寬頻網路與設備安全

寬頻網路與設備安全

《寬頻網路與設備安全》是2004年人民郵電出版社出版的圖書,作者是

基本介紹

  • 書名:寬頻網路與設備安全
  • ISBN:711511049
  • 出版社:人民郵電出版社
  • 出版時間:2004-2-1
  • 裝幀:精裝
  • 開本:16開
基本信息,簡介,目錄,

基本信息

書名:寬頻網路與設備安全
ISBN:711511049
作者:(美)Benjamin M.Lail
出版社:人民郵電出版社
定價:36
頁數:323
出版日期:2004-2-1
版次: 1
開本:16開
包裝:精裝

簡介

本書的對象主要是網路安全設計師和硬體設計工程師。當然,網路安全新手們在學習許多重要的安全原理時,也能從此書找到一些普遍問題的答案。更高級的讀者將會從密碼學、公開密鑰基本技術、網路安全威脅和防攻擊、網路安全的協定以及目前寬頻網路安全標準和規範等方面的詳細實例學習中受益匪淺。本書還總結了實際的設計範例,使任何水平的讀者都有機會學以致用。
Benjamin M.Lail是RSA安全有限公司中發展方案組的高級系統工程師,專攻寬頻網路安全基礎結構和解決方案。他是微軟系統工程師和CCNA,並且在信息安全性的諸多方面都很有經驗,其工作涉及加密學、公開密鑰匙基礎架構、網路和路由器安全、保護網際網路和電子商務交易,以及眾多的安全協定和規範。在加入RSA之前,Ben是Advance Micro Devices公司的系統管理員和戴爾計算機公司的技術經理,他也是企業會議和研討會的經常發言人。
本書全面系統地闡述了設計、建立以及實現寬頻網路安全的理論與套用。全書分為3個主要部分及兩個附錄。其?校??1部分為第1~5章,主要內容有:寬頻網路的總體概述;密碼系統和密碼安全機制;存在於公共寬頻網路的安全威脅及解決的方法;TCP/IP的脆弱性;OSI及TCP/IP網路參考模型;流行的寬頻接入技術;服務質量的概念;現存的寬頻服務標準和規範。第2部分為第6~8章,主要內容有:IP安全;安全套接層/傳輸層安全;Kerberos網路認證安全;安全服務的布局和不同網路層內的機制;為實時多媒體套用而設計的網路安全解決方案的性能、成本和易管理性;嚴格的QoS需求的其他套用;嵌入裝置的安全約束。第3部分為第9~12章,主要內容是大量的實例學習和設計方案,內容包括:有保障高速網際網路接入的安全;IP電話技術和實時多媒體套用以及互動式電話。最後從最底層開始,給出了設計寬頻網路安全基礎架構的各個步驟,並且還提出了兩個設計方案來測試讀者對全文的理解程度。
本書的最大特點就是:概念清晰易懂,闡述詳細透徹,理論與套用緊密相結合,是一部反映當今寬頻網路安全這一領域發展和研究水平的難得的佳作。

目錄

第1部分 寬頻網路安全的基本原理
第1章 寬頻通信概述 1
1.1 歷史回顧 2
1.2 現狀 3
1.3 什麼是寬頻接入 3
1.4 現有的寬頻接入技術 4
1.4.1 電纜 4
1.4.2 數字用戶線(DSL) 5
1.4.3 固定無線 5
1.4.4 雙向衛星 6
1.5 寬頻的未來 6
1.6 寬頻網路安全的重要性 7
1.6.1 安全和一般用戶 8
1.6.2 保證網路基礎結構 10
第2章 選擇正確的工具:安全性服務和密碼術 12
2.1 安全防衛服務機制 12
2.1.1 機密性 12
2.1.2 完整性 13
2.1.3 鑑定 13
2.1.4 認可(Nonrepudiation) 13
2.1.5 授權和訪問控制 14
2.1.6 有效性 15
2.2 密碼系統的基礎 15
2.2.1 隨機數產生 16
2.2.2 對稱密鑰密碼系統 18
2.2.3 訊息摘要器 27
2.2.4 公開密鑰加密 30
2.2.5 公開密鑰密碼系統標準 36
2.2.6 聯邦信息處理標準和認證 39
2.3 存儲和轉寄與基於對話時間的加密 40
2.4 選擇適當的加密方法 40
2.4.1 使用流密碼 41
2.4.2 使用塊密碼 41
2.4.3 使用訊息摘要 42
2.4.4 使用公開密鑰算法 43
2.4.5 互用性注意 43
2.4.6 過猶不及的安全 43
第3章 安全性的需要:網路威脅和防護措施 46
3.1 Who, What, Why?攻擊和它們的動機 46
3.2 什麼時候?“網路管理者數小時前回家了......” 49
3.3 哪裡?網際網路是個大地方! 50
3.3.1 寬頻接入與撥號接入 50
3.4 一般攻擊的分類 51
3.4.1 被動攻擊與主動攻擊 51
3.4.2 偷聽 52
3.4.3 假冒 55
3.4.4 拒絕服務 57
3.4.5 數據修改 58
3.4.6 數據包重放 59
3.4.7 路由攻擊 60
3.5 TCP/IP特殊攻擊 63
3.5.1 地址欺騙 63
3.5.2 TCP序號預測 64
3.5.3 對話期劫持 65
3.5.4 地址欺騙和對話期劫持攻擊的防護措施 68
3.5.5 TCP/IP拒絕服務 68
3.5.6 IP和ICMP碎片 70
3.6 攻擊密碼系統 72
3.6.1 密碼分析 72
3.6.2 不牢固的密鑰的測試 73
3.6.3 塊重放 74
3.6.4 中間人攻擊 74
3.6.5 反攻擊加密機制的措施 75
3.6.6 社會工程和Dumpster Diving 76
第4章 寬頻網路技術 78
4.1 寬頻起源 78
4.2 ISO/OSI參考模型 79
4.2.1 第7層——套用層 80
4.2.2 第6層——表示層 80
4.2.3 第5層——會話層 80
4.2.4 第4層——傳輸層 81
4.2.5 第3層——網路層 81
4.2.6 第2層——數據鏈路層 81
4.2.7 第1層——物理層 82
4.3 TCP/IP參考模型 82
4.4 數據封裝 83
4.5 通信協定的特徵 85
4.6 服務提供商 86
4.6.1 電纜 87
4.6.2 數字用戶線 90
4.6.3 固定無線技術 93
4.6.4 雙向衛星通信 95
4.7 服務質量 97
4.7.1 QoS參數 98
4.7.2 QoS的層次 101
4.7.3 爭論:信元中繼與數據包交換標準 101
4.7.4 IP網路上的QoS模型 103
第5章 現有的寬頻安全標準和規範的概述 108
5.1 標準與標準化的任務 108
5.1.1 ANSI(美國國家標準協會) 108
5.1.2 BWIF(寬頻無線電國際論壇) 109
5.1.3 CableLabs 109
5.1.4 DVB(數字視頻廣播)方案 109
5.1.5 DSL論壇 109
5.1.6 ETSI(歐洲電信標準學會) 109
5.1.7 IETF(網際網路工程任務組) 109
5.1.8 ITU(國際電信聯盟) 110
5.1.9 IEEE(電氣及電子工程師協會) 110
5.1.10 ISO(國際標準化組織) 110
5.2 現有的寬頻安全標準和規範 110
5.2.1 DOCSIS1.0基線保密接口 111
5.2.2 DOCSIS1.1基線保密附加接口 112
5.2.3 PacketCable安全規範 113
5.2.4 H.235安全標準 113
5.2.5 DVB多媒體內部平台 116
5.2.6 開放式電纜複製保護系統 116
5.3 已往的安全性錯誤——一個802.11WEP加密的實例 118
第2部分 寬頻安全性設計準則
第6章 現有的網路安全協定 123
6.1 IPSec 124
6.1.1 傳輸和隧道模式 125
6.1.2 安全性締合 128
6.1.3 安全策略資料庫 129
6.1.4 安全關聯資料庫 130
6.1.5 報頭校驗 131
6.1.6 封裝安全有效載荷 135
6.1.7 網際網路密鑰交換 138
6.2 SSL和TLS 142
6.2.1 SSL簡史 143
6.2.2 SSL的詳細內容 143
6.3 套用層——KERBEROS 155
6.3.1 Kerberos校驗 156
6.3.2 交叉作用域校驗 158
6.3.3 用Kerberos的公共密鑰校驗 159
第7章 設定安全服務機制 161
7.1 綁定安全服務機制 161
7.2 哪一個網路層 162
7.2.1 套用透明性 162
7.2.2 有效範圍 166
7.2.3 性能 168
7.2.4 現行安全協定的比較 168
7.3 安全協定的實現 169
7.4 基於主機的安全和安全網關 171
7.4.1 有效範圍 171
7.4.2 實現. 配置和維護 174
7.4.3 大量主機或套用之間的通信安全 175
7.4.4 不同的信息流 175
7.4.5 用戶上下文 175
7.4.6 與已有安全政策的協調 176
7.5 對加密和協定報頭的總結 176
第8章 安全副效應 178
8.1 網路性能和QoS 178
8.2 插入設備帶來的限制 179
8.3 密碼和性能 180
8.3.1 選擇加密算法要考慮的因素 180
8.3.2 專用密碼硬體 188
8.3.3 加密和壓縮 188
8.4 安全協定的調整 189
8.5 關於改善實時多媒體套用安全的補充提示 190
8.6 可處理性 190
第3部分 實例學習
第9章 保障寬頻網際網路接入:DOCSIS BPI  195
9.1 BPI 概述 196
9.2 DOCSIS MAC層幀格式 198
9.3 基線私有密鑰管理協定(BPKM) 200
9.3.1 授權的SM 200
9.3.2 TEK SM 203
9.4 BPI 密鑰加密, 信息流加密以及認證算法 206
9.5 DOCSIS1.1 BPI X.509認證用法和PKI架構 207
9.5.1 BPI 電纜數據機的認證架構 208
9.5.2 BPI 認證格式 212
9.5.3 CMTS的合法認證 215
9.5.4 認證取消和空表單 216
9.6 TFTP配置檔案 216
9.7 正版軟體的升級認證 217
第10章 保護實時的多媒體:PacketCable的安全措施 222
10.1 PacketCable安全概述 226
10.2 IPSec 229
10.2.1 網際網路密鑰交換 231
10.2.2 SNMPv3安全機制 232
10.3 Kerberos在PacketCable中的用法 232
10.3.1 IPSec和SNMPv3的Kerberized密鑰管理 235
10.3.2 交叉域操作 238
10.4 保護RTP和RTCP 239
10.5 PacketCable安全證書的用法和PKI架構 244
10.6 物理保護密鑰資料 253
10.7 保護軟體升級 254
第11章 安全的互動式電視:DVB MHP的安全 255
11.1 多媒體平台 255
11.2 MHP安全性概述 257
11.3 鑑定訊息 258
11.3.1 散列檔案 259
11.3.2 簽名檔案 261
11.3.3 證書檔案 262
11.3.4 對象的證明過程 263
11.4 MHP X.509的鑑定使用和PKI層次系統 265
11.4.1 基礎證書的存儲和管理 266
11.4.2 證據的撤消 267
11.5 應用程式安全策略 267
11.6 返回信道的安全性 269
11.7 被支持的Java安全類 270
第12章 設計方案 272
12.1 起始設計步驟 272
12.1.1 步驟1:識別你的資產並估計它們的值 272
12.1.2 步驟2:識別威脅 273
12.1.3 步驟3:選擇適當的安全服務 274
12.1.4 步驟4:選擇合適的安全機制 275
12.1.5 步驟5:確定是否需要安全服務機制 276
12.1.6 步驟6:選擇網路層 276
12.1.7 步驟7:在基於主機的安全和安全網關之間進行選擇 276
12.1.8 步驟8:識別現有的滿足你要求的安全協定 277
12.1.9 步驟9:設計新的協定 278
12.2 設計方案實例 278
12.2.1 方案1:有缺陷的設計 278
12.2.2 方案2:以此為基礎設計安全方案 284
附錄A
TCP/IP入門 293
A.1 封裝(Encapsulation) 294
A.2 Internet協定 295
A.2.1 IP數據報頭 296
A.2.2 IP路由 299
A.3 地址解析協定和反向地址解析協定 300
A.4 網際網路控制報文協定 301
A.5 傳輸控制協定 303
A.5.1 TCP報頭 305
A.5.2 視窗 306
A.6 用戶數據報協定 307
附錄B 數字證書和公開密鑰基本結構 309
B.1 數字證書 309
B.1.1 證書類型和分類 310
B.1.2 數字證書內容 311
B.1.3 數字證書確認 314
B.1.4 證書註銷 315
B.2 公開密鑰基本結構 317
B.2.1 CA操作 317
B.2.2 信任模型 318
B.2.3 路徑發現和確認 322

相關詞條

熱門詞條

聯絡我們