注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全(第2版)

网络安全(第2版)

网络安全(第2版)

定 价:¥43.00

作 者: 胡道元,闵京华 编著
出版社: 清华大学出版社
丛编项: 高等院校信息安全专业系列教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787302179634 出版时间: 2008-10-01 包装: 平装
开本: 16开 页数: 482 字数:  

内容简介

  网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估)。本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

作者简介

  胡道元,清华大学教授、著名计算机网络及网络安全专家、我国计算机网络的开拓者,被国内外业界誉为“中国Intelnet之父”,研究成果多次获得国家科技进步奖和国际大奖,编著了十余本计算机网络及网络安全的著作,任国内外发表了百余篇论文。

图书目录

第1篇 网络安全基础知识
第1章 引论
1.1 网络安全概述
1.1.1 网络安全的概念
1.1.2 网络安全的属性
1.1.3 网络安全层次结构
1.1.4 网络安全模型

1.2 安全的历史回顾
1.2.1 通信安全
1.2.2 计算机安全
1.2.3 网络安全

1.3 网络安全挑战
1.3.1 Internet规模及应用激增
1.3.2 网络安全攻击持续增加
1.3.3 国内互联网发展及互联网安全状况

1.4 密码学
1.4.1 密码学的基本原理
1.4.2 对称密钥密码技术
1.4.3 公钥密码技术
1.5 本章小结
习题

第2章 风险分析
2.1 资产保护
2.1.1 资产的类型
2.1.2 潜在的攻击源
2.1.3 资产的有效保护

2.2 攻击
2.2.1 攻击的类型
2.2.2 主动攻击和被动攻击
2.2.3 访问攻击
2.2.4 篡改攻击
2.2.5 拒绝服务攻击
2.2.6 否认攻击

2.3 风险管理
2.3.1 风险的概念
2.3.2 风险识别
2.3.3 风险测量
2.4 本章小结
习题

第3章 安全策略
3.1 安全策略的功能
3.2 安全策略的类型
3.2.1 信息策略
3.2.2 系统和网络安全策略
3.2.3 计算机用户策略
3.2.4 Internet使用策略
3.2.5 邮件策略
3.2.6 用户管理程序
3.2.7 系统管理程序
3.2.8 事故响应程序
3.2.9 配置管理程序
3.2.10 设计方法
3.2.11 灾难恢复计划

3.3 安全策略的生成、部署和有效使用
3.3.1 安全策略的生成
3.3.2 安全策略的部署
3.3.3 安全策略的有效使用
3.4 本章小结
习题

第4章 网络信息安全服务
4.1 机密性服务
4.1.1 文件机密性
4.1.2 信息传输机密性
4.1.3 通信流机密性

4.2 完整性服务
4.2.1 文件完整性
4.2.2 信息传输完整性
4.3 可用性服务
4.3.1 后备
4.3.2 在线恢复
4.3.3 灾难恢复

4.4 可审性服务
4.4.1 身份标识与身份鉴别
4.4.2 网络环境下的身份鉴别
4.4.3 审计功能
4.5 数字签名
4.6 Kerberos鉴别
4.7 公钥基础设施
4.8 访问控制
4.9 本章小结
习题

第5章 安全体系结构
5.1 系统安全体系结构
5.1.1 可信系统体系结构概述
5.1.2 定义主体和客体的子集
5.1.3 可信计算基
5.1.4 安全边界
5.1.5 基准监控器和安全内核
5.1.6 安全域
5.1.7 资源隔离
5.1.8 安全策略
5.1.9 最小特权
5.1.10 分层、数据隐蔽和抽象

5.2 网络安全体系结构
5.2.1 不同层次的安全
5.2.2 网络体系结构的观点

5.3 OSI安全体系结构
5.3.1 OSI安全体系结构的5类安全服务
5.3.2 OSI安全体系结构的安全机制
5.3.3 三维信息系统安全体系结构框架

5.4 ISO/IEC网络安全体系结构
5.4.1 ISO/IEC安全体系结构参考模型
5.4.2 安全体系结构参考模型的应用
5.5 本章小结
习题

第2篇 Internet安全体系结构
第6章 Internet安全体系结构之一
6.1 物理网络风险及安全
6.1.1 物理网络风险
6.1.2 物理层安全

6.2 局域网LAN的安全
6.2.1 攻击类型
6.2.2 防御方法

6.3 无线网络安全
6.3.1 无线网风险
6.3.2 风险缓解的方法

6.4 数据链路层风险及安全
6.4.1 数据链路层风险
6.4.2 数据链路层风险缓解方法
6.5 PPP和SLIP的风险

6.6 MAC和ARP的风险
6.6.1 MAC的风险
6.6.2 ARP和RARP的风险

6.7 网络层风险及安全
6.7.1 路由风险
6.7.2 地址机制的风险
6.7.3 分段的风险
6.7.4 质量服务
6.7.5 网络层安全
6.8 IP风险

6.9 IP安全可选方案
6.9.1 禁用ICMP
6.9.2 非路由地址
6.9.3 网络地址转换NAT
6.9.4 反向NAT
6.9.5 IP过滤
6.9.6 出口过滤
6.9.7 IPSec
6.9.8 IPv

6.10 匿名
6.10.1 匿名的属性
6.10.2 网络匿名
6.10.3 网络匿名的局限性
6.11 本章小结
习题

第7章 Internet安全体系结构之二
7.1 传输层核心功能
7.1.1 端口和套接字
7.1.2 排序
7.1.3 序列拦截

7.2 传输层风险
7.2.1 传输层拦截
7.2.2 一个端口和多个端口的比较
7.2.3 静态端口赋值和动态端口赋值
7.2.4 端口扫描
7.2.5 信息泄露

7.3 TCP侦察
7.3.1 操作系统框架
7.3.2 端口扫描
7.3.3 日志
7.4 TCP拦截
7.5 TCP DoS
7.6 缓解对TCP攻击的方法
7.7 UDP
7.8 安全套接字层SSL

7.9 DNS风险及缓解方法
7.9.1 直接风险
7.9.2 技术风险
7.9.3 社会风险
7.9.4 缓解风险的方法
7.10 SMTP邮件风险

7.11 HTTP风险
7.11.1 URL漏洞
7.11.2 常见的HTTP风险
7.12 本章小结
习题

第3篇 网络安全技术
第8章 防火墙
8.1 防火墙的原理
8.1.1 防火墙的概念
8.1.2 防火墙的功能
8.1.3 边界保护机制
8.1.4 潜在的攻击和可能的对象
8.1.5 互操作性要求
8.1.6 防火墙的局限性
8.1.7 防火墙的分类
8.1.8 防火墙的访问效率和安全需求

8.2 防火墙技术
8.2.1 包过滤技术
8.2.2 应用网关技术
8.2.3 状态检测防火墙
8.2.4 电路级网关
8.2.5 代理服务器技术

8.3 防火墙体系结构
8.3.1 双重宿主主机体系结构
8.3.2 被屏蔽主机体系结构
8.3.3 被屏蔽子网体系结构
8.4 堡垒主机

8.5 数据包过滤
8.5.1 数据包过滤的特点
8.5.2 数据包过滤的应用
8.5.3 过滤规则制定的策略
8.5.4 数据包过滤规则
8.6 状态检测的数据包过滤
8.7 防火墙的发展趋势
8.8 本章小结
习题
第9章 VPN
9.1 VPN概述
9.1.1 VPN的概念
9.1.2 VPN的类型
9.1.3 VPN的优点

9.2 VPN技术
9.2.1 密码技术
9.2.2 身份认证技术
9.2.3 隧道技术
9.2.4 密钥管理技术

9.3 第二层隧道协议——L2F、PPTP和L2TP
9.3.1 隧道协议的基本概念
9.3.2 L2F
9.3.3 PPTP
9.3.4 L2TP
9.3.5 PPTP和L2TP的比较
9.4 第三层隧道协议——GRE
9.5 本章小结
习题

第10章 IPSec
10.1 IPSec安全体系结构
10.1.1 IPSec的概念
10.1.2 IPSec的功能
10.1.3 IPSec体系结构
10.1.4 安全联盟和安全联盟数据库
10.1.5 安全策略和安全策略数据库
10.1.6 IPSec运行模式

10.2 IPSec安全协议——AH
10.2.1 AH概述
10.2.2 AH头部格式
10.2.3 AH运行模式
10.2.4 数据完整性检查

10.3 IPSec安全协议——ESP
10.3.1 ESP概述
10.3.2 ESP头部格式
10.3.3 ESP运行模式

10.4 ISAKMP协议
10.4.1 ISAKMP概述
10.4.2 ISAKMP包头部格式
10.4.3 ISAKMP载荷头部
10.4.4 ISAKMP载荷
10.4.5 ISAKMP协商阶段
10.4.6 交换类型
10.5 IKE协议
10.6 本章小结
习题

第11章 黑客技术
11.1 黑客的动机
11.2 黑客攻击的流程
11.2.1 踩点
11.2.2 扫描
11.2.3 查点
11.2.4 获取访问权
11.2.5 权限提升
11.2.6 窃取
11.2.7 掩盖踪迹
11.2.8 创建后门
11.2.9 拒绝服务攻击

11.3 黑客技术概述
11.3.1 协议漏洞渗透
11.3.2 密码分析还原
11.3.3 应用漏洞分析与渗透
11.3.4 社会工程学
11.3.5 恶意拒绝服务攻击
11.3.6 病毒或后门攻击

11.4 针对网络的攻击
11.4.1 拨号和VPN攻击
11.4.2 针对防火墙的攻击
11.4.3 网络拒绝服务攻击
11.5 本章小结
习题

第12章 漏洞扫描
12.1 计算机漏洞
12.1.1 计算机漏洞的概念
12.1.2 存在漏洞的原因
12.1.3 公开的计算机漏洞信息

12.2 实施网络扫描
12.2.1 发现目标
12.2.2 攫取信息
12.2.3 漏洞检测
12.3 常用的网络扫描工具
12.4 不同的扫描策略
12.5 本章小结
习题

第13章 入侵检测
13.1 入侵检测概述
13.1.1 入侵检测的概念
13.1.2 入侵检测系统的基本结构

13.2 入侵检测系统分类
13.2.1 基于主机的入侵检测系统
13.2.2 基于网络的入侵检测系统
13.2.3 入侵防护系统
13.2.4 两种入侵检测系统的结合运用
13.2.5 分布式的入侵检测系统

13.3 入侵检测系统的分析方式
13.3.1 异常检测技术——基于行为的检测
13.3.2 误用检测技术——基于知识的检测
13.3.3 异常检测技术和误用检测技术的比较
13.3.4 其他入侵检测技术的研究
13.4 入侵检测系统的设置

13.5 入侵检测系统的部署
13.5.1 基于网络入侵检测系统的部署
13.5.2 基于主机入侵检测系统的部署
13.5.3 报警策略

13.6 入侵检测系统的优点与局限性
13.6.1 入侵检测系统的优点
13.6.2 入侵检测系统的局限性
13.7 本章小结
习题

第14章 恶意代码与计算机病毒的防治
14.1 恶意代码
14.1.1 恶意代码的概念
14.1.2 恶意代码的分类

14.2 计算机病毒
14.2.1 计算机病毒的概念
14.2.2 计算机病毒的结构

14.3 防治措施
14.3.1 病毒防治的技术
14.3.2 病毒防治的部署
14.3.3 病毒防治的管理
14.3.4 病毒防治软件
14.4 本章小结
习题

第15章 系统平台安全
15.1 系统平台概述
15.1.1 系统平台的概念
15.1.2 系统平台的种类
15.1.3 系统平台的安全风险

15.2 系统平台的安全加固
15.2.1 系统平台的加固方案
15.2.2 系统平台的加固指南
15.2.3 系统平台的加固工具

15.3 UNIX系统安全
15.3.1 系统设置
15.3.2 用户管理
15.3.3 系统管理
15.4 Windows 2000服务器安全
15.5 本章小结
习题

第16章 应用安全
16.1 应用安全概述
16.2 应用安全的风险与需求
16.3 应用安全的体系结构
16.4 应用安全的服务模式
16.4.1 纵向安全服务模式
16.4.2 横向安全服务模式

16.5 网络应用安全平台
16.5.1 WebST的服务模式
16.5.2 WebST的系统结构
16.5.3 WebST的工作流程
16.5.4 WebST的系统部署
16.5.5 WebST的安全管理
16.6 本章小结
习题

第4篇 网络安全工程
第17章 安全需求分析
17.1 安全威胁
17.1.1 外部安全威胁
17.1.2 内部安全威胁

17.2 管理安全需求
17.2.1 定义安全模型
17.2.2 人员安全
17.2.3 安全意识和培训
17.2.4 变更管理
17.2.5 口令选择与变更需求

17.3 运行安全需求
17.3.1 物理与环境保护
17.3.2 物理访问控制
17.3.3 经营业务连续性与灾难恢复服务
17.3.4 系统与应用维护
17.3.5 敏感材料的处理

17.4 技术安全需求
17.4.1 基本安全属性需求
17.4.2 用户标识与鉴别
17.4.3 不可否认
17.4.4 授权与访问控制
17.4.5 隐私
17.4.6 网络安全需求
17.5 本章小结
习题

第18章 安全基础设施设计原理
18.1 安全基础设施概述
18.1.1 安全基础设施的概念
18.1.2 安全基础设施的组成
18.2 安全基础设施的目标

18.3 安全基础设施的设计指南
18.3.1 鉴别
18.3.2 授权
18.3.3 账户
18.3.4 物理访问控制
18.3.5 逻辑访问控制

18.4 密钥管理基础设施/公钥基础设施
18.4.1 KMI/PKI服务
18.4.2 KMI/PKI过程
18.4.3 用户和基础设施需求
18.5 证书管理

18.6 对称密钥管理
18.6.1 对称密钥管理的关键因素
18.6.2 对称密钥技术的优缺点

18.7 基础设施目录服务
18.7.1 基础设施目录服务的特性
18.7.2 目录服务的实现考虑

18.8 信息系统安全工程
18.8.1 发掘信息保护需求
18.8.2 定义系统功能
18.8.3 设计系统
18.8.4 系统实施
18.8.5 有效性评估
18.9 本章小结
习题

第19章 网络安全管理
19.1 网络安全管理背景
19.2 网络安全管理过程
19.3 评审整体信息安全策略
19.4 评审网络体系结构和应用
19.5 识别网络连接类型
19.6 识别网络特性和信任关系
19.7 识别安全风险
19.8 识别控制区域
19.8.1 网络安全体系结构
19.8.2 网络安全控制区域
19.9 实施和运行安全控制措施
19.10 监视和评审实施
19.11 本章小结
习题

第20章 安全认证和评估
20.1 风险管理
20.2 安全成熟度模型
20.3 威胁
20.3.1 威胁源
20.3.2 威胁情况与对策

20.4 安全评估方法
20.4.1 安全评估过程
20.4.2 网络安全评估
20.4.3 平台安全评估
20.4.4 应用安全评估

20.5 安全评估准则
20.5.1 可信计算机系统评估准则
20.5.2 计算机信息系统安全保护等级划分准则
20.5.3 通用安全评估准则
20.6 本章小结
习题
附录 各章习题答案
参考文献

本目录推荐