《网络安全设备与技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:信息产业部电子教育中心组编;祝晓光编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:730209666X
  • 页数:358 页
图书介绍:本书全面介绍了作为信息安全主要内容之一的网络安全的核心技术和典型网络安全设备。主要内容包括:网络安全设备及利用这些设备可以构建的典型应用和未来的发展趋势,密码学基础,公钥基础架构,防火墙的工作原理,入侵检测技术,安全扫描技术的工作原理,路由和交换产品的安全优化和配置。

目录 1

第1章 概述 1

1.1 网络安全设备的划分 2

1.1.1 加密系统 2

1.1.2 防火墙 4

1.1.3 入侵检测 7

1.1.4 漏洞扫描 9

1.1.5 身份认证系统 10

1.1.6 路由与交换 11

1.2 网络安全设备的典型应用 12

1.3 安全设备的发展历史与趋势 14

第2章 密码学技术 16

2.1 密码学基础 17

2.1.1 密码学的演进 17

2.1.2 密码学概述 19

2.1.3 加密方法 23

2.1.4 密码攻击和密码分析学 32

2.2 加密算法 34

2.2.1 对称加密算法 34

2.2.2 非对称加密算法 42

2.3 消息认证和鉴别 46

2.3.1 鉴别模型 46

2.3.2 鉴别函数 47

2.4 数字签名 51

2.5 密钥管理 53

2.5.1 密钥管理的目的 53

2.5.2 密钥的类型 54

2.5.3 密钥的长度 54

2.5.6 密钥的管理过程 55

2.5.5 密钥的生存期 55

2.5.4 密钥的分级 55

2.6 加密应用 63

2.6.1 广泛应用的PGP 63

2.6.2 Linux/Unix下的GPG 69

第3章 公钥基础设施(PKI) 74

3.1 PKI概述 75

3.1.1 PKI的概念 75

3.1.2 PKI的演进历程 75

3.2 PKI的体系结构 76

3.1.3 国内PKI的演进历程 76

3.3 PKI实体的基本组成 78

3.3.1 PKI的管理实体 78

3.3.2 PKI的端实体 81

3.3.3 PKI的证书和证书库 82

3.4 PKI的运行操作 86

3.4.1 PKI运行操作概述 86

3.4.2 证书的初始化、颁发与撤销 88

3.4.3 密钥/证书生命周期管理 92

3.5 PKI信任模型 94

3.5.1 严格层次结构的信任模型 95

3.5.2 分布式信任结构模型 98

3.5.3 Web式信任结构模型 100

3.5.4 以用户为中心的信任模型 101

3.6 PKI核心服务 102

3.6.1 PKI服务的概念与内容 102

3.6.2 PKI服务的意义 104

3.7 PKI的应用 105

3.7.1 PKI的应用领域 105

3.7.2 PKI的应用模式 107

3.8 PKI的互操作性 109

3.8.1 PKI标准 110

3.8.2 PKI应用编程接口 113

3.9 安全协议 116

3.9.1 SSL协议 116

3.9.2 安全电子交易(SET) 124

3.9.3 SET与SSL协议的比较 132

3.10 PKI的现状与发展 133

3.10.1 PKI的现状及发展趋势 133

3.10.2 PKI发展有待解决的问题 137

3.10.3 PKI的应用领域 139

第4章 防火墙 140

4.1 防火墙基础知识 141

4.1.1 什么是防火墙 141

4.1.2 防火墙的发展历程及展望 142

4.1.3 防火墙的功能作用 144

4.1.4 防火墙的局限性 145

4.1.5 相关术语 145

4.2.2 策略制定与设计原则 148

4.2 安全规则与策略制定 148

4.2.1 准备工作 148

4.2.3 事件日志与响应 151

4.3 堡垒主机 154

4.3.1 设计与构筑堡垒主机的原则 154

4.3.2 堡垒主机的类型 155

4.3.3 选购硬件与操作系统 156

4.3.4 构筑堡垒主机 158

4.4 包过滤 161

4.4.1 包过滤的特性 162

4.4.2 包过滤的工作机理 163

4.4.3 包过滤配置实例 165

4.5 代理 172

4.5.1 代理的主要类型 172

4.5.2 代理服务器的优缺点 174

4.5.3 相关术语 176

4.5.4 代理服务的应用 177

4.6 构筑防火墙 179

4.6.1 筛选路由器 179

4.6.2 屏蔽主机防火墙(单宿主堡垒) 180

4.6.3 屏蔽主机防火墙(双宿主堡垒) 181

4.6.4 屏蔽子网防火墙 182

4.6.5 利用iptables构筑防火墙 184

第5章 入侵检测系统 193

5.1 入侵检测系统概述 194

5.1.1 什么是入侵检测 194

5.1.2 入侵检测的分类 194

5.2 IDS的作用与工作原理 198

5.2.1 为什么需要IDS 199

5.2.2 IDS的组成和工作流程 200

5.2.3 IDS的典型部署 207

5.2.4 与防火墙联动 211

5.3 IDS的CIDF检测模型 211

5.3.1 CIDF的体系结构 212

5.3.2 通信机制 213

5.3.3 CIDF语言和API接口 214

5.4 入侵检测工具SNORT 216

5.4.1 SNORT的组成部分 216

5.4.2 SNORT的安装与配置 218

5.4.3 规则与策略 231

5.4.4 日志分析 233

5.5 新一代的产品IPS 239

5.5.1 IPS与IDS的比较 241

5.5.2 IDS的发展趋势 241

第6章 漏洞扫描 244

6.1 概述 245

6.1.1 漏洞扫描技术的发展 245

6.1.2 漏洞扫描的功能作用 246

6.2 扫描器的工作原理 247

6.2.1 系统扫描 248

6.2.2 网络漏洞扫描 255

6.2.3 主机漏洞扫描 256

6.2.4 高级扫描技术 257

6.3 漏洞扫描器的选型与应用 261

6.3.1 选型建议 261

6.3.2 国内外主流产品介绍 264

6.3.3 一些工具 270

第7章 路由交换安全与VPN 279

7.1 路由安全技术 280

7.1.1 Cisco路由常见安全漏洞 280

7.1.2 路由器的安全配置 284

7.1.3 路由器实现包过滤 294

7.2 交换安全技术 300

7.2.1 VLAN技术 301

7.2.2 不同的交换技术 307

7.2.3 交换机的重要参数 311

7.3.1 VPN的基本概念 313

7.3 虚拟专用网(VPN)基础 313

7.3.2 VPN的构成 314

7.3.3 VPN的分类 315

7.3.4 VPN的关键技术 315

7.3.5 VPN的安全管理 316

7.3.6 VPN的优势 317

7.4 VPN的隧道技术 318

7.4.1 第二层隧道协议 318

7.4.2 第三层隧道协议 323

7.4.3 SSL VPN 355