《网络安全性设计 第2版》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:(美)MERIKEKAEOCCIE#1287著;重庆大学吴中福等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115136939
  • 页数:516 页
图书介绍:本书介绍基本密码学,网络安全技术,安全技术在实际网络中的应用,路由协议安全等内容。

目录 3

第一部分 安全基础 3

第1章 基本密码学 3

1.1 密码学 3

1.1.1 对称密钥加密 4

1.1.2 非对称加密 8

1.1.3 哈希函数 11

1.1.4 数字签名 12

1.2 认证和授权 14

1.2.1 认证方式 14

1.2.2 信任模型 14

1.3 命名空间 15

1.4 密钥管理 16

1.4.1 创建和分配密钥 16

1.4.2 创建和分配公钥 19

1.5 密钥托管 21

1.5.1 商业情况 22

1.5.2 政治角度(美国) 22

1.5.3 人为因素 22

1.6 小结 23

1.7 复习题 23

第2章 安全技术 27

2.1 身份技术 28

2.1.1 安全口令 28

2.1.2 PPP(点对点)认证协议 32

2.1.3 使用认证机制的协议 39

2.2 应用层安全协议 52

2.2.1 SHTTP 52

2.2.2 S/MIME 53

2.3.1 安全套接层/传输层安全协议 55

2.3 传输层安全协议 55

2.3.2 SSH协议 58

2.3.3 套接字(SOCKS)协议 59

2.4 网络层安全 60

2.5 数据链路层安全技术 75

2.5.1 二层转发协议 75

2.5.2 点对点隧道协议 77

2.5.3 二层隧道协议 79

2.5.4 PPPoE 83

2.6 公钥体制和分配模型 84

2.6.1 PKI的功能 85

2.6.2 使用PKI的场景实例 86

2.6.3 证书 86

2.6.4 X.509标准 87

2.7 小结 89

2.6.5 证书分发 89

2.8 复习题 90

第3章 安全技术在实际网络中的应用 93

3.1 虚拟专用网(VPN) 93

3.1.1 VPN调度模型 93

3.1.2 VPN安全 96

3.1.3 访问VPN 103

3.2 无线网络 104

3.1.4 内部网/外部网的VPN 104

3.2.1 无线技术的类型 105

3.2.2 无线局域网组件 106

3.2.3 无线局域网调度模型 106

3.2.4 802.11物理层基础知识 108

3.2.5 无线局域网(WLAN)安全 114

3.3 VoIP网络 122

3.3.1 IP电话网组件 123

3.3.2 IP电话调度模型 123

3.3.3 VoIP协议 124

3.3.4 介质网关控制协议(MGCP) 129

3.3.5 初始会话协议(SIP) 129

3.3.6 VoIP安全协议 133

3.3.7 VoIP安全解决方案 138

3.4 小结 139

3.5 复习题 140

第4章 路由协议安全 143

4.1 路由基本知识 143

4.1.1 路由协议分类 144

4.1.2 路由协议安全性 145

4.2 路由协议安全细节 148

4.2.1 RIP 148

4.2.2 EIGRP 153

4.2.3 OSPF 155

4.2.4 IS-IS 159

4.2.5 BGP-4 162

4.3 小结 163

4.4 复习题 164

第二部分 企业安全策略 169

第5章 企业网中的威胁 169

5.1 威胁的类型 170

5.1.1 未授权的访问 170

5.1.2 假冒 175

5.1.3 拒绝服务 178

5.1.4 DDoS(分布式拒绝服务攻击) 178

5.2 威胁的动机 181

5.3 常见协议的脆弱性 181

5.3.1 TCP/IP协议 182

5.3.2 UDP协议 186

5.3.3 ICMP协议 186

5.3.4 DNS协议 188

5.3.6 SMTP协议 191

5.3.5 NNTP协议 191

5.3.7 FTP协议 192

5.3.8 远程过程调用(RPC)服务 192

5.3.9 NFS/NIS服务 193

5.3.10 X Window系统 194

5.4 常见网络方案威胁和脆弱性 194

5.4.1 虚拟专用网 194

5.4.2 无线网络 196

5.4.3 IP上的语音网(VoIP) 199

5.5 路由协议 202

5.6 社会工程 203

5.7 小结 203

5.8 复习题 203

第6章 站点安全策略的注意事项 207

6.1 何处入手 208

6.2 风险管理 209

6.2.1 评估风险 210

6.2.2 风险缓解和安全成本 214

6.3 安全策略框架 216

6.3.1 企业网的组成部分 216

6.3.2 安全体系结构的要素 217

6.3.3 其他考虑的因素 219

6.4 小结 220

6.5 复习题 220

第7章 企业安全策略的设计与实施 223

7.1 物理安全控制 224

7.1.1 物理网络基础设施 224

7.1.2 物理设备安全性 227

7.1.3 物理安全控制策略实例 229

7.2 逻辑安全控制 230

7.2.1 子网边界 230

7.2.2 逻辑访问控制 235

7.2.3 逻辑安全控制策略实例 237

7.3 基础设施和数据完整性 238

7.3.1 防火墙 238

7.3.2 网络服务 240

7.3.3 经认证的数据 241

7.3.4 常见攻击的防范 242

7.3.5 基础设施和数据完整性策略实例 243

7.4 数据机密性 243

7.5 安全策略验证与监控 244

7.5.1 脆弱性扫描器 244

7.5.2 账户管理 244

7.5.3 安全管理 244

7.5.4 入侵检测 245

7.5.5 验证和监控部分实例 246

7.6.2 设备认证 247

7.6.3 使用便携工具 247

7.6 为员工制定的策略和步骤 247

7.6.1 安全备份 247

7.6.4 审计跟踪 248

7.6.5 员工策略和步骤实例 249

7.7 安全意识培训 249

7.8 小结 250

7.9 复习题 250

第8章 事故处理 253

8.1 建立事故响应小组 255

8.2 检测事故 256

8.2.1 跟踪重要信息 256

8.2.2 入侵检测系统 256

8.3 处理事故 260

8.3.1 重点采取的行为 260

8.3.3 报告和报警过程 261

8.3.2 评估事故损害 261

8.4 减少事故脆弱性 262

8.5 对事故的响应 263

8.5.1 保存准确的文档记录 263

8.5.2 现实世界中的实例 263

8.6 从事故中恢复 264

8.7 小结 265

8.8 复习题 265

第三部分 具体的实现 269

第9章 确保企业网络基础设施的安全 269

9.1 身份——控制网络设备的访问 270

9.1.1 基本访问和特权访问 270

9.1.2 线路访问控制 282

9.2 完整性 291

9.2.2 安全工作组 292

9.2.1 映象认证 292

9.2.3 路由认证 293

9.2.4 路由过滤器和路由可信度 294

9.3 数据机密性 296

9.4 网络可用性 297

9.4.1 冗余功能 297

9.4.2 防范常见的攻击 303

9.5.1 确认配置 305

9.5 审计 305

9.5.2 监控和记录网络活动 306

9.5.3 入侵检测 308

9.5.4 进一步的讨论 311

9.6 实现的范例 311

9.7 小结 317

9.8 复习题 317

第10章 确保因特网访问安全 321

10.1 因特网访问体系结构 321

10.2 外部屏蔽路由器体系结构 323

10.3 高级防火墙体系结构 331

10.3.1 高级报文分组会话过滤 332

10.3.2 应用内容过滤 333

10.3.3 URL过滤/隔离 333

10.3.4 电子邮件和SMTP 333

10.3.5 其他常用的应用协议 334

10.3.6 应用认证/授权 336

10.3.7 加密 337

10.3.8 网络地址转换 340

10.4 实现的范例 342

10.4.1 CiscoIOS防火墙 342

10.4.2 PIX防火墙 349

10.5 小结 359

10.6 复习题 359

第11章 确保远程拨入访问的安全 363

11.1 拨号接入的安全性因素 364

11.2 认证拨号接入的用户和设备 365

11.2.1 简单拨号接入环境 365

11.2.2 复杂拨号接入环境 370

11.3 授权 374

11.4 账户管理和记账 379

11.4.1 TACACS+和RADIUS账户管理 379

11.4.2 集中记账 380

11.5 使用AAA的特殊功能 382

11.5.1 锁和密钥功能 382

11.5.2 双重认证/授权 387

11.6 为虚拟拨号接入环境提供加密 393

11.6.1 GRE隧道和CET 393

11.6.2 IPSec 400

11.6.3 带有IPSec的L2TP 405

11.8 复习题 420

11.7 小结 420

第12章 确保VPN、无线网络及VoIP网络的安全 423

12.1 虚拟专用网(VPN) 423

12.1.1 身份 425

12.1.2 完整性 433

12.1.3 机密性 433

12.1.4 可用性 433

12.1.5 审计 434

12.1.6 VPN设计实例 434

12.2 无线网络 435

12.2.1 身份 436

12.2.2 完整性 437

12.2.3 机密性 437

12.2.4 可用性 437

12.2.6 无线网络设计实例 438

12.2.5 审计 438

12.3 IP语音网络(VoIP) 439

12.3.1 身份 439

12.3.2 完整性 443

12.3.3 机密性 443

12.3.4 可用性 444

12.3.5 审计 444

12.5 复习题 445

12.4 小结 445

12.3.6 VoIP网络设计参考 445

第四部分 附录 449

附录A 技术信息资源 449

附录B 报告和预防指南:工业间谍和网络入侵 453

附录C 端口号 465

附录D 缓减分布式拒绝服务攻击 469

附录E 复习题答案 495

术语表 509