網路安全基礎:套用與標準(第5版)

網路安全基礎:套用與標準(第5版)

《網路安全基礎:套用與標準(第5版)》是2015年出版的圖書,作者是William Stallings、白國強。 該書與作者的另一本書《密碼學與網路安全》相輔相成。該書重點講述網路安全的基礎知識,《密碼學與網路安全》重點講述密碼學內容。閱讀該書並不需要太多的專門知識。對我國大學一、二年級本科生和對計算機網路知識有一般了解的讀者完全可以閱讀該書。

基本介紹

  • 書名:網路安全基礎:套用與標準(第5版)
  • 作者:William Stallings、白國強
  • ISBN:9787302348078
  • 定價:49元
  • 出版時間:2015-3-26
圖書簡介,前言,目錄,

圖書簡介

由WilliamStallings編著的這本書已成為網路安全方面最重要、影響最廣泛的教科書,2013年第5版已出版發行。現在我們仍把它翻譯為中文並推薦給讀者,希望它在我國普及網路安全基礎知識和培養網路與信息安全專業人才方面繼續發揮應有作用。
正如譯者在該書第4版序言中所說,在網路技術飛速發展、套用領域和範圍迅猛擴大以及網路安全教學實踐的時間還很短的今天,要編寫一本既能趕上技術變化,又能包含成熟教學經驗的網路安全教材是一件很困難的事情。與第4版相比,第5版的主要變化有:
(1)增加了新的一章(第5章)“網路訪問控制和雲安全”,使全書由原來的11章變成12章;
(2)對原第6章“無線網路安全”的內容進行了較大幅度的改寫,增加了無線安全概述和移動設備安全兩節內容,同時為保持原來篇幅,刪減了無線套用協定的內容;
(3)極大地充實了“惡意軟體”這一章內容並把其放在系統安全的最前面,以突顯該章內容的重要性。
該版整體結構維持了第4版情況,即全書主體仍由三個部分共12章另加兩個附錄組成。與第4版一樣,作者把一部分內容編輯為線上章節。這些內容未包括在印刷版中,它們被放在網上。限於篇幅,翻譯時我們也未把這些內容包括在內。總體而言,與第4版相比,第5版的變化不如第4版與第3版相比那么大。
在該書第4版出版後的四年多里,雲計算和雲安全、智慧型手機的發明與迅速普及、網上支付以及網店的極速火爆是這一時期網際網路最重要的新套用。在網路套用不斷普及的情況下,網路安全越來越受到了人們的重視,尤其是去年在全球範圍內曝光的重大竊聽事件,把網路安全的重要性推到了前所未有的地位。相信該書的出版發行能夠較好地滿足讀者對網路安全基礎知識的需求。
網路安全的知識既包括一般原理性知識,也包括特定算法、協定和工業標準的內容。在該書涉及算法、協定和工業標準的內容中,除一部分是國際通行內容外,也有大量是國外政府公布的算法和標準。特別在可替換的密碼算法方面,由於過去我國沒有自己的算法標準,只能選講國外算法。現在,我國政府已公布了我們自己的各種密碼算法(SM2、SM3和SM4等)標準。隨著我國經濟實力的提升和技術水平的提高,應該大力推廣我們自己的算法和標準。我們應該有這樣的自信。為此,建議使用該書作為教材的老師,在講到密碼算法和相關標準時可以考慮更多地講授一些與我們自己有關的內容。

前言

譯 者 序
由William Stallings編著的這本書已成為網路安全方面最重要、影響最廣泛的教科書,2013年第5版已出版發行。現在我們仍把它翻譯為中文並推薦給讀者,希望它在我國普及網路安全基礎知識和培養網路與信息安全專業人才方面繼續發揮應有作用。
正如譯者在該書第4版序言中所說,在網路技術飛速發展、套用領域和範圍迅猛擴大以及網路安全教學實踐的時間還很短的今天,要編寫一本既能趕上技術變化,又能包含成熟教學經驗的網路安全教材是一件很困難的事情。與第4版相比,第5版的主要變化有:
(1)增加了新的一章(第5章)“網路訪問控制和雲安全”,使全書由原來的11章變 成12章;
(2)對原第6章“無線網路安全”的內容進行了較大幅度的改寫,增加了無線安全概述和移動設備安全兩節內容,同時為保持原來篇幅,刪減了無線套用協定的內容;
(3)極大地充實了“惡意軟體”這一章內容並把其放在系統安全的最前面,以突顯該章內容的重要性。
該版整體結構維持了第4版情況,即全書主體仍由三個部分共12章另加兩個附錄組 成。與第4版一樣,作者把一部分內容編輯為線上章節。這些內容未包括在印刷版中,它們被放在網上。限於篇幅,翻譯時我們也未把這些內容包括在內。總體而言,與第4版相比,第5版的變化不如第4版與第3版相比那么大。
在該書第4版出版後的四年多里,雲計算和雲安全、智慧型手機的發明與迅速普及、網上支付以及網店的極速火爆是這一時期網際網路最重要的新套用。在網路套用不斷普及的情況下,網路安全越來越受到了人們的重視,尤其是去年在全球範圍內曝光的重大竊聽事件,把網路安全的重要性推到了前所未有的地位。相信該書的出版發行能夠較好地滿足讀者對網路安全基礎知識的需求。
網路安全的知識既包括一般原理性知識,也包括特定算法、協定和工業標準的內容。在該書涉及算法、協定和工業標準的內容中,除一部分是國際通行內容外,也有大量是國外政府公布的算法和標準。特別在可替換的密碼算法方面,由於過去我國沒有自己的算法標準,只能選講國外算法。現在,我國政府已公布了我們自己的各種密碼算法(SM2、SM3和SM4等)標準。隨著我國經濟實力的提升和技術水平的提高,應該大力推廣我們自己的算法和標準。我們應該有這樣的自信。為此,建議使用該書作為教材的老師,在講到密碼算法和相關標準時可以考慮更多地講授一些與我們自己有關的內容。
該書與作者的另一本書《密碼學與網路安全》相輔相成。該書重點講述網路安全的基礎知識,《密碼學與網路安全》重點講述密碼學內容。閱讀該書並不需要太多的專門知識。對我國大學一、二年級本科生和對計算機網路知識有一般了解的讀者完全可以閱讀該書。
參加該書部分初稿翻譯的有趙振偉、邱爽和張丹,趙振偉參與了全書的統稿和修訂。翻譯過程中我們對原書中一些明顯的錯誤做了改正,對列印錯誤做了更正翻譯,對個別敘述不清楚的地方做了解釋說明。清華大學出版社的龍啟銘編輯對該書的翻譯出版給予了大力支持和幫助,在此表示感謝。
由於譯者水平有限,書中難免有錯誤和不妥之處,肯請讀者批評指正。
作 者 介 紹
William Stallings編寫出版了 17部著作,經修訂再版累計超過40本,書籍的內容涉及計算機安全、計算機網路和計算機體系結構。他的作品已經無數次出現在ACM和IEEE出版物中,包括Proceedings of the IEEE和ACM Computer Reviews。
他已經11次獲得了由教材與學術作者協會頒發的最佳計算機科學教材年度獎。
在過去的30年裡,他曾在該領域的數個高科技企業中擔任技術骨幹、技術管理者和技術執行領導。他設計和實現了適用於從微型機到大型機的各種類型的計算機和作業系統,既基於TCP協定,又基於OSI協定。
在該領域超過30年工作的時間裡,他一直是技術貢獻者、技術管理者和一些高技術企業的運營者。在不同計算機和作業系統上,小到微計算機,大到大型機,他已經設計和實現了既基於TCP/IP的協定,又基於OSI的協定。他作為顧問,為政府部門、計算機及軟體供應商和廣大用戶提供包括設計、選用和網路軟體及產品的使用的諮詢服務。
前 言
在這樣一個全球電子互連、計算機病毒和電子黑客充斥、電子竊聽和電子欺詐肆虐的時代,安全不再是問題的確已經過去。兩大趨勢使本書所討論的內容顯得尤為重要。第一,計算機系統及其網路互連的爆炸性增長已經增強了機構和個人對利用這些系統存儲與交換信息的依賴程度。這樣,進一步又使得人們意識到對保護數據和資源免遭泄露,保障數據和信息的真實性,以及保護基於網路的系統免受攻擊等問題的必要性。第二,密碼學和網路安全已經成熟,並正在開發實用而有效的套用來增強網路安全。
本 書 目 的
本書的目的是對網路安全套用與標準提供一個實用的概覽,重點介紹已廣泛使用在Internet和公司網路中的套用和標準(尤其是Internet標準)。
第5版新增內容
自從第4版出版的4年以來,這個領域持續創新和提高。在第5版中,試圖捕捉這些變化,同時仍能夠廣泛和全面地覆蓋這個領域。在開始修訂的時候,第4版的內容已經被許多講授這門課程的教授以及在這個領域工作的教授詳細審查了。結果是,在許多地方,敘述更加清楚和緊湊,圖解效果也有所提高。
除了這些細化內容從而提高教學和用戶友好程度外,整本書有許多改變的地方。所有章節的組織結構大體沒有改變,但是許多內容被修訂了,添加了一些新內容。最值得一提的改變如下:
* 網路訪問控制:這是新增加的一章,提供了網路訪問控制的概述,包括可擴展認證協定和IEEE 802.1X協定的簡單介紹。
* 雲安全:也是新增加的一章,包括了雲計算安全問題。
* SHA-3:線上章節,介紹了新的密碼散列標準,SHA-3在2012年被採用。
* 移動設備安全:移動設備安全已經成為企業網路安全的很重要的組成部分。新的一章介紹了這個話題。
* 惡意軟體:這一章節提供了跟第4版不同的視角。我們越來越多地看到後門/rootkit類型的惡意軟體被社會工程安裝所攻擊而非蠕蟲和病毒直接感染。網路釣魚也越來越突出。這些趨勢都在本書中覆蓋了。
* 示例教學大綱:這本書的內容一個學期內不容易學完。因此向教師提供了一些示例教學大綱,可以在有限的時間內(如16周或者12周)好好利用這本書。這些示例教學大綱都是第1版講授時的切身經驗。
* 學習目標:每一章都是從學習目標開始。
ACM/IEEE 2013計算科學課程支持
這本書本意是為專業的讀者而寫。作為教科書,它可以作為密碼學和網路安全、計算機工程、電氣工程等專業大學生一個學期的課程教材。該版的改變之處原本是為ACM/IEEE 2013計算科學課程(CS2013)的草案提供支持。CS2013為當前的推薦課程增加了信息保證和安全(IAS)作為計算科學領域的知識。CS2013聲明,由於IAS在計算科學教學中的關鍵作用,IAS現在是推薦課程的一部分。CS2013將所有的課程分為三類:核心層1(所有內容都應被包含在該課程中),核心層2(應該包括所有或者大部分話題),可選層(提供的深度和寬度可選)。在IAS領域,CS2013推薦在核心層1和2中的基本概念和網路安全,密碼內容是可選的。這本書涵蓋了在CS2013列出的所有內容。
本書同樣可以為自學者提供一個基本的參考書籍。
本 書 組 成
本書由如下三部分組成。
第一部分,密碼學。簡要概述密碼算法和用於網路安全的密碼協定,包括加密、散列函式、數字簽名和密鑰交換等。
第二部分,網路安全套用。介紹了各種重要網路安全工具和套用,包括Kerberos、X.509v3 數字證書、可擴展認證協定、S/MIME、IPSec、SSL/TLS和IEEE 802.11i WiFi安全等。
第三部分,系統安全。簡述了系統級安全問題,包括網路入侵和病毒的威脅與對策,防火牆套用和可信系統等。
此外,本書還附有術語表、縮略語表和參考文獻。每章包括了作業題、思考題、關鍵字、術語表、進一步閱讀建議和推薦網址等。還有,每章都為教師提供了題庫。
教師教學輔助材料
這本書的主要目標是為教師教學提供一個有效的教學工具。這個目標在本書的結構和支持材料上都有反映。為幫助教師教學,還提供了下列材料:
* 習題答案:包括每章後的思考題和習題的答案。
* 項目指南:建議的項目作業,隨後按一定分類列出。
* PPT幻燈片:適合授課用的各章PPT。
* PDF檔案:書中所有圖和表的PDF檔案。
* 題庫:每一章節的問題集合以及答案。
* 實例教學大綱:這本書的內容一個學期內不容易學完。因此我們向老師提供了一些示例教學大綱,可以在有限的時間內好好利用這本書。這些示例教學大綱都是第1版講授時的切身經驗。
配套包含下列內容:
* 到使用這本書作為教材的其他課程的網站連結。
* 使用這本書的其他老師的郵件列表。
項目和其他學生練習
對很多教師來說,講授密碼學或安全課程的一個重要組成是項目或一組項目,學生通過完成這些項目可以得到直接的訓練,以加深學生對書中概念的理解。教師手冊對項目的組成提供了不同程度的支持。該書不僅包括如何構思和指定這些項目,也包括了一組能夠廣泛覆蓋教材內容的項目建議:
* 黑客項目:設計這個練習的目的是希望闡明入侵檢測和保護中的關鍵問題。
* 實驗練習:能夠涉及本書概念的一系列編程和實驗項目。
* 研究項目:一系列的研究型作業,引導學生就Internet的某個特定題目進行研究並撰寫一份報告。
* 編程項目:能夠涉及廣泛主題的一系列編程項目。這些項目都可以用任何語言在任何平台上實現。
* 實際安全評估:一組用於檢查當前一個已存在組織的安全設備及實際狀況。
* 防火牆項目:提供了一個可行動網路防火牆可視化模擬器,以及為講授防火牆基本概念而準備的習題。
* 案例學習:真實世界案例的集合,包括學習目標、案例描述和一系列案例討論問題。
* 寫作作業:按章給出的一組寫作作業。
* 閱讀/報告作業:來自文獻的一組論文,每章一篇,可以指定讓學生閱讀,然後撰寫一份簡短的報告。
各種各樣的項目集和其他學生練習,可以把這本書作為豐富學習經驗的一部分,同時可以裁剪教學計畫,從而滿足老師和學生的特殊要求。更多詳細內容見附錄B。

目錄

第1章 引言 1
1.1 計算機安全概念 2
1.1.1 計算機安全的定義 2
1.1.2 計算機安全挑戰 5
1.2 OSI安全體系結構 6
1.3 安全攻擊 6
1.3.1 被動攻擊 7
1.3.2 主動攻擊 8
1.4 安全服務 8
1.4.1 認證 8
1.4.2 訪問控制 9
1.4.3 數據機密性 10
1.4.4 數據完整性 10
1.4.5 不可抵賴性 10
1.4.6 可用性服務 10
1.5 安全機制 11
1.6 網路安全模型 12
1.7 標準 14
1.8 本書概覽 14
1.9 推薦讀物 14
1.10 網路資源 15
1.11 關鍵字、思考題和習題 16
1.11.1 關鍵字 16
1.11.2 思考題 16
1.11.3 習題 17
第1部分 密 碼 學
第2章 對稱加密和訊息機密性 21
2.1 對稱加密原理 21
2.1.1 密碼體制 22
2.1.2 密碼分析 23
2.1.3 Feistel密碼結構 24
2.2 對稱分組加密算法 26
2.2.1 數據加密標準 26
2.2.2 三重DES 27
2.2.3 高級加密標準 28
2.3 隨機數和偽隨機數 31
2.3.1 隨機數的套用 32
2.3.2 真隨機數發生器、偽隨機數生成器和偽隨機函式 32
2.3.3 算法設計 33
2.4 流密碼和RC4 34
2.4.1 流密碼結構 34
2.4.2 RC4算法 35
2.5 分組密碼工作模式 37
2.5.1 電子密碼本模式 37
2.5.2 密碼分組連結模式 38
2.5.3 密碼反饋模式 39
2.5.4 計數器模式 40
2.6 推薦讀物 42
2.7 關鍵字、思考題和習題 42
2.7.1 關鍵字 42
2.7.2 思考題 42
2.7.3 習題 43
第3章 公鑰密碼和訊息認證 47
3.1 訊息認證方法 47
3.1.1 利用常規加密的訊息認證 48
3.1.2 非加密的訊息認證 48
3.2 安全散列函式 51
3.2.1 散列函式的要求 51
3.2.2 散列函式的安全性 52
3.2.3 簡單散列函式 52
3.2.4 SHA安全散列函式 54
3.3 訊息認證碼 56
3.3.1 HMAC 56
3.3.2 基於分組密碼的MAC 58
3.4 公鑰密碼原理 61
3.4.1 公鑰密碼思想 61
3.4.2 公鑰密碼系統的套用 62
3.4.3 公鑰密碼的要求 63
3.5 公鑰密碼算法 63
3.5.1 RSA公鑰密碼算法 64
3.5.2 Diffie-Hellman密鑰交換 66
3.5.3 其他公鑰密碼算法 69
3.6 數字簽名 70
3.7 推薦讀物 70
3.8 關鍵字、思考題和習題 71
3.8.1 關鍵字 71
3.8.2 思考題 71
3.8.3 習題 71
第2部分 網路安全套用
第4章 密鑰分配和用戶認證 79
4.1 基於對稱加密的密鑰分配 79
4.2 Kerberos 80
4.2.1 Kerberos版本4 81
4.2.2 Kerberos版本5 89
4.3 基於非對稱加密的密鑰分配 92
4.3.1 公鑰證書 92
4.3.2 基於公鑰密碼的秘密密鑰分發 92
4.4 X.509證書 93
4.4.1 證書 94
4.4.2 X.509版本3 98
4.5 公鑰基礎設施 100
4.5.1 PKIX管理功能 100
4.5.2 PKIX管理協定 101
4.6 聯合身份管理 101
4.6.1 身份管理 102
4.6.2 身份聯合 103
4.7 推薦讀物 106
4.8 關鍵字、思考題和習題 107
4.8.1 關鍵字 107
4.8.2 思考題 108
4.8.3 習題 108
第5章 網路訪問控制和雲安全 112
5.1 網路訪問控制 112
5.1.1 網路訪問控制系統的組成元素 113
5.1.2 網路訪問強制措施 114
5.2 可擴展認證協定 115
5.2.1 認證方法 115
5.2.2 EAP交換協定 116
5.3 IEEE 802.1X基於連線埠的網路訪問控制 118
5.4 雲計算 120
5.4.1 雲計算組成元素 120
5.4.2 雲計算參考架構 122
5.5 雲安全風險和對策 124
5.6 雲端數據保護 126
5.7 雲安全即服務 129
5.8 推薦讀物 131
5.9 關鍵字、思考題和習題 132
5.9.1 關鍵字 132
5.9.2 思考題 132
5.9.3 習題 132
第6章 傳輸層安全 133
6.1 Web安全需求 133
6.1.1 Web安全威脅 134
6.1.2 Web流量安全方法 135
6.2 安全套接字層和傳輸層安全 135
6.2.1 SSL體系結構 135
6.2.2 SSL記錄協定 137
6.2.3 修改密碼規格協定 139
6.2.4 警報協定 139
6.2.5 握手協定 140
6.2.6 密碼計算 145
6.3 傳輸層安全 146
6.3.1 版本號 146
6.3.2 訊息認證碼 146
6.3.3 偽隨機函式 147
6.3.4 警報碼 148
6.3.5 密碼套件 148
6.3.6 客戶端證書類型 148
6.3.7 certificate_verify和finished訊息 149
6.3.8 密碼計算 149
6.3.9 填充 149
6.4 HTTPS 150
6.4.1 連線初始化 150
6.4.2 連線關閉 150
6.5 SSH 151
6.5.1 傳輸層協定 151
6.5.2 用戶身份認證協定 155
6.5.3 連線協定 156
6.6 推薦讀物 160
6.7 關鍵字、思考題和習題 160
6.7.1 關鍵字 160
6.7.2 思考題 160
6.7.3 習題 160
第7章 無線網路安全 162
7.1 無線安全 162
7.1.1 無線網路安全威脅 163
7.1.2 無線安全措施 163
7.2 移動設備安全 164
7.2.1 安全威脅 165
7.2.2 移動設備安全策略 166
7.3 IEEE 802.11無線區域網路概述 168
7.3.1 Wi-Fi聯盟 168
7.3.2 IEEE 802協定架構 169
7.3.3 IEEE 802.11網路組成與架構模型 170
7.3.4 IEEE 802.11服務 171
7.4 IEEE 802.11i無線區域網路安全 172
7.4.1 IEEE 802.11i服務 173
7.4.2 IEEE 802.11i操作階段 173
7.4.3 發現階段 175
7.4.4 認證階段 177
7.4.5 密鑰管理階段 178
7.4.6 保密數據傳輸階段 181
7.4.7 IEEE 802.11i偽隨機數函式 182
7.5 推薦讀物 183
7.6 關鍵字、思考題和習題 184
7.6.1 關鍵字 184
7.6.2 思考題 184
7.6.3 習題 185
第8章 電子郵件安全 187
8.1 PGP 187
8.1.1 符號約定 188
8.1.2 操作描述 188
8.2 S/MIME 192
8.2.1 RFC 5322 192
8.2.2 多用途網際郵件擴展 193
8.2.3 S/MIME的功能 198
8.2.4 S/MIME訊息 199
8.2.5 S/MIME證書處理過程 202
8.2.6 增強的安全性服務 204
8.3 DKIM 204
8.3.1 網際網路郵件體系結構 204
8.3.2 E-mail威脅 206
8.3.3 DKIM策略 207
8.3.4 DKIM的功能流程 208
8.4 推薦讀物 209
8.5 關鍵字、思考題和習題 209
8.5.1 關鍵字 209
8.5.2 思考題 210
8.5.3 習題 210
第9章 IP安全 211
9.1 IP安全概述 212
9.1.1 IPSec的套用 212
9.1.2 IPSec的好處 212
9.1.3 路由套用 213
9.1.4 IPSec文檔 214
9.1.5 IPSec服務 214
9.1.6 傳輸模式和隧道模式 214
9.2 IP安全策略 216
9.2.1 安全關聯 216
9.2.2 安全關聯資料庫 216
9.2.3 安全策略資料庫 217
9.2.4 IP通信進程 218
9.3 封裝安全載荷 220
9.3.1 ESP格式 220
9.3.2 加密和認證算法 221
9.3.3 填充 222
9.3.4 防止重放服務 222
9.3.5 傳輸模式和隧道模式 223
9.4 安全關聯組合 226
9.4.1 認證加保密 226
9.4.2 安全關聯的基本組合 227
9.5 網際網路密鑰交換 228
9.5.1 密鑰確定協定 229
9.5.2 報頭和載荷格式 231
9.6 密碼套件 235
9.7 推薦讀物 236
9.8 關鍵字、思考題和習題 237
9.8.1 關鍵字 237
9.8.2 思考題 237
9.8.3 習題 237
第3部分 系 統 安 全
第10章 惡意軟體 241
10.1 惡意軟體類型 242
10.1.1 惡意軟體的分類 242
10.1.2 攻擊套件 243
10.1.3 攻擊源頭 243
10.2 傳播-感染內容-病毒 243
10.2.1 病毒的本質 244
10.2.2 病毒分類 246
10.3 傳播-漏洞利用-蠕蟲 248
10.3.1 目標搜尋 249
10.3.2 蠕蟲傳播模式 249
10.3.3 蠕蟲病毒技術現狀 251
10.3.4 惡意移動代碼 251
10.3.5 客戶端漏洞和網站掛馬攻擊 252
10.4 傳播-社會工程-垃圾郵件與特洛伊木馬 252
10.4.1 垃圾(未經同意而傳送給接收者的巨量)郵件 252
10.4.2 特洛伊木馬 253
10.5 載荷-系統破壞 253
10.5.1 實質破壞 254
10.5.2 邏輯炸彈 254
10.6 載荷-攻擊代理-殭屍病毒與機器人 254
10.6.1 機器人的用途 255
10.6.2 遠程控制設備 255
10.7 載荷-信息竊取-鍵盤監測器、網路釣魚與間諜軟體 256
10.7.1 證書竊取、鍵盤監測器和間諜軟體 256
10.7.2 網路釣魚和身份竊取 256
10.7.3 偵察和間諜 257
10.8 載荷-隱身-後門與隱匿程式 257
10.8.1 後門 257
10.8.2 隱匿程式 258
10.9 防護措施 258
10.9.1 惡意軟體防護方法 258
10.9.2 基於主機的掃描器 259
10.9.3 邊界掃描方法 261
10.9.4 分散式情報蒐集方法 263
10.10 分散式拒絕服務攻擊 264
10.10.1 DDoS攻擊描述 264
10.10.2 構造攻擊網路 266
10.10.3 DDoS防護措施 267
10.11 推薦讀物 267
10.12 關鍵字、思考題和習題 268
10.12.1 關鍵字 268
10.12.2 思考題 269
10.12.3 習題 269
第11章 入侵者 272
11.1 入侵者 272
11.1.1 入侵者行為模式 273
11.1.2 入侵技術 275
11.2 入侵檢測 276
11.2.1 審計記錄 278
11.2.2 統計異常檢測 279
11.2.3 基於規則的入侵檢測 281
11.2.4 基率謬誤 283
11.2.5 分散式入侵檢測 283
11.2.6 蜜罐 285
11.2.7 入侵檢測交換格式 286
11.3 口令管理 288
11.3.1 口令的脆弱性 288
11.3.2 使用散列後的口令 289
11.3.3 用戶口令選擇 291
11.3.4 口令選擇策略 293
11.3.5 Bloom濾波器 295
11.4 推薦讀物 296
11.5 關鍵字、思考題和習題 297
11.5.1 關鍵字 297
11.5.2 思考題 297
11.5.3 習題 298
第12章 防火牆 301
12.1 防火牆的必要性 301
12.2 防火牆特徵 302
12.3 防火牆類型 303
12.3.1 包過濾防火牆 303
12.3.2 狀態檢測防火牆 306
12.3.3 套用層網關 307
12.3.4 鏈路層網關 308
12.4 防火牆載體 308
12.4.1 堡壘主機 309
12.4.2 主機防火牆 309
12.4.3 個人防火牆 309
12.5 防火牆的位置和配置 310
12.5.1 停火區網段 310
12.5.2 虛擬私有網 312
12.5.3 分散式防火牆 313
12.5.4 防火牆位置和拓撲結構總結 314
12.6 推薦讀物 314
12.7 關鍵字、思考題和習題 315
12.7.1 關鍵字 315
12.7.2 思考題 315
12.7.3 習題 315
附錄A 一些數論結果 319
A.1 素數和互為素數 319
A.1.1 因子 319
A.1.2 素數 319
A.1.3 互為素數 320
A.2 模運算 320
附錄B 網路安全教學項目 322
B.1 研究項目 322
B.2 黑客項目 323
B.3 編程項目 323
B.4 實驗訓練 324
B.5 實際安全評估 324
B.6 防火牆項目 324
B.7 案例學習 324
B.8 寫作作業 325
B.9 閱讀/報告作業 325

相關詞條

熱門詞條

聯絡我們