当前位置:首页 > 工业技术
网络安全
网络安全

网络安全PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:胡道元,闵京华编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302076421
  • 页数:453 页
图书介绍:本书全面讲述网络安全的基础知识和相关技术。
《网络安全》目录

第1章 引论 3

1.1网络安全概述 3

1.1.1 网络安全的概念 3

第1篇 网络安全基础知识 3

1.1.2网络安全的属性 7

1.1.3 网络安全层次结构 8

1.1.4网络安全模型 9

1.2安全的历史回顾 11

1.2.1通信安全 11

1.2.2计算机安全 12

1.2.3网络安全 13

1.3.1网络安全综合处理 14

1.3网络安全处理 14

1.3.2网络安全处理过程 16

1.4密码学 17

1.4.1密码学的基本原理 17

1.4.2对称密钥密码技术 18

1.4.3公钥密码技术 19

1.5本章小结 20

习题 20

第2章 风险分析 22

2.1 资产保护 22

2.1.1资产的类型 22

2.1.2潜在的攻击源 23

2.1.3资产的有效保护 24

2.2攻击 25

2.2.1攻击的类型 25

2.2.2主动攻击和被动攻击 26

2.2.3访问攻击 27

2.2.4篡改攻击 30

2.2.5拒绝服务攻击 31

2.2.6否认攻击 32

2.3 风险管理 32

2.3.1风险的概念 32

2.3.2风险识别 35

2.3.3 风险测量 37

2.4本章小结 39

习题 40

第3章 安全策略 41

3.1安全策略的功能 41

3.2安全策略的类型 42

3.2.1信息策略 42

3.2.2系统和网络安全策略 43

3.2.3计算机用户策略 45

3.2.4 Internet使用策略 46

3.2.5 邮件策略 46

3.2.6用户管理程序 47

3.2.7系统管理程序 47

3.2.8事故响应程序 48

3.2.9配置管理程序 49

3.2.10设计方法 50

3.2.11灾难恢复计划 50

3.3安全策略的生成、部署和有效使用 51

3.3.1安全策略的生成 51

3.3.2安全策略的部署 52

3.3.3安全策略的有效使用 53

3.4本章小结 54

习题 54

第4章 网络信息安全服务 56

4.1.3通信流机密性 57

4.1.2信息传输机密性 57

4.1.1文件机密性 57

4.1机密性服务 57

4.2完整性服务 59

4.2.1文件完整性 59

4.2.2信息传输完整性 60

4.3可用性服务 60

4.3.1后备 60

4.3.2在线恢复 60

4.3.3灾难恢复 61

4.4可审性服务 61

4.4.1身份标识与身份鉴别 61

4.4.2网络环境下的身份鉴别 62

4.5数字签名 65

4.4.3审计功能 65

4.6 Kerberos鉴别 66

4.7公钥基础设施 67

4.8访问控制 69

4.9本章小结 70

习题 71

第5章 网络安全处理 73

5.1评估 73

5.1.1 网络评估 75

5.1.2物理安全评估 75

5.1.4预防措施评估 76

5.1.5员工和管理员评估 76

5.1.3策略和过程评估 76

5.1.6评估结果 78

5.2策略制定 78

5.3实施 79

5.3.1安全报告系统 79

5.3.2各种安全机制的实施 80

5.4安全培训 82

5.5审计 82

5.6网络安全实施流程 84

5.7本章小结 85

习题 86

6.1.1分层和协议 89

6.1网络体系结构及协议 89

第6章 开放系统互连安全体系结构 89

第2篇 网络安全体系结构 89

6.1.2开放系统互连参考模型 90

6.2 OSI安全体系结构的5类安全服务 93

6.3 OSI安全体系结构的安全机制 95

6.4 OSI安全服务与安全机制的关系 100

6.5在OSI层中的安全服务配置 101

6.6 OSI安全体系的安全管理 102

6.7本章小结 106

习题 106

7.1.1 Internet提供的服务 109

7.1 Internet安全结构布局 109

第7章 Internet安全体系结构 109

7.1.2 Internet不应提供的服务 111

7.1.3通信结构 112

7.1.4非军事区 116

7.1.5网络地址转换 121

7.1.6合作伙伴网络 124

7.2网络安全层次模型 126

7.2.1第二层保护的网络——链路层安全 126

7.2.2第三层保护的网络——网络层安全 129

7.2.3传输层保护的网络 132

7.2.4应用层安全性 134

7.2.5 WWW 应用安全技术 137

7.3 OSI安全体系到TCP/IP安全体系的映射 139

习题 140

7.4本章小结 140

第3篇 网络安全技术 145

第8章 防火墙 145

8.1防火墙的原理 145

8.1.1防火墙的概念 145

8.1.2防火墙的功能 146

8.1.3边界保护机制 147

8.1.4潜在的攻击和可能的对象 148

8.1.5互操作性要求 149

8.1.6防火墙的局限性 149

8.1.8防火墙的访问效率和安全需求 150

8.1.7防火墙的分类 150

8.2防火墙技术 151

8.2.1包过滤技术 151

8.2.2应用网关技术 152

8.2.3状态检测防火墙 152

8.2.4电路级网关 153

8.2.5代理服务器技术 153

8.3防火墙体系结构 154

8.3.1双重宿主主机体系结构 154

8.3.2被屏蔽主机体系结构 155

8.3.3被屏蔽子网体系结构 156

8.5数据包过滤 158

8.5.1数据包过滤的特点 158

8.4堡垒主机 158

8.5.2数据包过滤的应用 159

8.5.3过滤规则制定的策略 161

8.5.4数据包过滤规则 163

8.6状态检测的数据包过滤 164

8.7防火墙的发展趋势 167

8.8本章小结 168

习题 169

第9章 VPN 170

9.1 VPN概述 170

9.1.1 VPN的概念 170

9.1.2 VPN的类型 171

9.2.1密码技术 173

9.1.3 VPN的优点 173

9.2 VPN技术 173

9.2.2身份认证技术 175

9.2.3隧道技术 175

9.2.4密钥管理技术 176

9.3第二层隧道协议——L2F、PPTP和L2TP 176

9.3.1隧道协议的基本概念 176

9.3.2 L2F 178

9.3.3 PPTP 178

9.3.4 L2TP 180

9.3.5 PPTP和L2TP的比较 183

9.4第三层隧道协议——GRE 184

习题 186

9.5本章小结 186

第10章 IPSec 188

10.1 IPSec安全体系结构 188

10.1.1 IPSec的概念 188

10.1.2 IPSec的功能 190

10.1.3 IPSec体系结构 190

10.1.4安全联盟和安全联盟数据库 191

10.1.5安全策略和安全策略数据库 193

10.1.6 IPSec运行模式 193

10.2 IPSec安全协议——AH 194

10.2.1 AH概述 194

10.2.2 AH头部格式 195

10.2.3 AH运行模式 196

10.2.4数据完整性检查 198

10.3 IPSec安全协议——ESP 199

10.3.1 ESP概述 199

10.3.2 ESP头部格式 199

10.3.3 ESP运行模式 200

10.4 ISAKMP协议 203

10.4.1 ISAKMP概述 203

10.4.2 ISAKMP包头部格式 204

10.4.3 ISAKMP载荷头部 206

10.4.4 ISAKMP载荷 207

10.4.5 ISAKMP协商阶段 208

10.5.1 IKE概述 209

10.4.6交换类型 209

10.5 IKE协议 209

10.5.2 IKE交换模式 210

10.6本章小结 210

习题 210

第11章 黑客技术 212

11.1黑客的动机 212

11.2黑客攻击的漉程 213

11.2.1踩点 213

11.2.2扫描 216

11.2.3查点 217

11.2.4获取访问权 217

11.2.7掩盖踪迹 218

11.2.8创建后门 218

11.2.5权限提升 218

11.2.6窃取 218

11.2.9拒绝服务攻击 219

11.3黑客技术概述 219

11.3.1协议漏洞渗透 219

11.3.2密码分析还原 221

11.3.3应用漏洞分析与渗透 223

11.3.4社会工程学 224

11.3.5恶意拒绝服务攻击 226

11.3.6病毒或后门攻击 228

11.4针对网络的攻击 228

11.4.1拨号和VPN攻击 229

11.4.2针对防火墙的攻击 231

11.4.3网络拒绝服务攻击 235

11.5本章小结 237

习题 238

第12章 漏洞扫描 239

12.1计算机漏洞 239

12.1.1计算机漏洞的概念 239

12.1.2存在漏洞的原因 240

12.1.3公开的计算机漏洞信息 241

12.2实施网络扫描 243

12.2.1发现目标 243

12.2.2攫取信息 247

12.2.3漏洞检测 256

12.3常用的网络扫描工具 259

12.4不同的扫描策略 260

12.5本章小结 261

习题 262

第13章 入侵检测 263

13.1入侵检测概述 263

13.1.1入侵检测的概念 263

13.1.2入侵检测系统的基本结构 264

13.2入侵检测系统分类 265

13.2.1基于主机的入侵检测系统 265

13.2.2基于网络的入侵检测系统 267

13.2.3基于内核的入侵检测系统 269

13.2.4两种入侵检测系统的结合运用 270

13.2.5分布式的入侵检测系统 270

13.3入侵检测系统的分析方式 271

13.3.1异常检测技术——基于行为的检测 271

13.3.2误用检测技术——基于知识的检测 275

13.3.3异常检测技术和误用检测技术的比较 277

13.3.4其他入侵检测技术的研究 278

13.4入侵检测系统的设置 278

13.5入侵检测系统的部署 280

13.5.1基于网络入侵检测系统的部署 280

13.5.2基于主机入侵检测系统的部署 282

13.6.1入侵检测系统的优点 283

13.6入侵检测系统的优点与局限性 283

13.5.3报警策略 283

13.6.2入侵检测系统的局限性 284

13.7本章小结 285

习题 285

第14章 恶意代码与计算机病毒的防治 287

14.1恶意代码 287

14.1.1恶意代码的概念 287

14.1.2恶意代码的分类 287

14.2计算机病毒 291

14.2.1计算机病毒的概念 292

14.2.2计算机病毒的结构 293

14.3.1病毒防治的技术 294

14.3防治措施 294

14.3.2病毒防治的部署 304

14.3.3病毒防治的管理 305

14.3.4病毒防治软件 305

14.4本章小结 307

习题 308

第15章 系统平台安全 309

15.1系统平台概述 309

15.1.1系统平台的概念 309

15.1.2系统平台的种类 310

15.1.3系统平台的安全风险 311

15.2.1 系统平台的加固方案 315

15.2系统平台的安全加固 315

15.2.2系统平台的加固指南 318

15.2.3系统平台的加固工具 323

15.3 UNIX系统安全 325

15.3.1系统设置 325

15.3.2用户管理 329

15.3.3系统管理 329

15.4 Windows NT安全 329

15.5本章小结 332

习题 332

第16章 应用安全 333

16.1应用安全概述 333

16.2应用安全的风险与需求 334

16.3应用安全的体系结构 335

16.4应用安全的服务模式 337

16.4.1纵向安全服务模式 337

16.4.2横向安全服务模式 337

16.5 网络应用安全平台 340

16.5.1 WebST的服务模式 340

16.5.2WebST的系统结构 342

16.5.3 WebST的工作流程 343

16.5.4 WebST的系统部署 343

16.5.5 WebST的安全管理 345

习题 350

16.6本章小结 350

第4篇 网络安全工程 353

第17章 安全需求分析 353

17.1安全威胁 354

17.1.1外部安全威胁 355

17.1.2内部安全威胁 356

17.2管理安全需求 357

17.2.1定义安全模型 357

17.2.2人员安全 358

17.2.3安全意识和培训 359

17.2.4变更管理 360

17.2.5 口令选择与变更需求 360

17.3.2物理访问控制 361

17.3.1物理与环境保护 361

17.3运行安全需求 361

17.3.3经营业务连续性与灾难恢复服务 362

17.3.4系统与应用维护 363

17.3.5敏感材料的处理 363

17.4技术安全需求 364

17.4.1基本安全属性需求 364

17.4.2用户标识与鉴别 365

17.4.3不可否认 366

17.4.4授权与访问控制 366

17.4.5 隐私 367

17.4.6网络安全需求 368

17.5本章小结 372

习题 373

第18章 安全基础设施设计原理 375

18.1安全基础设施概述 376

18.1.1安全基础设施的概念 376

18.1.2安全基础设施的组成 376

18.2安全基础设施的目标 377

18.3安全基础设施的设计指南 378

18.3.1鉴别 379

18.3.2授权 380

18.3.3账户 381

18.3.4物理访问控制 382

18.3.5逻辑访问控制 382

18.4.1 KMI/PKI服务 384

18.4密钥管理基础设施/公钥基础设施 384

18.4.2 KMI/PKI过程 385

18.4.3用户和基础设施需求 386

18.5证书管理 389

18.6对称密钥管理 392

18.6.1对称密钥管理的关键因素 393

18.6.2对称密钥技术的优缺点 394

18.7基础设施目录服务 395

18.7.1基础设施目录服务的特性 396

18.7.2 目录服务的实现考虑 398

18.8信息系统安全工程 398

18.8.1发掘信息保护需求 399

18.8.2定义系统功能 402

18.8.3设计系统 404

18.8.4系统实施 406

18.8.5有效性评估 407

18.9本章小结 407

习题 408

第19章 安全管理 410

19.1安全管理概述 410

19.1.1安全管理的概念 410

19.1.2安全管理的重要性 410

19.1.3安全管理模型 412

19.2信息安全管理策略 413

19.3信息安全管理标准 415

19.3.1标准的组成与结构 416

19.3.2信息安全管理体系要求 417

19.3.3控制细则 420

19.4本章小结 425

习题 426

第20章 安全认证和评估 427

20.1风险管理 428

20.2安全成熟度模型 429

20.3威胁 431

20.3.1威胁源 431

20.3.2威胁情况与对策 432

20.4.1安全评估过程 436

20.4安全评估方法 436

20.4.2网络安全评估 437

20.4.3平台安全评估 438

20.4.4应用安全评估 439

20.5安全评估准则 440

20.5.1可信计算机系统评估准则 441

20.5.2计算机信息系统安全保护等级划分准则 442

20.5.3通用安全评估准则 443

20.6本章小结 448

习题 449

附录 各章习题答案 450

参考文献 452

相关图书
作者其它书籍
返回顶部