網路安全性設計——信息與網路安全叢書

網路安全性設計——信息與網路安全叢書

《網路安全性設計——信息與網路安全叢書》是2000年10月人民郵電出版社出版的圖書,作者是Merike,Kaeo。

基本介紹

  • 書名:網路安全性設計——信息與網路安全叢書
  • 作者:Merike,Kaeo
  • 出版社:人民郵電出版社
  • 出版時間:2000年10月1日
  • 頁數:336 頁
  • 定價:73 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115088130
內容簡介,圖書目錄,

內容簡介

本書是一本實用的網路安全性設計指南,可以幫助讀者掌握有關保護公司網路基礎設施的各種知識和方法。本書共分為四部分,系統而全面地介紹了有關網路安全的理論基礎知識和技術發展狀況,通過對影響網路安全方面的各種因素的分析,提出了創建企業網路安全的策略、有關的方法和實施手段。書中還通過對許多具體實例的講解,指導讀者在網路基礎設施、Internet訪問以及撥號環境中採取各種保護措施。本書的提供了美國關於保護企業網路及信息安全的管理參考資料及法律依據,以供讀者參考。 本書適合網路管理員以及關注網路安全的技術人員和各級主管人員閱讀。

圖書目錄

第1章 密碼學基礎 1.1 密碼學 1.1.1 對稱密鑰加密 1.1.2 不對稱加密 1.1.3 哈希函式 1.1.4 數字簽名 1.2 認證和授權 1.2.1 認證方法 1.2.2 信任模式 1.3 命名空間 1.4 密鑰管理 1.4.1 創建和分發私鑰 1.4.2 創建和分發公鑰 1.5 密鑰託管 1.5.1 商務情況 1.5.2 政府角度 1.5.3 人的因素 1.6 小結 第2章 安全技術 2.1 身份驗證技術 2.1.1 安全口令 2.1.2 PPP認證協定 2.1.3 使用認證機制的協定 2.1.4 FORTEZZA 2.2 TCP/IP層中的安全性 2.2.1 應用程式安全協定 2.2.2 傳輸層安全協定 2.2.3 網路層安全 2.2.4 使用TCP/IP層中的安全性 2.3 虛擬專用撥號安全技術 2.3.1 第2層轉發協定 2.3.2 點對點隧道協定 2.3.3 第2層隧道協定 2.3.4 使用VPDN技術 2.4 公開密鑰基礎設施和分發模型 2.4.1 PKI的功能 2.4.2 使用PKI的情景 2.4.3 證書 2.4.4 X.509標準 2.4.5 證書分發 2.5 小結 第3章 加密技術的出口控制 3.1 美國政策的歷史回顧 3.2 政策的歷史回顧 3.3 數字簽名 3.3.1 真實性的法律證據 3.3.2 數字簽名立法 3.4 小結 第二部分 企業安全策略 第4章 企業網中存在的威脅 4.1 威脅的種類 4.1.1 未授權訪問 4.1.2 假冒 4.1.3 拒絕服務 4.2 威脅的動機 4.3 常見弱點 4.3.1 TCP/IP協定 4.3.2 UDP協定 4.3.3 ICMP協定 4.3.4 NNTP協定 4.3.5 SMTP協定 4.3.6 FTP協定 4.3.7 NFS/NIS服務 4.3.8 X Window系統 4.3.9 社會工程 4.4 小結 第5章 站點安全策略的考慮因素 5.1 何處入手 5.2 風險管理 5.2.1 風險評估 5.2.2 風險緩解和安全成本 5.3 安全策略框架 5.3.1 企業網的組成部分 5.3.2 安全體系結構的因素 5.3.3 其他考慮因素 5.4 小結 第6章 企業安全策略的設計與實施 6.1 物理安全控制 6.1.1 物理網路基礎設施 6.1.2 物理設備安全性 6.2 邏輯安全控制 6.2.1 子網邊界 6.2.2 邏輯訪問控制 6.3 基礎設施和數據完整性 6.3.1 防火牆 6.3.2 網路服務 6.3.3 驗證數據 6.3.4 常見的攻擊威脅 6.4 數據保密性 6.5 為工作人員規定的策略和步驟 6.5.1 安全備份 6.5.2 設備認證 6.5.3 使用攜帶型工具 6.5.4 審計跟蹤 6.6 安全意識培訓 6.7 小結 第7章 事故處理 7.1 組建事故回響小組 7.1.1 建立中心小組 7.2 檢測事故 7.3 處理事故 7.3.1 區分操作的優先次序 7.3.2 評估事故損害 7.3.3 報告和報警過程 7.4 事故的回響 7.4.1 保持的記錄 7.4.2 現實世界的實例 7.5 從事故中恢復 7.6 小結 第8章 保護公司網路基礎設施 8.1 身份 8.2 完整性 8.2.1 映像認證 8.2.2 安全的工作組 8.2.3 路由yw 證 8.2.4 路由過濾和路由可信度 8.3 數據機密性 8.4 網路可用性 8.4.1 冗餘功能 8.4.2 防止常見的攻擊 8.5 審計 8.5.1 確認配置 8.5.2 監視記錄網路的活動 8.5.3 入侵檢測 8.5.4 Cisco審計產品 8.6 實現示例 8.7 小結 第9章 保護INTERNET訪問 9.1 Internet訪問體系結構 9.2 外部禁止路由器體系結構 9.2.1 Cisco ISO 過濾器 9.3 防火牆體系結構 9.3.1 包會話過濾 9.3.2 套用內容過濾 9.3.3 套用認證/授權 9.3.4 加密 9.3.5 網路地址轉換 9.4 實施的示例 9.4.1 Cisco IOS防火牆 9.4.2 具有禁止IOS路由器的PIX防火牆 9.5 小結 第10章 撥號訪問保護 10.1 撥號安全性因素 10.2 撥號用戶和設備的認證 10.2.1 簡單撥號環境 10.2.2 複雜的撥號環境 10.3 授權 10.3.1 TACACS+和RADIUS授權 10.3.2 鎖和密鑰特徵 10.3.3 雙重認證/授權 10.4 帳戶管理和記帳 10.4.1 TACACS+和RADIUS帳戶管理 10.4.2 集中記帳 10.5 虛擬撥號環境的其他考慮因素 10

相關詞條

熱門詞條

聯絡我們