3.4.2信息系统安全风险的概念 51
3.4.3信息安全风险评估 52
3.4.4风险评估指标体系的设计原则 55
3.5网络与信息安全的风险管理 56
3.5.1网络风险管理 56
3.5.2信息安全风险管理 56
小结 58
习题 58
第4章 网络安全的密码学基础 59
4.1密码学概述 59
4.1.1密码学起源及发展阶段 59
4.1.2密码学的基本概念 60
4.2密码系统的设计与分析 62
4.2.1密码系统的设计原则 62
4.2.2密码分析的概念与方法 63
4.3对称密码体制 65
4.3.1对称密码体制的基本概念 65
4.3.2对称密码体制的分类 66
4.3.3 DES密码算法分析 69
4.4公钥密码体制 72
4.4.1公钥密码体制的基本概念 72
4.4.2公钥密码体制的特点及应用 75
4.4.3 RSA密码算法分析 75
4.5散列函数 77
4.5.1散列函数的基本概念 77
4.5.2散列函数的构造方法 78
4.5.3散列函数的密码分析 78
4.6数字签名 79
4.6.1数字签名的基本概念 79
4.6.2常用的数字签名算法简介 80
4.6.3数字签名的系统描述 80
4.6.4数字签名及验证过程 80
4.6.5数字签名的分类 81
4.6.6 RSA数字签名算法 82
4.7密钥管理 83
4.7.1密钥管理的基本概念 83
4.7.2密钥的使用阶段 83
4.7.3密钥的有效期 85
4.7.4密钥托管 85
4.8密码学与安全协议 85
4.8.1安全协议的基本概念 85
4.8.2安全协议的安全性质 85
4.8.3安全协议的缺陷分析 86
4.8.4安全协议的分析 87
4.9密码学在网络安全中的应用 87
4.9.1认证的应用 88
4.9.2电子邮件安全 88
4.9.3IP层安全 88
4.9.4Web安全 89
小结 89
习题 89
第5章 身份认证与网络安全 90
5.1身份认证技术 90
5.1.1身份认证技术简介 90
5.1.2身份认证系统的特征 91
5.1.3用户身份认证的分类 91
5.2基于口令的身份认证 92
5.2.1口令的存储 92
5.2.2口令机制 92
5.2.3对口令协议的基本攻击 93
5.2.4口令认证的安全性 94
5.3双因素认证技术 94
5.3.1双因素认证原理 94
5.3.2动态口令的产生 95
5.3.3客户端软件代理 95
5.3.4管理服务器 95
5.3.5双因素身份验证系统的几个要点 95
5.4基于X.509证书的身份认证 96
5.4.1X.509证书的格式及含义 96
5.4.2基于X.509证书的双向认证过程 98
5.5安全认证协议 98
5.5.1NS认证协议 98
5.5.2Kerberos认证协议 99
5.5.3PAP认证协议 101
5.5.4CHAP认证协议 101
5.5.5RADIUS认证协议 103
5.6 USB Key身份认证 104
5.6.1 USB Key身份认证的原理 104
5.6.2 USB Key身份认证的特点 104
5.7基于生物特征的身份认证 105
5.7.1基于生物特征的认证方式 105
5.7.2与传统身份认证技术的比较 106
5.8零知识认证技术 107
5.8.1零知识证明 107
5.8.2零知识身份认证协议 108
5.9身份认证与授权管理 108
小结 109
习题 109
第6章 防火墙技术 110
6.1防火墙的概念与原理 110
6.1.1防火墙的基本概念及工作原理 110
6.1.2防火墙的发展历程 111
6.1.3防火墙的主要功能 112
6.1.4防火墙的局限性 114
6.2防火墙的分类 114
6.2.1按软硬件的实现形态分类 115
6.2.2按防火墙的实现技术分类 116
6.2.3按防火墙结构分类 122
6.2.4按防火墙的应用部署位置分类 122
6.2.5按防火墙性能分类 123
6.3防火墙的体系结构 123
6.3.1堡垒主机的基本概念 123
6.3.2屏蔽路由器体系结构 123
6.3.3双重宿主主机体系结构 124
6.3.4主机屏蔽防火墙体系结构 124
6.3.5子网屏蔽防火墙体系结构 125
6.3.6不同结构的组合形式 125
6.4防火墙的安全策略 125
6.4.1防火墙安全策略的概念 125
6.4.2防火墙安全策略的基本原则 126
6.4.3防火墙安全策略的定制建议 126
6.5防火墙的指标与标准 127
6.5.1防火墙的性能指标 127
6.5.2防火墙的功能指标 128
6.5.3防火墙相关的国家标准 129
6.6防火墙的配置与部署 130
6.6.1防火墙的初始与基本配置 130
6.6.2防火墙典型配置举例 137
6.7防火墙的发展趋势 137
小结 138
习题 139
第7章 虚拟专用网技术 140
7.1 VPN概述 140
7.1.1VPN的特点 140
7.1.2VPN的基本技术 141
7.1.3VPN的应用范围 142
7.1.4企业VPN常见解决方案 143
7.2 VPN的分类 144
7.2.1按接入方式划分 144
7.2.2按协议实现类型划分 145
7.2.3按VPN的发起方式划分 145
7.2.4按VPN的服务类型划分 146
7.2.5按承载主体划分 146
7.2.6按VPN业务层次模型划分 147
7.3 VPN的设计 147
7.3.1VPN的安全性 147
7.3.2VPN的网络优化 147
7.3.3VPN管理 148
7.4 VPN的安全性分析 148
7.4.1 VPN的安全隐患 148
7.4.2安全VPN 149
7.5基于PPTP/L2TP的VPN技术 151
7.5.1PPTP协议概述 151
7.5.2PPTP配置实例 152
7.5.3L2F/L2TP协议 158
7.6基于IPSec的VPN技术 161
7.6.1IPSec协议概述 161
7.6.2IPSecVPN安全策略 161
7.7基于SSL的VPN技术 162
7.7.1 SSL协议概述 162
7.7.2 SSL VPN的特点 162
7.7.3 SSL VPN与 IPSec VPN的性能比较 164
7.7.4 SSL VPN的应用范围 165
7.8基于MPLS的VPN技术 165
7.8.1 MPLS VPN概述 165
7.8.2 MPLS VPN的分类 167
7.8.3 MPLS的工作流程 167
7.8.4 MPLS的优点 169
7.8.5 MPLS的标准化进展 169
小结 170
习题 170
第8章 入侵检测技术 171
8.1入侵检测概述 171
8.1.1入侵检测的基本概念 171
8.1.2入侵检测的发展历史 172
8.1.3入侵检测系统的作用及组成 173
8.1.4入侵检测系统的优缺点分析 174
8.1.5入侵检测系统的技术指标 175
8.2入侵检测系统的分类 176
8.2.1根据信息源分类 176
8.2.2按照功能分类 178
8.2.3根据检测方法分类 179
8.2.4根据体系结构分类 180
8.2.5根据检测的实时性分类 181
8.2.6根据入侵检测响应方式 181
8.3入侵检测系统的部署 181
8.3.1 IDS应用部署 181
8.3.2 IDS技术部署方式 183
8.3.3入侵检测系统的设置步骤 183
8.4入侵检测系统的关键技术 184
8.4.1 NIDS的关键技术 184
8.4.2 HIDS的关键技术 186
8.5入侵检测系统的标准化 186
8.6入侵防护 190
8.6.1入侵防护系统 190
8.6.2IDS、Firewall和IPS的关系 191
8.6.3入侵防御系统的特点 191
8.6.4入侵防御系统的不足 193
8.7蜜罐与蜜网技术 193
8.8Snort简介 193
8.8.1概述 193
8.8.2系统组成 194
8.8.3工作模式 194
8.8.4入侵检测规则及编写 196
8.8.5部分命令 197
小结 197
习题 197
第9章 面向内容的网络信息安全 198
9.1网络内容安全的概念与意义 198
9.1.1网络信息内容安全的发展背景 198
9.1.2网络信息内容安全监控的意义 199
9.2网络内容安全监控的功能 199
9.3网络信息内容安全监测的关键技术 200
9.3.1数据获取技术 200
9.3.2协议分析技术 202
9.3.3应用数据还原技术 203
9.3.4内容分析与过滤技术 204
9.4面向内容的网络安全监控模型 206
9.4.1系统结构模型 206
9.4.2数据交换模型 208
9.4.3系统管理模型 209
9.5网络内容安全中的数据挖掘与知识发现 210
9.5.1数据挖掘概述 210
9.5.2网络内容安全监控中的知识发现问题 211
9.5.3用户上网行为的关联挖掘 214
9.6论坛类网站内容安全监控模型 216
9.6.1BBS问题和研究现状 216
9.6.2 BBS内容安全监控原理 217
9.6.3 BBS内容安全监控模型 218
小结 220
习题 220
第10章 电子商务安全 221
10.1安全电子商务概述 221
10.1.1电子商务简介 221
10.1.2电子商务系统的结构 221
10.1.3电子商务的安全需求 222
10.1.4电子商务的安全体系结构 223
10.2电子商务中的安全机制 224
10.2.1加密技术 224
10.2.2认证技术 224
10.2.3网络安全技术 227
10.2.4电子商务应用中的安全交易标准 227
10.3电子商务的支付系统 227
10.3.1电子支付系统简介 227
10.3.2电子信用卡 228
10.3.3电子现金 230
10.3.4电子支票 231
10.4 SET协议 232
10.4.1 SET协议简述 232
10.4.2 SET使用的技术 234
10.4.3 SET证书管理 237
10.4.4 SET流程 239
10.5 SSL协议 241
10.5.1 SSL协议概述 242
10.5.2 SSL握手协议 242
10.5.3 SSL记录协议 242
10.5.4 SSL与SET的比较 243
小结 244
习题 244
第11章 无线网络安全技术 245
11.1无线网络概述 245
11.2无线网络安全概述 246
11.2.1无线网络安全的特点 246
11.2.2无线网络的安全隐患及配置要点 247
11.2.3无线网络常见安全技术 248
11.3无线局域网安全技术 249
11.4无线移动网络安全技术 252
11.4.1 GSM移动网络安全技术 252
11.4.2 3G移动网络安全技术 252
11.5无线Ad Hoc网络的安全技术 255
11.5.1无线Ad Hoc网络简介 255
11.5.2无线Ad Hoc网络的安全威胁 256
11.5.3无线Ad Hoc网络的安全机制 256
11.6传感器网络的安全技术 259
11.6.1传感器网络简介 259
11.6.2传感器网络的安全威胁 260
11.6.3传感器网络的安全机制 261
小结 263
习题 263
第12章 网络管理原理与技术 264
12.1网络管理原理及技术概论 264
12.1.1网络管理的目标和内容 264
12.1.2网络管理的服务层次 265
12.1.3网络管理的功能 265
12.1.4网络管理的组织模型 266
12.1.5网络管理的安全问题 267
12.1.6网络管理的标准化 267
12.2 SNMP网络管理框架 268
12.2.1 SNMP的由来与演变 268
12.2.2 SNMP体系框架 269
12.2.3管理信息结构 269
12.2.4管理信息库 270
12.2.S SNMP协议的功能与发展 271
12.2.6 SNMP的运行过程 273
12.3 OSI网络管理框架 273
12.3.1 OS1系统管理体系结构 273
12.3.2公共管理信息协议 274
12.3.3公共管理信息协议的安全性 276
12.4电信管理网 276
12.4.1 TMN与电信网的关系 276
12.4.2 TMN的应用 277
12.5新型网络管理模型 278
12.5.1基于CORBA的网络管理 278
12.5.2基于Web的网络管理 280
12.5.3基于主动网的网络管理 282
12.6 CMIP、SNMP和CORBA的安全性比较 283
小结 283
习题 283
第13章 网络信息安全的法律法规体系 284
13.1网络信息安全法制建设的必要性 284
13.2网络信息安全法律的特点 285
13.2.1网络信息安全法应当具备的特点 285
13.2.2我国网络信息安全法律体系存在的问题 285
13.2.3构建完善的网络信息安全法律屏障 286
13.2.4完善网络安全相关政策法规的对策 287
13.3国外网络安全立法分析 288
13.3.1各国政府网络安全立法分析举例 289
13.3.2国外信息网络安全立法的特点 296
13.4我国网络安全立法体系框架 297
13.4.1我国信息网络安全法律体系 297
13.4.2我国网络信息安全法律体系的特点 298
13.4.3我国信息网络安全法律体系的完善 298
13.4.4全国人大对网络安全法的修改 299
13.5网络安全相关法律的制定与分析 300
13.5.1《电子签名法》的制定与分析 300
13.5.2《电子证据法》的制定与分析 302
13.5.3《电子商务法》的制定与分析 305
小结 308
习题 308
参考文献 309
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《管理运筹学》韩伯棠主编 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016