当前位置:首页 > 工业技术
网络安全与管理
网络安全与管理

网络安全与管理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:石磊,赵慧然编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302205616
  • 页数:277 页
图书介绍:本书包含理论部分和实验部分。在理论部分详细介绍了网络安全体系结构与技术,实验部分介绍了网络安全工具的使用。
《网络安全与管理》目录

第1章 网络安全概述 1

1.1 互联网介绍 1

1.1.1 互联网的影响 1

1.1.2 互联网的意义 2

1.1.3 互联网网民规模 2

1.2 网络安全介绍 3

1.2.1 网络安全吗 3

1.2.2 网络为什么不安全 3

1.2.3 网络安全防范 5

1.3 十大威胁企业安全的网络危险行为 6

1.4 常用网络密码安全保护技巧 7

1.5 威胁网络安全的因素 8

1.5.1 黑客 8

1.5.2 黑客会做什么 9

1.5.3 网络攻击分类 10

1.5.4 常见网络攻击形式 11

1.6 网络安全的目标 13

1.6.1 第38届世界电信日主题 13

1.6.2 我国网络安全的战略目标 13

1.6.3 网络安全的主要目标 13

课后习题 14

第2章 网络监控软件原理 16

2.1 网络监控软件介绍 16

2.1.1 为什么要使用网络监控软件 16

2.1.2 网络监控软件主要目标 16

2.1.3 网络监控软件的分类 17

2.2 Sniffer工具介绍 18

2.2.1 Sniffer的原理 18

2.2.2 Sniffer的分类 18

2.2.3 网络监听的目的 18

2.2.4 Sniffer的应用 19

2.2.5 Sniffer的工作原理 19

2.3 Sniffer的工作环境 20

2.4 Sniffer Pro软件使用 21

2.6 网路岗工具介绍 22

2.6.1 网路岗的基本功能 22

2.6.2 网路岗对上网的监控能做到什么程度 22

2.6.3 网路岗安装方式 22

课后习题 24

第3章 操作系统安全 25

3.1 国际安全评价标准的发展及其联系 25

3.1.1 计算机安全评价标准 26

3.1.2 欧洲的安全评价标准 27

3.1.3 加拿大的评价标准 27

3.1.4 美国联邦准则 27

3.1.5 国际通用准则 27

3.2 我国安全标准简介 27

3.2.1 第一级 用户自主保护级 28

3.2.2 第二级 系统审计保护级 28

3.2.3 第三级 安全标记保护级 29

3.2.4 第四级 结构化保护级 29

3.2.5 第五级 访问验证保护级 30

3.3 安全操作系统的基本特征 30

3.3.1 最小特权原则 30

3.3.2 自主访问控制和强制访问控制 30

3.3.3 安全审计功能 31

3.3.4 安全域隔离功能 32

3.4 Windows 2003的安全设置 32

3.4.1 Windows安全漏洞及其解决建议 32

3.4.2 Windows 2003的认证机制 32

3.4.3 Windows 2003账号安全 33

3.4.4 Windows 2003文件系统安全 33

3.4.5 Windows文件保护 34

3.4.6 Windows 2003的加密机制 35

3.4.7 Windows 2003的安全配置 36

3.4.8 Windows 2003文件和数据的备份 37

课后习题 39

第4章 密码技术 41

4.1 密码学的起源 41

4.2 密码学中的重要术语 45

4.3 密码体制 45

4.3.1 对称密码体制 46

4.3.2 非对称密码体制 46

4.4 哈希算法 47

4.5 著名密码体系 48

4.5.1 分组密码体系 48

4.5.2 DES数据加密标准 50

4.5.3 公开密钥密码体制 50

4.5.4 公开密钥算法 52

4.6 PGP加密软件 52

4.6.1 PGP的技术原理 54

4.6.2 PGP的密钥管理 54

4.7 软件与硬件加密技术 55

4.7.1 软件加密 55

4.7.2 硬件加密 55

4.8 数字签名与数字证书 56

4.8.1 数字签名 56

4.8.2 数字证书 57

4.9 PKI基础知识 59

4.9.1 PKI的基本组成 59

4.9.2 PKI的安全服务功能 59

4.10 认证机构 61

4.10.1 CA认证机构的功能 61

4.10.2 CA系统的组成 62

4.10.3 国内CA现状 63

课后习题 65

第5章 病毒技术 68

5.1 病毒的基本概念 68

5.1.1 计算机病毒的定义 68

5.1.2 计算机病毒的特点 68

5.1.3 计算机病毒的分类 69

5.1.4 计算机病毒的发展史 71

5.1.5 其他破坏行为 72

5.1.6 计算机病毒的危害性 73

5.2 网络病毒 73

5.2.1 木马病毒的概念 75

5.2.2 木马病毒案例 76

5.2.3 蠕虫病毒的概念 77

5.2.4 蠕虫病毒案例 80

5.2.5 病毒、木马、蠕虫比较 83

5.2.6 网络病毒的发展趋势 84

5.3 病毒检测技术 85

5.3.1 传统的病毒检测技术 85

5.3.2 基于网络的病毒检测技术 86

课后习题 87

第6章 防火墙技术 89

6.1 防火墙概述 89

6.1.1 防火墙的功能 89

6.1.2 防火墙的基本特性 90

6.2 DMZ简介 92

6.2.1 DMZ的概念 92

6.2.2 DMZ网络访问控制策略 93

6.2.3 DMZ服务配置 93

6.3 防火墙的技术发展历程 94

6.3.1 第一代防火墙:基于路由器的防火墙 94

6.3.2 第二代防火墙:用户化的防火墙 95

6.3.3 第三代防火墙:建立在通用操作系统上的防火墙 95

6.3.4 第四代防火墙:具有安全操作系统的防火墙 95

6.4 防火墙的分类 96

6.4.1 软件防火墙 96

6.4.2 包过滤防火墙 96

6.4.3 状态检测防火墙 98

6.4.4 应用代理网关防火墙 99

6.5 防火墙硬件平台的发展 100

6.5.1 X86平台 100

6.5.2 ASIC平台 101

6.5.3 NP平台 102

6.6 防火墙关键技术 103

6.6.1 访问控制 103

6.6.2 网络地址转换 104

6.6.3 虚拟专用网 105

课后习题 105

第7章 入侵检测系统 107

7.1 入侵检测系统是什么 107

7.2 入侵检测基本原理 108

7.3 入侵检测系统分类 109

7.3.1 按数据来源分类 109

7.3.2 按分析技术分类 111

7.4 入侵检测系统模型 113

7.4.1 入侵检测系统的CIDF模型 113

7.4.2 Denning的通用入侵检测系统模型 113

7.5 分布式入侵检测系统 114

7.6 入侵检测技术的发展趋势 115

课后习题 116

第8章 VPN技术 117

8.1 什么是虚拟专用网 117

8.2 VPN的基本功能 117

8.3 VPN所需的安全技术 118

8.3.1 隧道技术 118

8.3.2 加密技术 120

8.3.3 密钥分发和管理 121

8.3.4 身份认证技术 121

8.4 VPN的分类 121

8.5 IP安全协议 122

8.5.1 IPSec的安全特性 123

8.5.2 基于电子证书的公钥认证 123

8.5.3 预置共享密钥认证 123

8.5.4 公钥加密 124

8.5.5 hash函数和数据完整性 124

8.5.6 加密和数据可靠性 124

8.5.7 密钥管理 125

8.5.8 IPSec的好处 125

8.6 安全套接层 125

8.7 SSL VPN与IPSec VPN安全比较 127

8.8 VPN技术应用案例 128

8.8.1 大学校园网VPN技术要求 128

8.8.2 某理工大学校园网VPN使用指南 129

课后习题 131

第9章 网络安全解决方案设计 133

9.1 网络安全方案概念 133

9.2 评价网络安全方案的质量 133

9.3 网络安全方案的框架 134

9.4 网络安全需求分析 134

9.4.1 项目要求 134

9.4.2 工作任务 134

9.5 解决方案设计 135

9.5.1 施工方公司背景简介 135

9.5.2 安全风险分析 135

9.5.3 解决方案 135

9.5.4 实施方案 136

9.5.5 技术支持和服务承诺 136

9.5.6 产品报价 136

9.5.7 产品介绍 136

9.5.8 第三方检测报告 136

9.5.9 安全技术培训 136

课后习题 137

第10章 实验1 Sniffer软件的使用 138

10.1 实验目的及要求 138

10.1.1 实验目的 138

10.1.2 实验要求 138

10.1.3 实验设备及软件 138

10.1.4 实验拓扑 138

10.1.5 交换机端口镜像配置 138

10.2 Sniffer软件概述 139

10.2.1 功能简介 139

10.2.2 报文捕获解析 140

10.2.3 设置捕获条件 141

10.2.4 网络监视功能 143

10.3 数据报文解码详解 144

10.3.1 数据报文分层 144

10.3.2 以太网帧结构 144

10.3.3 IP协议 145

10.4 使用Sniffer Pro监控网络流量 146

10.4.1 设置地址簿 146

10.4.2 查看网关流量 147

10.4.3 找到网关的IP地址 147

10.4.4 基于IP层流量 148

10.5 使用Sniffer Pro监控“广播风暴” 150

10.5.1 设置广播过滤器 150

10.5.2 选择广播过滤器 151

10.5.3 网络正常时的广播数据 151

10.5.4 出现广播风暴时,仪表盘变化 152

10.5.5 通过Sniffer Pro提供的警告日志系统查看“广播风暴” 152

10.5.6 警告日志系统修改 153

10.6 使用Sniffer Pro获取FTP的账号和密码 153

实验思考题 155

第11章 实验2 网路岗软件的应用 156

11.1 实验目的及要求 156

11.1.1 实验目的 156

11.1.2 实验要求 156

11.1.3 实验设备及软件 156

11.1.4 实验拓扑 156

11.2 软件的安装 157

11.2.1 系统要求 157

11.2.2 重要子目录 157

11.2.3 绑定网卡 157

11.3 选择网络监控模式 158

11.3.1 启动监控服务 158

11.3.2 检查授权状态 158

11.3.3 检查目标机器的监控状态 159

11.3.4 查被监控的机器上网情况 159

11.3.5 封锁目标机器上网 159

11.4 各种网络监控模式 160

11.4.1 基于网卡的网络监控模式 160

11.4.2 基于IP的网络监控模式 162

11.5 常见系统配置 162

11.5.1 网络定义 162

11.5.2 监控项目 163

11.5.3 监控时间 164

11.5.4 端口配置 164

11.5.5 空闲IP 164

11.5.6 深层拦截过滤 164

11.6 上网规则 165

11.6.1 上网时间 165

11.6.2 网页过滤 165

11.6.3 过滤库 166

11.6.4 上网反馈 166

11.6.5 邮件过滤 167

11.6.6 IP过滤 167

11.6.7 封堵端口 167

11.6.8 外发尺寸 168

11.6.9 限制流量 168

11.6.10 绑定IP 168

11.6.11 监控项目 169

11.7 日志查阅及日志报表 169

11.7.1 查阅网络活动日志 169

11.7.2 查阅外发资料日志 170

11.7.3 日志报表 172

实验思考题 172

第12章 实验3 Windows操作系统的安全设置 173

12.1 实验目的及要求 173

12.1.1 实验目的 173

12.1.2 实验要求 173

12.1.3 实验设备及软件 173

12.2 有效的防范攻击措施 173

12.2.1 计算机常见的被入侵方式 173

12.2.2 有效防范攻击的手段 173

12.3 禁止默认共享 174

12.4 利用IP安全策略关闭端口 176

12.5 设置策略项,做好内部防御 178

12.5.1 服务策略——禁用服务 178

12.5.2 审核策略 179

12.5.3 安全选项 180

12.5.4 启用安全模板 180

12.5.5 新建安全模板 181

12.5.6 用户权利指派策略 181

12.5.7 账户锁定策略 182

12.5.8 用户策略 183

12.5.9 关闭自动运行功能 183

12.6 文件加密系统 184

12.6.1 加密文件或文件夹 184

12.6.2 备份加密用户的证书 184

12.7 文件和数据的备份 186

12.7.1 安排进行每周普通备份 186

12.7.2 安排进行每周差异备份 190

12.7.3 从备份恢复数据 190

12.8 利用MBSA检查和配置系统安全 191

实验思考题 192

第13章 实验4 PGP软件的安装与使用 193

13.1 实验目的及要求 193

13.1.1 实验目的 193

13.1.2 实验要求 193

13.1.3 实验设备及软件 193

13.2 PGP简介与基本功能 193

13.2.1 安装 193

13.2.2 创建和设置初始用户 194

13.2.3 导出并分发你的公钥 196

13.2.4 导入并设置其他人的公钥 196

13.2.5 使用公钥加密文件 197

13.2.6 文件、邮件解密 198

13.3 PGPmail的使用 199

13.3.1 PGPmail简介 199

13.3.2 分发PGP公钥并发送PGP加密邮件 199

13.3.3 收取PGP加密邮件 203

13.3.4 创建自解密文档 205

13.4 PGPdisk的使用 206

13.4.1 PGPdisk简介 206

13.4.2 创建PGPdisk 206

13.4.3 装配使用PGPdisk 208

13.4.4 PGP选项 211

实验思考题 213

第14章 实验5 防火墙的安装与使用 214

14.1 实验目的及要求 214

14.1.1 实验目的 214

14.1.2 实验要求 214

14.1.3 实验设备及软件 214

14.2 登录防火墙Web界面 214

14.2.1 管理员证书 214

14.2.2 管理员配置管理 216

14.2.3 管理员首次登录 216

14.2.4 登录Web界面 216

14.3 防火墙实现带宽控制 218

14.3.1 背景描述 218

14.3.2 实验拓扑 218

14.3.3 实验原理 218

14.3.4 实验步骤 218

14.3.5 验证测试 220

14.4 防火墙实现地址绑定 220

14.4.1 背景描述 220

14.4.2 实验拓扑 220

14.4.3 实验原理 221

14.4.4 实验步骤 221

14.4.5 验证测试 222

14.5 防火墙实现访问控制 222

14.5.1 背景描述 222

14.5.2 实验拓扑 222

14.5.3 实验原理 222

14.5.4 实验步骤 222

14.5.5 验证测试 224

14.6 防火墙实现服务保护 225

14.6.1 背景描述 225

14.6.2 实验拓扑 225

14.6.3 实验原理 225

14.6.4 实验步骤 225

14.6.5 验证测试 226

14.7 防火墙实现抗攻击 227

14.7.1 背景描述 227

14.7.2 实验拓扑 227

14.7.3 实验原理 227

14.7.4 实验步骤 227

14.7.5 验证测试 229

14.8 防火墙实现链路负载 229

14.8.1 背景描述 229

14.8.2 实验拓扑 229

14.8.3 实验原理 229

14.8.4 实验步骤 229

实验思考题 230

第15章 实验6 VPN设备的使用与配置 231

15.1 实验目的及要求 231

15.1.1 实验目的 231

15.1.2 实验要求 231

15.1.3 实验设备及软件 231

15.1.4 实验拓扑 231

15.2 锐捷VPN命令行操作 231

15.2.1 系统管理模式 231

15.2.2 管理员 232

15.2.3 串口管理 232

15.3 IPSec VPN通信实验 232

15.3.1 设备的初始化设置 232

15.3.2 VPN管理器的安装 233

15.3.3 VPN首次配置 235

15.3.4 VPN管理平台登录 236

15.3.5 网络接口设置 237

15.3.6 配置IPSec VPN隧道 237

15.3.7 RG-SRA程序的使用 242

15.4 采用USB-Key的数字证书方式进行VPN通信 244

15.4.1 在远程用户管理中配置“认证参数” 244

15.4.2 证书管理系统RG_CMS的使用 244

15.4.3 RG-SRA程序的使用 246

实验思考题 248

参考文献 249

附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书 250

A1 需求分析 251

A1.1 网络安全集中管理的业务目标 251

A1.2 网络安全现状及需求说明 251

A1.3 需求分析及设计思路 251

A1.3.1 需求分析 251

A1.3.2 设计思路 252

A2 总体方案设计 253

A2.1 方案综述 253

A2.2 网络安全中心设计 253

A2.3 边界及互联安全设计 254

A2.4 分支机构网络安全设计 254

A3 网络安全中心的建设 255

A3.1 Windows域建设 255

A3.2 桌面防病毒部署 255

A3.2.1 方案设计 255

A3.2.2 产品选型 256

A3.3 内网安全及管理 256

A3.3.1 方案设计 256

A3.3.2 产品选型 256

A3.4 文件保护及安全审计 257

A3.4.1 方案设计 257

A3.4.2 产品选型 257

A3.5 企业数字身份管理系统 258

A3.5.1 方案设计 258

A3.5.2 产品选型 258

A3.6 强身份认证 259

A3.7 企业安全管理平台 259

A3.7.1 方案设计 259

A3.7.2 产品选型 260

A3.8 安全管理体系(管理制度) 260

A3.8.1 安全管理体系(管理制度)样例 260

A3.8.2 总政策样例 260

A3.8.3 具体安全政策样例 261

A3.8.4 安全管理流程样例 262

A3.9 安全服务 262

A3.9.1 安全评估 262

A3.9.2 安全加固 265

A3.9.3 安全培训 265

A3.9.4 紧急响应服务 266

A3.10 账号整合(可选) 266

A4 网络安全中心与分支机构互联边界安全 266

A4.1 防火墙部署 266

A4.1.1 方案设计 266

A4.1.2 产品选型 267

A4.2 入侵检测及防护部署 267

A4.2.1 方案设计 267

A4.2.2 产品选型 268

A4.3 流量分析部署 268

A4.3.1 方案设计 268

A4.3.2 产品选型 268

A5 分支机构网络安全建设 269

A5.1 Windows域建设 269

A5.2 桌面防病毒部署 269

A5.3 内网安全及管理 269

A5.4 文件保护及安全审计 270

A5.4.1 方案设计 270

A5.4.2 产品选型 270

A5.5 强身份认证 270

A5.6 外网防毒墙部署 271

A5.6.1 方案设计 271

A5.6.2 产品选型 271

A5.7 账号整合(可选) 271

A6 服务与承诺 272

A6.1 硬件的服务与保证体系 272

A6.2 培训内容 273

A6.3 方案实施团队 274

附录B 习题答案 275

相关图书
作者其它书籍
返回顶部