注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信計算機網絡網絡安全設備與技術

網絡安全設備與技術

網絡安全設備與技術

定 價:¥35.00

作 者: 祝曉光編
出版社: 清華大學出版社
叢編項: 全國信息技術人才培養(yǎng)工程指定培訓教材
標 簽: 網絡安全

購買這本書可以去


ISBN: 9787302096665 出版時間: 2004-11-01 包裝: 平裝
開本: 16開 頁數: 358 字數:  

內容簡介

  內容簡介本書全面系統(tǒng)地介紹了作為信息安全主要內容之一的網絡安全的核心技術和典型網絡安全設備。全書內容分為7章,第1章簡要描述了目前流行的一些網絡安全設備以及利用這些設備可以構建的典型應用和未來的發(fā)展趨勢;第2章詳細闡述了密碼學基礎,各種不同的加密算法,以及密鑰管理和密碼學的一些不同場合的應用:第3章主要闡述了PKI(PublicKeyInfilastmcture)公鑰基礎架構的內容,以及兩個最常見的安全協議SSL和SET;第4章詳細描述了幾種不同類型防火墻的工作原理及典型的防火墻部署結構;第5章詳細介紹了入侵檢測技術和IDS產品常見的部署方式以及IDS技術的發(fā)展趨勢;第6章主要描述了安全掃描技術的工作原理和發(fā)展歷程,以及漏洞掃描器的類別與特點;第7章主要針對主流路由和交換產品的安全優(yōu)化和配置進行了詳細描述,并深入地闡述了VPN的核心技術和目前主流的一些VPN組網方式。本書內容實用,可操作性強,可作為計算機、通信、信息安全等領域研究人員和專業(yè)技術人員的參考書,也勺魑叩仍盒<撲慊?、通袛Q⑿畔踩茸ㄒ檔慕灘摹?通過多年的建設,大部分企業(yè)的信息化都已經取得了顯著成績,并且隨著網絡規(guī)模的不斷擴大,網絡體系結構的日趨復雜,應用系統(tǒng)數量的迅速增加,尤其是網上交易業(yè)務(如電子商務、網上銀行、網上證券)的逐步展開,使得很多企業(yè)的業(yè)務、辦公和管理越來越依賴于網絡系統(tǒng)。網絡系統(tǒng)的安全可靠正在逐步成為企業(yè)正常運行的核心基礎。然而,隨著網絡技術的迅速發(fā)展,網絡攻擊行為的破壞性越來越大,網絡中嚴重程度中等或較高的漏洞也急劇增加,新漏洞越來越容易被利用;將病毒、蠕蟲、特洛伊木馬和惡意代碼的特性與服務器和Intemet漏洞結合起來而發(fā)起、傳播和擴散的混合型攻擊已成為趨勢,并且由于此種攻擊采用加密、變換、插入等技術手段巧妙地偽裝自身,穿透防火墻非法獲取系統(tǒng)權限,躲避、防御甚至攻擊檢測軟件,而造成大部分企業(yè)現有安全防護系統(tǒng)無法有效防治的局面越來越嚴重,并且開始對整個企業(yè)的辦公和業(yè)務網絡的安全形成巨大威脅。因此,如何保障企業(yè)的辦公網和各應用系統(tǒng)網絡的安全,已經成為目前急待解決的問題之一??v觀安全行業(yè)的發(fā)展歷程,從大量的統(tǒng)計規(guī)律來看,會發(fā)現用戶的思想認識發(fā)展可以分為3個階段:第1個階段是受主流信息安全產品廠商的引導,堅信單一安全產品能夠很好地保護自己的業(yè)務應用,典型思想表現為"安全就是防火墻",把規(guī)模化的單一產品采購作為信息安全的惟一保障。第2個階段是在經歷了一些信息安全事件之后,用戶總結了一定的經驗和教訓,意識到單一信息安全產品并不能真正有效地維護安全的網絡,開始注意各種安全產品的搭配使用、聯動和協調分析。一些基于對不同安全產品進行統(tǒng)一管理的應用平臺進入市場,但此時用戶還是把信息安全當做純粹技術產品的堆砌,把相關工作看成是純粹技術人員的工作。這具體體現在不能很好地在企業(yè)內部貫徹安全管理思想,不能有效地控制和防范內部員工的一些不良操作習慣和由此導致的安全隱患。第3個階段是部分對信息安全有更高需求的用戶開始意識到企業(yè)組織體系、管理體系在整體信息安全建設中的重要意義,也意識到制定安全規(guī)范、安全制度的必要性,但是限于在安全理解、安全觀念上的局限性,很難獲得真正有效的提升,從而無法有效地組織企業(yè)信息安全管理體系的建設和實施。本書并未涉及安全管理方面的內容,僅僅是從技術層面上,針對目前主流的一些網絡安全設備,從概念、工作原理、部署方式以及發(fā)展趨勢等方面進行了描述,使得讀者能了解目前在安全防護方面的一些技術手段。如果要構建一個完整的安全防御體系,則必須在充分了解自身安全風險的情況下,根據安全管理策略的指導,來進行安全設備的選擇和配置;單純地為部署產品而購買產品,則很難達到購買產品所希望達到的目標,甚至會因盲目投資而造成損失。本書在編寫的過程中得到了瑞索訊杰公司的鼎力支持,在此表示感謝,同時也參閱了大量的國內外資料,包括一些網上公開的資料。另外,由于作者本身水平有限,錯誤和疏漏在所難免,望多多指正和批評。

作者簡介

暫缺《網絡安全設備與技術》作者簡介

圖書目錄

第1章 概述
1. 1 網絡安全設備的劃分
1. 1. 1 加密系統(tǒng)
1. 1. 2 防火墻
1. 1. 3 入侵檢測
1. 1. 4 漏洞掃描
1. 1. 5 身份認證系統(tǒng)
1. 1. 6 路由與交換
1. 2 網絡安全設備的典型應用
1. 3 安全設備的發(fā)展歷史與趨勢
第2章 密碼學技術
2. 1 密碼學基礎
2. 1. 1 密碼學的演進
2. 1. 2 密碼學概述
2. 1. 3 加密方法
2. 1. 4 密碼攻擊和密碼分析學
2. 2 加密算法
2. 2. 1 對稱加密算法
2. 2. 2 非對稱加密算法
2. 3 消息認證和鑒別
2. 3. 1 鑒別模型
2. 3. 2 鑒別函數
2. 4 數字簽名
2. 5 密鑰管理
2. 5. 1 密鑰管理的目的
2. 5. 2 密鑰的類型
2. 5. 3 密鑰的長度
2. 5. 4 密鑰的分級
2. 5. 5 密鑰的生存期
2. 5. 6 密鑰的管理過程
2. 6 加密應用
2. 6. 1 廣泛應用的PGP
2. 6. 2 Linux/Unix下的GPG
第3章 公鑰基礎設施 PKI
3, 1 PKI概述
3. 1. 1 PKI的概念
3. 1. 2 PKI的演進歷程
3. 1. 3 國內PKI的演進歷程
3. 2 PKI的體系結構
3. 3 PKI實體的基本組成
3. 3. 1 PKI的管理實體
3. 3. 2 PKI的端實體
3. 3. 3 PKI的證書和證書庫
3. 4 PKI的運行操作
3. 4. 1 PKI運行操作概述
3. 4. 2 證書的初始化. 頒發(fā)與撤銷
3. 4. 3 密鑰/證書生命周期管理
3. 5 PKI信任模型
3. 5. 1 嚴格層次結構的信任模型
3. 5. 2 分布式信任結構模型
3. 5. 3 Web式信任結構模型
3. 5. 4 以用戶為中心的信任模型
3. 6 PKI核心服務
3. 6. 1 PKI服務的概念與內容
3. 6. 2 PKI服務的意義
3. 7 PKI的應用
3. 7. 1 PKI的應用領域
3. 7. 2 PKI的應用模式
3. 8 PKI的互操作性
3. 8. 1 PKI標準
3. 8. 2 PKI應用編程接口
3. 9 安全協議
3. 9. 1 SSL協議
3. 9. 2 安全電子交易 SET
3. 9. 3 SET與SSL協議的比較
3. 10 PKI的現狀與發(fā)展
3. 10. 1 PKI的現狀及發(fā)展趨勢
3. 10. 2 PKI發(fā)展有待解決的問題
3. 10. 3 PKI的應用領域
第4章 防火墻
4. 1 防火墻基礎知識
4. 1. 1 什么是防火墻
4. 1. 2 防火墻的發(fā)展歷程及展望
4. 1. 3 防火墻的功能作用
4. 1. 4 防火墻的局限性
4. 1. 5 相關術語
4. 2 安全規(guī)則與策略制定
4. 2. 1 準備工作
4. 2. 2 策略制定與設計原則
4. 2. 3 事件日志與響應
4. 3 堡壘主機
4. 3. 1 設計與構筑堡壘主機的原則
4. 3. 2 堡壘主機的類型
4. 3. 3 選購硬件與操作系統(tǒng)
4. 3. 4 構筑堡壘主機
4. 4 包過濾
4. 4. 1 包過濾的特性
4. 4. 2 包過濾的工作機理
4. 4. 3 包過濾配置實例
4. 5 代理
4. 5. 1 代理的主要類型
4. 5. 2 代理服務器的優(yōu)缺點
4. 5. 3 相關術語
4. 5. 4 代理服務的應用
4. 6 構筑防火墻
4. 6. 1 篩選路由器
4. 6. 2 屏蔽主機防火墻 單宿主堡壘
4. 6. 3 屏蔽主機防火墻 雙宿主堡壘
4. 6. 4 屏蔽子網防火墻
4. 6. 5 利用iptables構筑防火墻
第5章 入侵檢測系統(tǒng)
5. 1 入侵檢測系統(tǒng)概述
5. 1. 1 什么是入侵檢測
5. 1. 2 入侵檢測的分類
5. 2 IDS的作用與工作原理
5. 2. 1 為什么需要IDS
5. 2. 2 IDS的組成和工作流程
5. 2. 3 IDS的典型部署
5. 2. 4 與防火墻聯動
5. 3 IDS的CIDF檢測模型
5. 3. 1 CIDF的體系結構
5. 3. 2 通信機制
5. 3. 3 CIDF語言和API接口
5. 4 入侵檢測工具SNORT
5. 4. 1 SNORT的組成部分
5. 4. 2 SNORT的安裝與配置
5. 4. 3 規(guī)則與策略
5. 4. 4 日志分析
5. 5 新一代的產品IPS
5. 5. 1 IPS與IDS的比較
5. 5. 2 IDS的發(fā)展趨勢
第6章 漏洞掃描
6. 1 概述
6. 1. 1 漏洞掃描技術的發(fā)展
6. 1. 2 漏洞掃描的功能作用
6. 2 掃描器的工作原理
6. 2. 1 系統(tǒng)掃描
6. 2. 2 網絡漏洞掃描
6. 2. 3 主機漏洞掃描
6. 2. 4 高級掃描技術
6. 3 漏洞掃描器的選型與應用
6. 3. 1 選型建議
6. 3. 2 國內外主流產品介紹
6. 3. 3 一些工具
第7章 路由交換安全與VPN
7. 1 路由安全技術
7. 1. 1 Cisco路由常見安全漏洞
7. 1. 2 路由器的安全配置
7. 1. 3 路由器實現包過濾
7. 2 交換安全技術
7. 2. 1 VLAN技術
7. 2. 2 不同的交換技術
7. 2. 3 交換機的重要參數
7. 3 虛擬專用網 VPN 基礎
7. 3. 1 VPN的基本概念
7. 3. 2 VPN的構成
7. 3. 3 VPN的分類
7. 3. 4 VPN的關鍵技術
7. 3. 5 VPN的安全管理
7. 3. 6 VPN的優(yōu)勢
7. 4 VPN的隧道技術
7. 4. 1 第二層隧道協議
7. 4. 2 第三層隧道協議
7. 4. 3 SSL VPN

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號