《网络安全实用教程》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:崔英敏主编
  • 出 版 社:北京:中国青年出版社
  • 出版年份:2006
  • ISBN:7500670281
  • 页数:407 页
图书介绍:网络安全技术作为信息安全技术的一个方面,在互联网的大规模应用中发挥着越来越重要的作用。为了帮助网络用户认识到网络安全的“攻”“防”的具体性,本书从基础知识、防火墙技术、黑客技术、病毒技术等集中论述了“攻”“守”的特点。

第一篇 网络安全基础 2

第1章 网络安全概述 2

1.1 网络安全简介 2

1.1.1 网络安全的背景 2

1.1.2 网络安全的概念 3

1.1.3 网络安全级别 4

1.2 TCP/IP协议 5

1.2.1 TCP/IP协议简介 5

1.2.2 TCP/IP参考模型 6

1.2.3 TCP/IP中的协议 6

1.2.4 TCP/IP协议中的安全问题 12

1.2.5 TCP/IP各层的安全性提升方法 13

1.3 网络安全体系 14

1.3.1 网络安全的属性 14

1.3.2 网络安全的体系结构 15

1.3.3 网络安全的模型 18

1.4 网络安全处理综述 19

1.4.1 网络安全技术 19

1.4.2 网络安全处理过程 20

1.5 密码学基础 21

1.5.1 密码学的发展状况 21

1.5.2 密码学的基本概念 21

1.5.3 加密机制 22

1.6 小结 23

1.7 习题 23

第2章 风险分析 24

2.1 资产保护 24

2.1.1 资产的类型 24

2.1.2 资产保护分析 24

2.2 攻击 25

2.2.1 攻击的类型 25

2.2.2 主动攻击和被动攻击 26

2.2.3 常见的攻击形式 26

2.3 风险 27

2.3.1 风险的概念 27

2.3.2 风险识别 30

2.3.3 风险缓解 33

2.3.4 不确定性分析 34

2.3.5 费用问题 35

2.4 网络安全评估 36

2.4.1 网络安全评估的目的 36

2.4.2 网络安全评估的标准 36

2.4.3 网络安全评估的分类 40

2.4.4 网络安全评估的模型 40

2.4.5 网络安全评估的方法 43

2.4.6 网络安全评估的流程 43

2.4.7 网络安全评估的工具 44

2.5 小结 45

2.6 习题 45

第3章 安全策略 46

3.1 安全策略概述 46

3.1.1 安全策略的定义 46

3.1.2 安全策略的目的 46

3.2 安全策略的类型 47

3.2.1 物理安全策略 48

3.2.2 访问控制策略 48

3.2.3 信息策略 50

3.2.4 系统安全策略 51

3.2.5 计算机使用策略 53

3.2.6 互联网使用策略 54

3.2.7 邮件安全策略 54

3.3 安全管理 54

3.3.1 员工管理 54

3.3.2 系统管理 55

3.3.3 事件响应 56

3.3.4 配置管理过程 57

3.3.5 设计方法论 57

3.3.6 灾难还原计划 58

3.4 安全策略的制定 59

3.4.1 制定原则 59

3.4.2 制定内容 59

3.4.3 制定步骤 60

3.5 安全策略的部署和实施 61

3.6 网络安全审计 63

3.7 小结 64

3.8 习题 64

第4章 网络安全服务 66

4.1 安全服务机制和结构 66

4.1.1 安全服务机制 66

4.1.2 安全服务结构 68

4.2 机密性服务 70

4.2.1 文件机密性 71

4.2.2 传输中信息的机密性 71

4.2.3 通信数据流的机密性 72

4.3 完整性服务 72

4.3.1 文件的完整性 73

4.3.2 信息传输的完整性 73

4.3.3 完整性服务可以防止的攻击 73

4.4 可用性服务 74

4.4.1 备份 74

4.4.2 故障还原 74

4.4.3 灾难还原 74

4.4.4 可用性服务可防止的攻击 74

4.5 可审性服务 74

4.5.1 身份识别和身份认证 74

4.5.2 审核 75

4.5.3 可审性服务可以防止的攻击 76

4.6 数字签名 76

4.6.1 数字签名的目的 76

4.6.2 直接数字签名 76

4.6.3 有仲裁的数字签名 77

4.6.4 数字签名标准 77

4.7 Kerberos鉴别 77

4.8 公钥基础设施 80

4.9 访问控制 82

4.10 小结 83

4.11 习题 84

第二篇 网络安全体系结构 86

第5章 OSI安全体系 86

5.1 OSI安全体系结构 86

5.1.1 开放系统互连参考模型 86

5.1.2 安全体系结构 89

5.2 安全服务 91

5.3 OSI模型中的安全机制 92

5.3.1 OSI模型中特定的安全机制 92

5.3.2 OSI模型中普遍性安全机制 94

5.4 安全服务与安全机制间的关系 96

5.5 服务、机制与层的关系 96

5.5.1 安全分层原则 96

5.5.2 保护实体N服务的调用、管理与使用模型 96

5.6 安全服务与安全机制的配置 99

5.6.1 安全服务与层的关系 99

5.6.2 物理层 100

5.6.3 数据链路层 100

5.6.4 网络层 100

5.6.5 传输层 101

5.6.6 会话层 102

5.6.7 表示层 102

5.6.8 应用层 103

5.7 安全管理 105

5.7.1 安全管理概述 105

5.7.2 OSI安全管理的分类 105

5.7.3 特定的系统安全管理活动 106

5.7.4 安全机制的管理功能 107

5.8 小结 108

5.9 习题 108

第6章 TCP/IP协议安全体系 109

6.1 TCP/IP安全结构布局 109

6.1.1 Internet提供的服务 109

6.1.2 通信结构 111

6.1.3 非军事区 113

6.1.4 网络地址转换 114

6.2 TCP/IP安全层次模型 117

6.2.1 网络接口层安全 117

6.2.2 Internet层安全 119

6.2.3 传输层网络安全 120

6.2.4 应用层安全 121

6.3 OSI与TCP/IP安全体系的联系 122

6.3.1 TCP/IP结构模型与OSI结构模型比较 122

6.3.2 OSI安全体系到TCP/IP安全体系的映射 123

6.4 小结 124

6.5 习题 124

第三篇 网络安全技术 126

第7章 防火墙技术 126

7.1 防火墙基础 126

7.1.1 什么是防火墙 126

7.1.2 防火墙的主要功能 126

7.1.3 防火墙的优点和缺点 127

7.2 防火墙的体系结构 127

7.2.1 屏蔽路由器结构 127

7.2.2 双重宿主主机结构 128

7.2.3 屏蔽主机结构 128

7.2.4 屏蔽子网结构 129

7.2.5 多种结构的组合 129

7.3 防火墙的类型 130

7.3.1 防火墙与网络安全体系结构 130

7.3.2 包过滤型防火墙 131

7.3.3 状态/动态检测型防火墙 134

7.3.4 代理型防火墙 137

7.3.5 个人防火墙 139

7.4 常见防火墙技术分析 139

7.4.1 攻击防火墙的主要手段 139

7.4.2 常见的攻击与防火墙的防御方法 141

7.4.3 防火墙中常见的安全技术 144

7.5 防火墙技术的发展 145

7.5.1 发展历程 145

7.5.2 防火墙技术的未来 147

7.6 小结 148

7.7 习题 148

第8章 VPN技术 149

8.1 VPN概述 149

8.1.1 VPN的概念 149

8.1.2 VPN的功能和标准 150

8.1.3 VPN的特点 150

8.1.4 VPN的类型 152

8.1.5 VPN的实现 154

8.2 VPN技术 155

8.2.1 隧道技术 155

8.2.2 VPN中的安全技术 158

8.3 第2层VPN协议 160

8.3.1 隧道协议的基本要求 160

8.3.2 PPP协议 161

8.3.3 L2F 163

8.3.4 PPTP 164

8.3.5 L2TP 165

8.3.6 PPTP和L2TP的比较 167

8.4 第3层VPN协议 167

8.4.1 GRE 167

8.4.2 IPSec 168

8.5 VPN的发展 169

8.5.1 自建与外包 169

8.5.2 外包是趋势 170

8.5.3 制约我国VPN技术发展的因素 170

8.6 小结 171

8.7 习题 171

第9章 IPSec技术 172

9.1 IPSec基础 172

9.1.1 IPSec的提出及其相关概念 172

9.1.2 IPSec功能 173

9.1.3 IPSec体系结构 173

9.2 IPSec运行模式 174

9.2.1 传输模式 175

9.2.2 隧道模式 175

9.2.3 传输模式与隧道模式的区别 175

9.3 安全联盟和安全策略 176

9.3.1 安全联盟和安全联盟数据库 176

9.3.2 安全策略和安全策略数据库 178

9.4 AH协议 179

9.4.1 AH协议格式 180

9.4.2 AH协议运行机制和功能 181

9.5 ESP协议 182

9.5.1 ESP协议格式 182

9.5.2 ESP协议运行机制和功能 182

9.5.3 AH协议与ESP协议的比较 184

9.6 ISAKMP协议 184

9.6.1 ISAKMP协议概述 184

9.6.2 ISAKMP协议格式 186

9.6.3 ISAKMP协议运行机制和功能 186

9.7 IKE协议 187

9.7.1 IKE协议概述 187

9.7.2 IKE协议运行机制和功能 188

9.8 IPSec的实施 190

9.9 小结 191

9.10 习题 191

第10章 黑客技术 192

10.1 黑客简介 192

10.1.1 黑客的定义 192

10.1.2 黑客的发展史 192

10.1.3 黑客的类型 194

10.2 黑客攻击 196

10.2.1 攻击的动机 196

10.2.2 攻击必备的技能 197

10.2.3 攻击的流程 197

10.2.4 常见攻击方法及安全策略制订 201

10.3 黑客技术的发展 204

10.3.1 黑客不会被灭绝的理由 204

10.3.2 黑客攻击方式的4种最新趋势 205

10.3.3 黑客技术的未来发展 206

10.4 利用黑客技术为网络安全服务 206

10.4.1 利用黑客技术的原则 206

10.4.2 对黑客技术的需求 206

10.4.3 对我国黑客的评估及管理 207

10.5 小结 210

10.6 习题 210

第11章 漏洞扫描技术 211

11.1 计算机漏洞 211

11.1.1 什么是漏洞 211

11.1.2 漏洞存在的原因 211

11.1.3 漏洞的分类 211

11.2 扫描技术 216

11.2.1 初识端口扫描技术 216

11.2.2 传统技术与当前技术 219

11.2.3 高级扫描技术 219

11.2.4 漏洞扫描过程 220

11.3 漏洞扫描器 223

11.3.1 漏洞扫描器概述 223

11.3.2 漏洞扫描器的分类 223

11.3.3 漏洞扫描器的用途 224

11.3.4 漏洞扫描器的实现原理 226

11.3.5 漏洞扫描器的选择 226

11.3.6 8大漏洞扫描工具 229

11.4 小结 231

11.5 习题 232

第12章 入侵侦测技术 233

12.1 入侵侦测概述 233

12.1.1 网络安全处理模型PPDR 233

12.1.2 入侵侦测技术的概念 233

12.1.3 入侵侦测技术与防火墙技术的区别 234

12.1.4 入侵侦测技术的发展史 234

12.1.5 研究入侵侦测的条件和局限性 235

12.1.6 入侵侦测系统的分类 235

12.2 入侵侦测系统分析入侵的方式 237

12.2.1 异常入侵侦测技术 237

12.2.2 误用入侵侦测技术 240

12.3 入侵侦测系统的结构 243

12.3.1 通用入侵侦测框架 243

12.3.2 入侵侦测系统的体系结构 244

12.3.3 入侵侦测系统的评价标准 245

12.4 入侵侦测系统的设置与部署 246

12.4.1 入侵侦测系统的设置 246

12.4.2 入侵侦测系统的部署 247

12.5 入侵侦测系统性能评价 249

12.5.1 评价标准 249

12.5.2 侦测率与误报率 249

12.5.3 ROC曲线 250

12.6 入侵侦测系统的优点及其局限性 251

12.6.1 入侵侦测系统的优点 251

12.6.2 入侵侦测系统的局限性 251

12.7 小结 252

12.8 习题 252

第13章 病毒技术 254

13.1 恶意代码 254

13.1.1 恶意代码的定义 254

13.1.2 恶意代码的分类 254

13.2 病毒 256

13.2.1 病毒的概念 256

13.2.2 病毒的起源与发展 257

13.2.3 病毒的特征 259

13.2.4 病毒的结构 260

13.2.5 病毒的分类 260

13.3 病毒的防杀 262

13.3.1 病毒防杀技术 262

13.3.2 病毒防杀的部署和管理 265

13.3.3 病毒防杀软件 265

13.4 小结 266

13.5 习题 267

第14章 系统平台 268

14.1 系统平台概述 268

14.1.1 系统平台的概念 268

14.1.2 系统平台的发展 268

14.1.3 系统平台的特性 269

14.1.4 系统平台的功能 271

14.1.5 系统平台的分类 272

14.1.6 系统平台的体系结构 274

14.1.7 系统平台的工作模式 275

14.2 系统平台的安全风险与规划 276

14.2.1 系统平台的安全风险 276

14.2.2 系统平台的规划 282

14.3 系统平台的安全加固 284

14.3.1 加固方案 285

14.3.2 加固指南 286

14.3.3 加固工具 289

14.4 UNIX系统安全设置及管理 292

14.4.1 UNIX系统安全设置 292

14.4.2 用户管理 294

14.4.3 系统管理 295

14.5 Windows系统安全设置及管理 295

14.5.1 Windows系统安全设置 295

14.5.2 系统管理 298

14.6 小结 298

14.7 习题 298

第15章 应用安全 299

15.1 应用安全概述 299

15.2 应用安全的体系构架——CA+AAs 301

15.3 应用安全的服务模式 302

15.4 网络应用安全平台WebST 304

15.4.1 WebST的服务模式 304

15.4.2 WebST的主要特色 305

15.4.3 WebST的主要功能 306

15.4.4 WebST的系统结构 306

15.4.5 WebST的工作流程 308

15.4.6 WebST的系统部署 309

15.4.7 WebST的安全管理 309

15.5 小结 311

15.6 习题 311

第四篇 网络安全工程 314

第16章 安全需求分析 314

16.1 安全需求的目标、范围及方案 314

16.1.1 安全需求的目标 314

16.1.2 安全需求的范围 314

16.1.3 安全需求的方案 315

16.2 管理安全需求 318

16.2.1 定义安全模型 318

16.2.2 人员安全管理原则 320

16.2.3 安全意识和培训 320

16.3 运行安全需求 323

16.4 技术安全需求 324

16.5 小结 328

16.6 习题 328

第17章 安全基础设施 329

17.1 安全基础设施概述 329

17.2 安全基础设施技术 330

17.2.1 安全基础设施的设计目标 330

17.2.2 安全基础设施的设计原则 330

17.2.3 安全基础设施的设计过程 330

17.2.4 安全基础设施的安全服务和机制 331

17.3 公钥基础设施PKI 332

17.3.1 公钥基础设置概述 332

17.3.2 PKI的组成 334

17.3.3 PKI的结构模型 335

17.3.4 PKI提供的安全服务及其机制 338

17.3.5 PKI的标准与协议 339

17.3.6 PKI的应用与发展 340

17.4 对称密钥技术 342

17.4.1 对称密钥技术概述 342

17.4.2 密钥的分类 344

17.4.3 对称密钥技术的关键因素 344

17.4.4 对称密钥技术的优缺点 346

17.5 安全基础设施目录服务 346

17.6 信息系统安全工程 347

17.6.1 概述 347

17.6.2 原则 348

17.6.3 ISSE过程 348

17.6.4 ISSE与标准的SE过程之间的关系 356

17.6.5 ISSE与DITSCAP的关系 356

17.7 小结 357

17.8 习题 357

第18章 安全与风险管理 359

18.1 安全管理 359

18.1.1 安全管理的重要性 359

18.1.2 安全管理技术现状 359

18.1.3 安全管理模型 360

18.1.4 安全管理目标和任务 362

18.1.5 安全管理对象 362

18.1.6 安全管理原则 369

18.1.7 安全管理程序及方法 370

18.1.8 安全管理标准 370

18.2 风险管理 372

18.2.1 风险管理概念 372

18.2.2 风险管理的重要性 375

18.2.3 风险管理技术现状 376

18.2.4 风险管理模型SSE-CMM 377

18.2.5 风险管理目标 379

18.2.6 风险管理对象 380

18.2.7 风险管理原则 380

18.2.8 风险管理过程 381

18.2.9 威胁来源、方法和预防对策 382

18.2.10 安全评估 383

18.3 小结 386

18.4 习题 386

第19章 网络安全实战 387

19.1 前期防范技术 387

19.1.1 构造可靠网络 387

19.1.2 网络数据完整性保护 389

19.1.3 身份认证技术 390

19.1.4 加密技术 391

19.1.5 信息电磁泄漏探测 391

19.1.6 追踪定位技术 392

19.1.7 取证技术 392

19.1.8 陷阱网络技术 395

19.1.9 网站抗毁技术 395

19.1.10 备份恢复技术 395

19.2 安全防护工具 399

19.2.1 网站抗毁系统 399

19.2.2 受灾系统的恢复 400

19.3 一次攻击 402

19.4 小结 407

19.5 习题 407