注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全(第2版)

網(wǎng)絡(luò)安全(第2版)

網(wǎng)絡(luò)安全(第2版)

定 價:¥43.00

作 者: 胡道元,閔京華 編著
出版社: 清華大學(xué)出版社
叢編項: 高等院校信息安全專業(yè)系列教材
標 簽: 信息安全

ISBN: 9787302179634 出版時間: 2008-10-01 包裝: 平裝
開本: 16開 頁數(shù): 482 字數(shù):  

內(nèi)容簡介

  網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中,對信息載體(處理載體、存儲載體、傳輸載體)和信息的處理、傳輸、存儲、訪問提供安全保護,以防止數(shù)據(jù)、信息內(nèi)容或能力被非授權(quán)使用、篡改或拒絕服務(wù)。全書共分4篇20章,全面講述網(wǎng)絡(luò)安全的基礎(chǔ)知識(網(wǎng)絡(luò)安全的入門和基礎(chǔ)), Internet安全體系結(jié)構(gòu)(依照Internet層次結(jié)構(gòu)的原則,對不同類型的攻擊實施不同層的保護),網(wǎng)絡(luò)安全技術(shù)(防火墻、VPN、IPSec、黑客技術(shù)、漏洞掃描、入侵檢測、惡意代碼與計算機病毒的防治、系統(tǒng)平臺及應(yīng)用安全)及網(wǎng)絡(luò)安全工程(網(wǎng)絡(luò)安全設(shè)計、管理和評估)。本書內(nèi)容翔實,結(jié)構(gòu)合理,概念清楚,語言精練,實用性強,易于教學(xué)。本書可作為信息安全、計算機和通信等專業(yè)本科生和研究生的教科書,也可供從事相關(guān)專業(yè)的教學(xué)、科研和工程人員參考。

作者簡介

  胡道元,清華大學(xué)教授、著名計算機網(wǎng)絡(luò)及網(wǎng)絡(luò)安全專家、我國計算機網(wǎng)絡(luò)的開拓者,被國內(nèi)外業(yè)界譽為“中國Intelnet之父”,研究成果多次獲得國家科技進步獎和國際大獎,編著了十余本計算機網(wǎng)絡(luò)及網(wǎng)絡(luò)安全的著作,任國內(nèi)外發(fā)表了百余篇論文。

圖書目錄

第1篇 網(wǎng)絡(luò)安全基礎(chǔ)知識
第1章 引論
1.1 網(wǎng)絡(luò)安全概述
1.1.1 網(wǎng)絡(luò)安全的概念
1.1.2 網(wǎng)絡(luò)安全的屬性
1.1.3 網(wǎng)絡(luò)安全層次結(jié)構(gòu)
1.1.4 網(wǎng)絡(luò)安全模型

1.2 安全的歷史回顧
1.2.1 通信安全
1.2.2 計算機安全
1.2.3 網(wǎng)絡(luò)安全

1.3 網(wǎng)絡(luò)安全挑戰(zhàn)
1.3.1 Internet規(guī)模及應(yīng)用激增
1.3.2 網(wǎng)絡(luò)安全攻擊持續(xù)增加
1.3.3 國內(nèi)互聯(lián)網(wǎng)發(fā)展及互聯(lián)網(wǎng)安全狀況

1.4 密碼學(xué)
1.4.1 密碼學(xué)的基本原理
1.4.2 對稱密鑰密碼技術(shù)
1.4.3 公鑰密碼技術(shù)
1.5 本章小結(jié)
習(xí)題

第2章 風(fēng)險分析
2.1 資產(chǎn)保護
2.1.1 資產(chǎn)的類型
2.1.2 潛在的攻擊源
2.1.3 資產(chǎn)的有效保護

2.2 攻擊
2.2.1 攻擊的類型
2.2.2 主動攻擊和被動攻擊
2.2.3 訪問攻擊
2.2.4 篡改攻擊
2.2.5 拒絕服務(wù)攻擊
2.2.6 否認攻擊

2.3 風(fēng)險管理
2.3.1 風(fēng)險的概念
2.3.2 風(fēng)險識別
2.3.3 風(fēng)險測量
2.4 本章小結(jié)
習(xí)題

第3章 安全策略
3.1 安全策略的功能
3.2 安全策略的類型
3.2.1 信息策略
3.2.2 系統(tǒng)和網(wǎng)絡(luò)安全策略
3.2.3 計算機用戶策略
3.2.4 Internet使用策略
3.2.5 郵件策略
3.2.6 用戶管理程序
3.2.7 系統(tǒng)管理程序
3.2.8 事故響應(yīng)程序
3.2.9 配置管理程序
3.2.10 設(shè)計方法
3.2.11 災(zāi)難恢復(fù)計劃

3.3 安全策略的生成、部署和有效使用
3.3.1 安全策略的生成
3.3.2 安全策略的部署
3.3.3 安全策略的有效使用
3.4 本章小結(jié)
習(xí)題

第4章 網(wǎng)絡(luò)信息安全服務(wù)
4.1 機密性服務(wù)
4.1.1 文件機密性
4.1.2 信息傳輸機密性
4.1.3 通信流機密性

4.2 完整性服務(wù)
4.2.1 文件完整性
4.2.2 信息傳輸完整性
4.3 可用性服務(wù)
4.3.1 后備
4.3.2 在線恢復(fù)
4.3.3 災(zāi)難恢復(fù)

4.4 可審性服務(wù)
4.4.1 身份標識與身份鑒別
4.4.2 網(wǎng)絡(luò)環(huán)境下的身份鑒別
4.4.3 審計功能
4.5 數(shù)字簽名
4.6 Kerberos鑒別
4.7 公鑰基礎(chǔ)設(shè)施
4.8 訪問控制
4.9 本章小結(jié)
習(xí)題

第5章 安全體系結(jié)構(gòu)
5.1 系統(tǒng)安全體系結(jié)構(gòu)
5.1.1 可信系統(tǒng)體系結(jié)構(gòu)概述
5.1.2 定義主體和客體的子集
5.1.3 可信計算基
5.1.4 安全邊界
5.1.5 基準監(jiān)控器和安全內(nèi)核
5.1.6 安全域
5.1.7 資源隔離
5.1.8 安全策略
5.1.9 最小特權(quán)
5.1.10 分層、數(shù)據(jù)隱蔽和抽象

5.2 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
5.2.1 不同層次的安全
5.2.2 網(wǎng)絡(luò)體系結(jié)構(gòu)的觀點

5.3 OSI安全體系結(jié)構(gòu)
5.3.1 OSI安全體系結(jié)構(gòu)的5類安全服務(wù)
5.3.2 OSI安全體系結(jié)構(gòu)的安全機制
5.3.3 三維信息系統(tǒng)安全體系結(jié)構(gòu)框架

5.4 ISO/IEC網(wǎng)絡(luò)安全體系結(jié)構(gòu)
5.4.1 ISO/IEC安全體系結(jié)構(gòu)參考模型
5.4.2 安全體系結(jié)構(gòu)參考模型的應(yīng)用
5.5 本章小結(jié)
習(xí)題

第2篇 Internet安全體系結(jié)構(gòu)
第6章 Internet安全體系結(jié)構(gòu)之一
6.1 物理網(wǎng)絡(luò)風(fēng)險及安全
6.1.1 物理網(wǎng)絡(luò)風(fēng)險
6.1.2 物理層安全

6.2 局域網(wǎng)LAN的安全
6.2.1 攻擊類型
6.2.2 防御方法

6.3 無線網(wǎng)絡(luò)安全
6.3.1 無線網(wǎng)風(fēng)險
6.3.2 風(fēng)險緩解的方法

6.4 數(shù)據(jù)鏈路層風(fēng)險及安全
6.4.1 數(shù)據(jù)鏈路層風(fēng)險
6.4.2 數(shù)據(jù)鏈路層風(fēng)險緩解方法
6.5 PPP和SLIP的風(fēng)險

6.6 MAC和ARP的風(fēng)險
6.6.1 MAC的風(fēng)險
6.6.2 ARP和RARP的風(fēng)險

6.7 網(wǎng)絡(luò)層風(fēng)險及安全
6.7.1 路由風(fēng)險
6.7.2 地址機制的風(fēng)險
6.7.3 分段的風(fēng)險
6.7.4 質(zhì)量服務(wù)
6.7.5 網(wǎng)絡(luò)層安全
6.8 IP風(fēng)險

6.9 IP安全可選方案
6.9.1 禁用ICMP
6.9.2 非路由地址
6.9.3 網(wǎng)絡(luò)地址轉(zhuǎn)換NAT
6.9.4 反向NAT
6.9.5 IP過濾
6.9.6 出口過濾
6.9.7 IPSec
6.9.8 IPv

6.10 匿名
6.10.1 匿名的屬性
6.10.2 網(wǎng)絡(luò)匿名
6.10.3 網(wǎng)絡(luò)匿名的局限性
6.11 本章小結(jié)
習(xí)題

第7章 Internet安全體系結(jié)構(gòu)之二
7.1 傳輸層核心功能
7.1.1 端口和套接字
7.1.2 排序
7.1.3 序列攔截

7.2 傳輸層風(fēng)險
7.2.1 傳輸層攔截
7.2.2 一個端口和多個端口的比較
7.2.3 靜態(tài)端口賦值和動態(tài)端口賦值
7.2.4 端口掃描
7.2.5 信息泄露

7.3 TCP偵察
7.3.1 操作系統(tǒng)框架
7.3.2 端口掃描
7.3.3 日志
7.4 TCP攔截
7.5 TCP DoS
7.6 緩解對TCP攻擊的方法
7.7 UDP
7.8 安全套接字層SSL

7.9 DNS風(fēng)險及緩解方法
7.9.1 直接風(fēng)險
7.9.2 技術(shù)風(fēng)險
7.9.3 社會風(fēng)險
7.9.4 緩解風(fēng)險的方法
7.10 SMTP郵件風(fēng)險

7.11 HTTP風(fēng)險
7.11.1 URL漏洞
7.11.2 常見的HTTP風(fēng)險
7.12 本章小結(jié)
習(xí)題

第3篇 網(wǎng)絡(luò)安全技術(shù)
第8章 防火墻
8.1 防火墻的原理
8.1.1 防火墻的概念
8.1.2 防火墻的功能
8.1.3 邊界保護機制
8.1.4 潛在的攻擊和可能的對象
8.1.5 互操作性要求
8.1.6 防火墻的局限性
8.1.7 防火墻的分類
8.1.8 防火墻的訪問效率和安全需求

8.2 防火墻技術(shù)
8.2.1 包過濾技術(shù)
8.2.2 應(yīng)用網(wǎng)關(guān)技術(shù)
8.2.3 狀態(tài)檢測防火墻
8.2.4 電路級網(wǎng)關(guān)
8.2.5 代理服務(wù)器技術(shù)

8.3 防火墻體系結(jié)構(gòu)
8.3.1 雙重宿主主機體系結(jié)構(gòu)
8.3.2 被屏蔽主機體系結(jié)構(gòu)
8.3.3 被屏蔽子網(wǎng)體系結(jié)構(gòu)
8.4 堡壘主機

8.5 數(shù)據(jù)包過濾
8.5.1 數(shù)據(jù)包過濾的特點
8.5.2 數(shù)據(jù)包過濾的應(yīng)用
8.5.3 過濾規(guī)則制定的策略
8.5.4 數(shù)據(jù)包過濾規(guī)則
8.6 狀態(tài)檢測的數(shù)據(jù)包過濾
8.7 防火墻的發(fā)展趨勢
8.8 本章小結(jié)
習(xí)題
第9章 VPN
9.1 VPN概述
9.1.1 VPN的概念
9.1.2 VPN的類型
9.1.3 VPN的優(yōu)點

9.2 VPN技術(shù)
9.2.1 密碼技術(shù)
9.2.2 身份認證技術(shù)
9.2.3 隧道技術(shù)
9.2.4 密鑰管理技術(shù)

9.3 第二層隧道協(xié)議——L2F、PPTP和L2TP
9.3.1 隧道協(xié)議的基本概念
9.3.2 L2F
9.3.3 PPTP
9.3.4 L2TP
9.3.5 PPTP和L2TP的比較
9.4 第三層隧道協(xié)議——GRE
9.5 本章小結(jié)
習(xí)題

第10章 IPSec
10.1 IPSec安全體系結(jié)構(gòu)
10.1.1 IPSec的概念
10.1.2 IPSec的功能
10.1.3 IPSec體系結(jié)構(gòu)
10.1.4 安全聯(lián)盟和安全聯(lián)盟數(shù)據(jù)庫
10.1.5 安全策略和安全策略數(shù)據(jù)庫
10.1.6 IPSec運行模式

10.2 IPSec安全協(xié)議——AH
10.2.1 AH概述
10.2.2 AH頭部格式
10.2.3 AH運行模式
10.2.4 數(shù)據(jù)完整性檢查

10.3 IPSec安全協(xié)議——ESP
10.3.1 ESP概述
10.3.2 ESP頭部格式
10.3.3 ESP運行模式

10.4 ISAKMP協(xié)議
10.4.1 ISAKMP概述
10.4.2 ISAKMP包頭部格式
10.4.3 ISAKMP載荷頭部
10.4.4 ISAKMP載荷
10.4.5 ISAKMP協(xié)商階段
10.4.6 交換類型
10.5 IKE協(xié)議
10.6 本章小結(jié)
習(xí)題

第11章 黑客技術(shù)
11.1 黑客的動機
11.2 黑客攻擊的流程
11.2.1 踩點
11.2.2 掃描
11.2.3 查點
11.2.4 獲取訪問權(quán)
11.2.5 權(quán)限提升
11.2.6 竊取
11.2.7 掩蓋蹤跡
11.2.8 創(chuàng)建后門
11.2.9 拒絕服務(wù)攻擊

11.3 黑客技術(shù)概述
11.3.1 協(xié)議漏洞滲透
11.3.2 密碼分析還原
11.3.3 應(yīng)用漏洞分析與滲透
11.3.4 社會工程學(xué)
11.3.5 惡意拒絕服務(wù)攻擊
11.3.6 病毒或后門攻擊

11.4 針對網(wǎng)絡(luò)的攻擊
11.4.1 撥號和VPN攻擊
11.4.2 針對防火墻的攻擊
11.4.3 網(wǎng)絡(luò)拒絕服務(wù)攻擊
11.5 本章小結(jié)
習(xí)題

第12章 漏洞掃描
12.1 計算機漏洞
12.1.1 計算機漏洞的概念
12.1.2 存在漏洞的原因
12.1.3 公開的計算機漏洞信息

12.2 實施網(wǎng)絡(luò)掃描
12.2.1 發(fā)現(xiàn)目標
12.2.2 攫取信息
12.2.3 漏洞檢測
12.3 常用的網(wǎng)絡(luò)掃描工具
12.4 不同的掃描策略
12.5 本章小結(jié)
習(xí)題

第13章 入侵檢測
13.1 入侵檢測概述
13.1.1 入侵檢測的概念
13.1.2 入侵檢測系統(tǒng)的基本結(jié)構(gòu)

13.2 入侵檢測系統(tǒng)分類
13.2.1 基于主機的入侵檢測系統(tǒng)
13.2.2 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
13.2.3 入侵防護系統(tǒng)
13.2.4 兩種入侵檢測系統(tǒng)的結(jié)合運用
13.2.5 分布式的入侵檢測系統(tǒng)

13.3 入侵檢測系統(tǒng)的分析方式
13.3.1 異常檢測技術(shù)——基于行為的檢測
13.3.2 誤用檢測技術(shù)——基于知識的檢測
13.3.3 異常檢測技術(shù)和誤用檢測技術(shù)的比較
13.3.4 其他入侵檢測技術(shù)的研究
13.4 入侵檢測系統(tǒng)的設(shè)置

13.5 入侵檢測系統(tǒng)的部署
13.5.1 基于網(wǎng)絡(luò)入侵檢測系統(tǒng)的部署
13.5.2 基于主機入侵檢測系統(tǒng)的部署
13.5.3 報警策略

13.6 入侵檢測系統(tǒng)的優(yōu)點與局限性
13.6.1 入侵檢測系統(tǒng)的優(yōu)點
13.6.2 入侵檢測系統(tǒng)的局限性
13.7 本章小結(jié)
習(xí)題

第14章 惡意代碼與計算機病毒的防治
14.1 惡意代碼
14.1.1 惡意代碼的概念
14.1.2 惡意代碼的分類

14.2 計算機病毒
14.2.1 計算機病毒的概念
14.2.2 計算機病毒的結(jié)構(gòu)

14.3 防治措施
14.3.1 病毒防治的技術(shù)
14.3.2 病毒防治的部署
14.3.3 病毒防治的管理
14.3.4 病毒防治軟件
14.4 本章小結(jié)
習(xí)題

第15章 系統(tǒng)平臺安全
15.1 系統(tǒng)平臺概述
15.1.1 系統(tǒng)平臺的概念
15.1.2 系統(tǒng)平臺的種類
15.1.3 系統(tǒng)平臺的安全風(fēng)險

15.2 系統(tǒng)平臺的安全加固
15.2.1 系統(tǒng)平臺的加固方案
15.2.2 系統(tǒng)平臺的加固指南
15.2.3 系統(tǒng)平臺的加固工具

15.3 UNIX系統(tǒng)安全
15.3.1 系統(tǒng)設(shè)置
15.3.2 用戶管理
15.3.3 系統(tǒng)管理
15.4 Windows 2000服務(wù)器安全
15.5 本章小結(jié)
習(xí)題

第16章 應(yīng)用安全
16.1 應(yīng)用安全概述
16.2 應(yīng)用安全的風(fēng)險與需求
16.3 應(yīng)用安全的體系結(jié)構(gòu)
16.4 應(yīng)用安全的服務(wù)模式
16.4.1 縱向安全服務(wù)模式
16.4.2 橫向安全服務(wù)模式

16.5 網(wǎng)絡(luò)應(yīng)用安全平臺
16.5.1 WebST的服務(wù)模式
16.5.2 WebST的系統(tǒng)結(jié)構(gòu)
16.5.3 WebST的工作流程
16.5.4 WebST的系統(tǒng)部署
16.5.5 WebST的安全管理
16.6 本章小結(jié)
習(xí)題

第4篇 網(wǎng)絡(luò)安全工程
第17章 安全需求分析
17.1 安全威脅
17.1.1 外部安全威脅
17.1.2 內(nèi)部安全威脅

17.2 管理安全需求
17.2.1 定義安全模型
17.2.2 人員安全
17.2.3 安全意識和培訓(xùn)
17.2.4 變更管理
17.2.5 口令選擇與變更需求

17.3 運行安全需求
17.3.1 物理與環(huán)境保護
17.3.2 物理訪問控制
17.3.3 經(jīng)營業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù)服務(wù)
17.3.4 系統(tǒng)與應(yīng)用維護
17.3.5 敏感材料的處理

17.4 技術(shù)安全需求
17.4.1 基本安全屬性需求
17.4.2 用戶標識與鑒別
17.4.3 不可否認
17.4.4 授權(quán)與訪問控制
17.4.5 隱私
17.4.6 網(wǎng)絡(luò)安全需求
17.5 本章小結(jié)
習(xí)題

第18章 安全基礎(chǔ)設(shè)施設(shè)計原理
18.1 安全基礎(chǔ)設(shè)施概述
18.1.1 安全基礎(chǔ)設(shè)施的概念
18.1.2 安全基礎(chǔ)設(shè)施的組成
18.2 安全基礎(chǔ)設(shè)施的目標

18.3 安全基礎(chǔ)設(shè)施的設(shè)計指南
18.3.1 鑒別
18.3.2 授權(quán)
18.3.3 賬戶
18.3.4 物理訪問控制
18.3.5 邏輯訪問控制

18.4 密鑰管理基礎(chǔ)設(shè)施/公鑰基礎(chǔ)設(shè)施
18.4.1 KMI/PKI服務(wù)
18.4.2 KMI/PKI過程
18.4.3 用戶和基礎(chǔ)設(shè)施需求
18.5 證書管理

18.6 對稱密鑰管理
18.6.1 對稱密鑰管理的關(guān)鍵因素
18.6.2 對稱密鑰技術(shù)的優(yōu)缺點

18.7 基礎(chǔ)設(shè)施目錄服務(wù)
18.7.1 基礎(chǔ)設(shè)施目錄服務(wù)的特性
18.7.2 目錄服務(wù)的實現(xiàn)考慮

18.8 信息系統(tǒng)安全工程
18.8.1 發(fā)掘信息保護需求
18.8.2 定義系統(tǒng)功能
18.8.3 設(shè)計系統(tǒng)
18.8.4 系統(tǒng)實施
18.8.5 有效性評估
18.9 本章小結(jié)
習(xí)題

第19章 網(wǎng)絡(luò)安全管理
19.1 網(wǎng)絡(luò)安全管理背景
19.2 網(wǎng)絡(luò)安全管理過程
19.3 評審整體信息安全策略
19.4 評審網(wǎng)絡(luò)體系結(jié)構(gòu)和應(yīng)用
19.5 識別網(wǎng)絡(luò)連接類型
19.6 識別網(wǎng)絡(luò)特性和信任關(guān)系
19.7 識別安全風(fēng)險
19.8 識別控制區(qū)域
19.8.1 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
19.8.2 網(wǎng)絡(luò)安全控制區(qū)域
19.9 實施和運行安全控制措施
19.10 監(jiān)視和評審實施
19.11 本章小結(jié)
習(xí)題

第20章 安全認證和評估
20.1 風(fēng)險管理
20.2 安全成熟度模型
20.3 威脅
20.3.1 威脅源
20.3.2 威脅情況與對策

20.4 安全評估方法
20.4.1 安全評估過程
20.4.2 網(wǎng)絡(luò)安全評估
20.4.3 平臺安全評估
20.4.4 應(yīng)用安全評估

20.5 安全評估準則
20.5.1 可信計算機系統(tǒng)評估準則
20.5.2 計算機信息系統(tǒng)安全保護等級劃分準則
20.5.3 通用安全評估準則
20.6 本章小結(jié)
習(xí)題
附錄 各章習(xí)題答案
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號