網路安全與管理(第2版)

網路安全與管理(第2版)

《網路安全與管理(第2版)》是2020年1月清華大學出版社出版的圖書,作者是陳紅松。

基本介紹

  • 書名:網路安全與管理(第2版)
  • 作者:陳紅松
  • ISBN:9787302543565
  • 定價:59元
  • 出版社:清華大學出版社
  • 出版時間:2020年1月
內容簡介,圖書目錄,

內容簡介

本書系統介紹網路信息安全與管理技術,包括網路安全與管理的基本概念、產生背景、特點及設計原則等。本書從系統工程的角度介紹網路安全管理的體系結構與規範,並從網您組絡攻擊和網路防禦兩個不同的視角,逐層次講授網路安全攻防關鍵技術理論與方法。全書共分14章,具體內容為網路安全與管理概述與規劃、網路安全與管理的體系規範、網路攻擊與安全評估、網路安全的密碼學基礎、身份認證與網路安全、防火牆技術、虛擬專用網技術、入侵檢測技術、面向內容的網路信息安全、電子商務安全、無線網路安全技術、網路安全滲透測試技術與平台、網路管理原理與技術、網路安全競技演練技術等。
本書既可作為高等院校信息安全、計算機等相關專業的本科生和研究生相關課程的教材,也可作為網路安全攻防競技演練的指導用書,還可作為網路安全驗拘料應管理工程組訂頌技術人員的參考用書。

圖書目錄

第1章網路安全與管理概述與規劃/1
1.1網路安全與管理概述1
1.1.1網路安全與管理的基本概念1
1.1.2網路安全與管理的定義2
1.1.3網路安全與管理的基本屬性4
1.2網路安全與管理問題的產生背景6
1.2.1網路安全問題是國際性問題6
1.2.2網路安全問題的根源8
1.2.3網路安全威脅的發展趨勢9
1.2.4我國網路安全與管理現狀10
1.2.5網路安全管理的必要性12
1.3網路安全與管理的特點及設計原則13
1.3.1網路安全與管理的特點13
1.3.2網路安全管理的設計原則13
1.3.3信息安全管理原則14
1.4網路安全管理設計規劃與實施案例15
1.4.1網路安全系統的規劃設計步驟15
1.4.2銀行系統網路安全設計與實施案例16
小結21
習題21
第2章網路安全與管理的體系規範/22
2.1網汗捉茅頁絡安全防範體系22
2.2開放系統互聯安全體系結構23
2.2.1安全服務24
2.2.2特定的安全機制25
2.2.3普遍性安全機制26
2.2.4安全管理28
2.3Internet網路安全體系結構29
2.3.1IPSec安全協定292.3.2SSL安全協定33
2.4信息保障技術框架36
2.5ISO/IEC180282網路安全框架38
2.6BS7799信息安全管理體系規範39
2.7網路安全等級保護規範41
2.7.1網路安全等級保護條例41
2.7.2網路安全等級保護基本要求42
小結43
習題44
〖1〗網路安全與管理(第2版)〖3〗〖3〗
第3章網路攻擊與安全評估/45
3.1網路攻擊的概念及分類45
3.1.1網路攻擊的基本概念45
3.1.2網路攻擊的分類46
3.2計算機及網路的漏洞分析55
3.2.1漏洞的基本概念及分類55
3.2.2網路漏洞56
3.2.3漏洞分級56
3.2.4漏洞的發現57
3.2.5物聯網軟體服務漏洞分類57
3.3網路脆弱性的評估技術58
3.3.1網路脆弱性的概念58
3.3.2網路脆弱性的評估59
3.3.3評估網路脆弱性的準則62
3.4信息系統安全風險的概念與評估62
3.4.1風險的基本概念62
3.4.2信息系統安全風險的概念62
3.4.3信息安全風險評估63
3.4.4風廈朵放險評估指標體系的設計原則67
3.5網路與信息安全的風險管理67
3.5.1網路風險管理67
3.5.2信息安全風險管理69
3.6網路安全風險評估工具70
小結71
習題71
第4章網路安全的密碼學基礎/72
4.1密碼學概述72
4.1.1密碼學起源及發展階段72
4.1.2密碼學的基本概念73
4.2密碼系統的設計與分析75
4.2.1密碼系統的設計原則75
4.2.2密碼分析的概念與方法76
4.3對稱密碼體制78
4.3.1對稱密碼體制的基本概念78
4.3.2對稱密碼體榜記阿制的分類79
4.3.3DES密碼算法分析82
4.4.1公鑰密碼體制的基本概念86
4.4.2公鑰密碼體制的特點及套用88
4.4.3RSA密碼算法分析89
4.5.1Hash函式的基本概念91
4.5.2Hash函式的構造方法91
4.5.3Hash函式的密碼分析92
4.6數字簽名92
4.6.1數字簽名的基本概念92
4.6.2常用的數字簽名算法簡介93
4.6.3數字簽名的系統描述94
4.6.4數字簽名及驗證過程94
4.6.5數字簽名的分類95
4.6.6RSA數字簽名算法96
4.7密鑰管理96
4.7.1密鑰管理的基本概念96
4.7.2密鑰的使用階段97
4.7.3密鑰有譽諒設效期98
4.7.4密鑰託管99
4.8密碼學與安全協定99
4.8.1安全協定的基本概念99
4.8.2安全協定的安全性質99
4.8.3安全協定的缺陷分析100
4.8.4安全協定的分析100
4.9密碼學在網路安全中的套用101
4.9.1認證的套用101
4.9.3IP層安全102
4.9.4Web安全103
4.10國家密碼算法及套用103
4.10.1典型的國家密碼算法103
4.10.2國家密碼算法套用105
小結106
習題106
第5章身份認證與網路安全/107
5.1.1身份認證技術簡介107
5.1.2身份認證系統的特徵108
5.1.3用戶身份認證的分類108
5.2基於口令的身份認證109
5.2.1口令的存儲109
5.2.2口令機制109
5.2.3對口令協定的基本攻擊110
5.2.4口令認證的安全性111
5.3雙因素認證技術111
5.3.1雙因素認證原理111
5.3.2動態口令的產生112
5.3.3客戶端軟體代理112
5.3.4管理伺服器112
5.3.5雙因素身份驗證系統的幾個要點112
5.4基於X509證書的身份認證113
5.4.1X509證書的格式及含義113
5.4.2基於X.509證書的雙向認證過程115
5.5安全認證協定116
5.5.1NSSK認證協定116
5.5.2Kerberos認證協定116
5.5.3PAP認證協定119
5.5.4CHAP認證協定119
5.5.5RADIUS認證協定120
5.6USB Key認證122
5.6.1USB Key身份認證原理122
5.6.2USB Key身份認證的特點122
5.7基於生物特徵的身份認證123
5.7.1基於生物特徵的認證方式123
5.7.2與傳統身份認證技術的比較125
5.8零知識認證技術125
5.8.1零知識證明125
5.8.2零知識身份認證協定127
5.9人機驗證技術127
5.10身份認證與授權管理129
小結129
習題129
第6章防火牆技術/130
6.1防火牆的概念與原理130
6.1.1防火牆的基本概念及工作原理130
6.1.2防火牆的發展歷程132
6.1.3防火牆的主要功能132
6.1.4防火牆的局限性134
6.2防火牆的分類135
6.2.1從軟硬體的實現形態上分類135
6.2.2從防火牆的實現技術分類136
6.2.3從防火牆結構分類142
6.2.4按防火牆的套用部署位置分類143
6.2.5按防火牆性能分類143
6.3防火牆的體系結構144
6.3.1堡壘主機的基本概念144
6.3.2禁止路由器體系結構144
6.3.4主機禁止防火牆體系結構145
6.3.5子網禁止防火牆體系結構145
6.3.6不同結構的組合形式146
6.4防火牆的安全策略146
6.4.1防火牆安全策略的概念146
6.4.2防火牆安全策略的基本原則147
6.4.3防火牆安全策略定製建議147
6.5防火牆的指標與標準148
6.5.1防火牆的性能指標148
6.5.2防火牆的功能指標149
6.5.3防火牆相關的國家標準151
6.6Iptables網路防火牆安全規則配置實驗152
6.6.1Iptables防火牆的表鏈結構152
6.6.2Iptables防火牆的參數與配置實驗153
6.7防火牆的發展趨勢157
小結158
習題159
第7章虛擬專用網技術/160
7.1VPN概述160
7.1.1VPN的特點160
7.1.2VPN的基本技術161
7.1.3VPN的套用範圍162
7.1.4企業VPN常見解決方案163
7.2VPN的分類164
7.2.1按接入方式劃分164
7.2.2按協定實現類型劃分165
7.2.3按VPN的發起方式劃分166
7.2.4按VPN的服務類型劃分166
7.2.5按承載主體劃分167
7.2.6按VPN業務層次模型劃分167
7.3VPN的設計與最佳化167
7.3.1VPN的安全性167
7.3.2VPN的網路最佳化168
7.3.3VPN管理168
7.4VPN的安全性分析169
7.4.1VPN的安全隱患169
7.4.2安全VPN170
7.5基於PPTP/L2TP的VPN技術171
7.5.1PPTP協定172
7.5.2PPTP配置實例173
7.5.3L2F/L2TP協定178
7.6基於IPSec的VPN技術181
7.6.1IPSec協定簡介181
7.6.2IPSec VPN安全策略182
7.7基於SSL的VPN技術182
7.7.1SSL協定概述182
7.7.2SSL VPN的特點183
7.7.3SSL VPN與IPSec VPN的性能比較185
7.7.4SSL VPN的套用範圍185
7.8基於MPLS的VPN技術186
7.8.1MPLS VPN概述186
7.8.2MPLS VPN的分類187
7.8.3MPLS的工作流程188
7.8.4MPLS的優點189
7.8.5MPLS的標準化進展190
7.9OpenVPN的搭建及測試實驗191
7.9.1OpenVPN簡介191
7.9.2OpenVPN的搭建實驗191
小結195
習題195
第8章入侵檢測技術/196
8.1入侵檢測概述196
8.1.1入侵檢測的基本概念196
8.1.2入侵檢測的發展歷史197
8.1.3入侵檢測系統的作用及組成198
8.1.4入侵檢測系統的優缺點分析200
8.1.5入侵檢測系統的技術指標201
8.2入侵檢測系統的分類202
8.2.1根據信息源分類202
8.2.2按照功能分類204
8.2.3根據檢測方法分類205
8.2.4根據體系結構分類206
8.2.5根據檢測的實時性分類207
8.2.6根據入侵檢測回響方式207
8.3入侵檢測系統的部署207
8.3.1入侵檢測系統套用部署207
8.3.2入侵檢測系統技術部署方式209
8.3.3入侵檢測系統的設定步驟209
8.4入侵檢測系統的關鍵技術211
8.4.1NIDS的關鍵技術211
8.4.2HIDS的關鍵技術212
8.5入侵檢測系統的標準化213
8.5.1入侵檢測工作組的標準草案213
8.5.2通用入侵檢測框架216
8.6入侵防禦系統217
8.6.1入侵防禦系統概述217
8.6.2IDS、防火牆和IPS的關係218
8.6.3入侵防禦系統的特點219
8.6.4入侵防禦系統的不足220
8.7蜜罐與蜜網技術220
8.7.1蜜罐與蜜網技術概述220
8.7.2常見的蜜罐軟體222
8.8Snort簡介及實驗223
8.8.1概述223
8.8.2系統組成223
8.8.3工作模式224
8.8.4入侵檢測規則及編寫226
8.8.5部分命令234
小結235
習題235
第9章面向內容的網路信息安全/236
9.1網路內容安全的概念與意義236
9.1.1網路信息內容安全的發展背景236
9.1.2網路信息內容安全監控的意義237
9.2網路信息內容安全監控的功能237
9.3網路信息內容安全監測的關鍵技術238
9.3.2協定分析技術240
9.3.3套用數據還原技術241
9.3.4內容分析與過濾技術242
9.4面向內容的網路安全監控模型244
9.4.1系統結構模型244
9.4.2數據交換模型246
9.4.3系統管理模型247
9.5網路內容安全中的數據挖掘與知識發現249
9.5.1數據挖掘概述249
9.5.2網路內容安全監控中的知識發現問題250
9.5.3用戶上網行為的關聯挖掘253
9.6論壇類網站內容安全監控模型255
9.6.1BBS問題和研究現狀255
9.6.2BBS內容安全監控原理256
9.6.3BBS內容安全監控模型257
9.7基於大數據的網路輿情分析技術260
9.7.1大數據的概念與平台技術260
9.7.2基於Hadoop的網路輿情分析技術262
9.7.3基於Spark的網路輿情分析技術265
小結266
習題266
第10章電子商務安全/267
10.1安全電子商務概述267
10.1.1電子商務簡介267
10.1.2電子商務系統的結構268
10.1.3電子商務的安全需求268
10.1.4電子商務的安全體系結構270
10.2電子商務中的安全機制270
10.2.1密碼技術270
10.2.2認證技術271
10.2.3網路安全技術273
10.2.4電子商務套用中的安全交易標準273
10.3電子商務的支付系統274
10.3.1電子支付系統簡介274
10.3.3電子現金277
10.3.4電子支票277
10.4安全電子交易協定SET279
10.4.1安全電子交易協定SET簡述279
10.4.2SET使用的技術280
10.4.3SET證書管理284
10.4.4SET交易流程286
10.5.1SSL協定概述289
10.5.2SSL握手協定289
10.5.3SSL記錄協定289
10.5.4SSL與SET的比較290
小結292
習題292
第11章無線網路安全技術/293
11.1無線網路概述293
11.2無線網路安全概述294
11.2.1無線網路安全的特點294
11.2.2無線網路的安全隱患及配置要點295
11.2.3無線網路常見安全技術296
11.3無線區域網路安全技術297
11.4無線行動網路安全技術300
11.4.1GSM行動網路安全技術300
11.4.23G行動網路及安全技術301
11.4.35G行動網路及安全技術303
11.5無線Ad Hoc網路的安全技術305
11.5.1無線Ad Hoc網路簡介305
11.5.2無線Ad Hoc網路的安全威脅306
11.5.3無線Ad Hoc網路的安全機制306
11.6感測器網路的安全310
11.6.1感測器網路簡介310
11.6.2感測器網路的安全威脅310
11.6.3感測器網路的安全機制312
小結314
習題314
第12章網路安全滲透測試技術與平台/315
12.1網路安全滲透測試概述315
12.2網路安全滲透測試模型及流程315
12.2.1網路安全滲透測試模型315
12.2.2網路安全滲透測試流程316
12.3網路安全滲透測試標準與規範318
12.3.1滲透測試執行標準318
12.3.2開源安全測試方法318
12.3.3信息系統安全評估框架320
12.3.4基於OWASP十大安全風險測試Web套用321
12.4網路安全滲透測試關鍵技術323
12.4.1滲透測試目標的主動被動信息收集技術323
12.4.2滲透測試用例的高效生成技術323
12.4.3安全漏洞的自動化測試技術324
12.4.4滲透測試結果的分析評估技術325
12.5網路安全滲透測試工具326
12.5.1網路安全滲透測試作業系統326
12.5.2網路安全滲透測試工具軟體328
12.6網路安全滲透測試靶機技術332
小結333
習題334
第13章網路管理原理與技術/335
13.1網路管理技術概論335
13.1.1網路管理的目標和內容335
13.1.2網路管理的服務層次336
13.1.3網路管理的功能336
13.1.4網路管理的組織模型337
13.1.5網路管理的安全問題338
13.1.6網路管理的標準化338
13.2SNMP網路管理框架339
13.2.1SNMP的由來與演變339
13.2.2SNMP體系框架340
13.2.3管理信息結構341
13.2.4SNMP的MIB341
13.2.5SNMP協定的功能與發展343
13.2.6SNMP的運行過程344
13.3OSI網路管理框架344
13.3.1OSI網路管理體系結構345
13.3.2公共管理信息協定346
13.3.3公共管理信息協定的安全性348
13.4.1TMN與電信網的關係348
13.4.2TMN的套用349
13.5新型網路管理模型350
13.5.1基於CORBA的網路管理350
13.5.2基於Web的網路管理352
13.5.3基於主動網的網路管理353
13.6CMIP、SNMP和CORBA的安全性比較355
小結355
習題355
第14章網路安全競技演練技術/356
14.1網路安全競技比賽簡介356
14.1.1網路安全競技比賽意義356
14.1.2網路安全競技比賽類型356
14.2網路安全奪旗賽概述358
14.2.1網路安全奪旗賽簡介358
14.2.2網路安全奪旗賽基礎知識358
14.2.3CTF網路安全奪旗賽解題模式359
14.2.4CTF網路安全奪旗賽經驗分析360
14.3網路攻防大賽考查知識點360
14.3.1Web安全360
14.3.2掃描器及協定分析361
14.3.3二進制程式的逆向分析361
14.3.4漏洞挖掘361
14.3.5漏洞利用362
14.3.6密碼分析362
14.4CTF網路安全競技演練平台363
14.4.1Facebook CTF平台363
14.4.2其他CTF攻防演練平台363
小結364
習題364
參考文獻/365
3.2.3漏洞分級56
3.2.4漏洞的發現57
3.2.5物聯網軟體服務漏洞分類57
3.3網路脆弱性的評估技術58
3.3.1網路脆弱性的概念58
3.3.2網路脆弱性的評估59
3.3.3評估網路脆弱性的準則62
3.4信息系統安全風險的概念與評估62
3.4.1風險的基本概念62
3.4.2信息系統安全風險的概念62
3.4.3信息安全風險評估63
3.4.4風險評估指標體系的設計原則67
3.5網路與信息安全的風險管理67
3.5.1網路風險管理67
3.5.2信息安全風險管理69
3.6網路安全風險評估工具70
小結71
習題71
第4章網路安全的密碼學基礎/72
4.1密碼學概述72
4.1.1密碼學起源及發展階段72
4.1.2密碼學的基本概念73
4.2密碼系統的設計與分析75
4.2.1密碼系統的設計原則75
4.2.2密碼分析的概念與方法76
4.3對稱密碼體制78
4.3.1對稱密碼體制的基本概念78
4.3.2對稱密碼體制的分類79
4.3.3DES密碼算法分析82
4.4.1公鑰密碼體制的基本概念86
4.4.2公鑰密碼體制的特點及套用88
4.4.3RSA密碼算法分析89
4.5.1Hash函式的基本概念91
4.5.2Hash函式的構造方法91
4.5.3Hash函式的密碼分析92
4.6數字簽名92
4.6.1數字簽名的基本概念92
4.6.2常用的數字簽名算法簡介93
4.6.3數字簽名的系統描述94
4.6.4數字簽名及驗證過程94
4.6.5數字簽名的分類95
4.6.6RSA數字簽名算法96
4.7密鑰管理96
4.7.1密鑰管理的基本概念96
4.7.2密鑰的使用階段97
4.7.3密鑰有效期98
4.7.4密鑰託管99
4.8密碼學與安全協定99
4.8.1安全協定的基本概念99
4.8.2安全協定的安全性質99
4.8.3安全協定的缺陷分析100
4.8.4安全協定的分析100
4.9密碼學在網路安全中的套用101
4.9.1認證的套用101
4.9.3IP層安全102
4.9.4Web安全103
4.10國家密碼算法及套用103
4.10.1典型的國家密碼算法103
4.10.2國家密碼算法套用105
小結106
習題106
第5章身份認證與網路安全/107
5.1.1身份認證技術簡介107
5.1.2身份認證系統的特徵108
5.1.3用戶身份認證的分類108
5.2基於口令的身份認證109
5.2.1口令的存儲109
5.2.2口令機制109
5.2.3對口令協定的基本攻擊110
5.2.4口令認證的安全性111
5.3雙因素認證技術111
5.3.1雙因素認證原理111
5.3.2動態口令的產生112
5.3.3客戶端軟體代理112
5.3.4管理伺服器112
5.3.5雙因素身份驗證系統的幾個要點112
5.4基於X509證書的身份認證113
5.4.1X509證書的格式及含義113
5.4.2基於X.509證書的雙向認證過程115
5.5安全認證協定116
5.5.1NSSK認證協定116
5.5.2Kerberos認證協定116
5.5.3PAP認證協定119
5.5.4CHAP認證協定119
5.5.5RADIUS認證協定120
5.6USB Key認證122
5.6.1USB Key身份認證原理122
5.6.2USB Key身份認證的特點122
5.7基於生物特徵的身份認證123
5.7.1基於生物特徵的認證方式123
5.7.2與傳統身份認證技術的比較125
5.8零知識認證技術125
5.8.1零知識證明125
5.8.2零知識身份認證協定127
5.9人機驗證技術127
5.10身份認證與授權管理129
小結129
習題129
第6章防火牆技術/130
6.1防火牆的概念與原理130
6.1.1防火牆的基本概念及工作原理130
6.1.2防火牆的發展歷程132
6.1.3防火牆的主要功能132
6.1.4防火牆的局限性134
6.2防火牆的分類135
6.2.1從軟硬體的實現形態上分類135
6.2.2從防火牆的實現技術分類136
6.2.3從防火牆結構分類142
6.2.4按防火牆的套用部署位置分類143
6.2.5按防火牆性能分類143
6.3防火牆的體系結構144
6.3.1堡壘主機的基本概念144
6.3.2禁止路由器體系結構144
6.3.4主機禁止防火牆體系結構145
6.3.5子網禁止防火牆體系結構145
6.3.6不同結構的組合形式146
6.4防火牆的安全策略146
6.4.1防火牆安全策略的概念146
6.4.2防火牆安全策略的基本原則147
6.4.3防火牆安全策略定製建議147
6.5防火牆的指標與標準148
6.5.1防火牆的性能指標148
6.5.2防火牆的功能指標149
6.5.3防火牆相關的國家標準151
6.6Iptables網路防火牆安全規則配置實驗152
6.6.1Iptables防火牆的表鏈結構152
6.6.2Iptables防火牆的參數與配置實驗153
6.7防火牆的發展趨勢157
小結158
習題159
第7章虛擬專用網技術/160
7.1VPN概述160
7.1.1VPN的特點160
7.1.2VPN的基本技術161
7.1.3VPN的套用範圍162
7.1.4企業VPN常見解決方案163
7.2VPN的分類164
7.2.1按接入方式劃分164
7.2.2按協定實現類型劃分165
7.2.3按VPN的發起方式劃分166
7.2.4按VPN的服務類型劃分166
7.2.5按承載主體劃分167
7.2.6按VPN業務層次模型劃分167
7.3VPN的設計與最佳化167
7.3.1VPN的安全性167
7.3.2VPN的網路最佳化168
7.3.3VPN管理168
7.4VPN的安全性分析169
7.4.1VPN的安全隱患169
7.4.2安全VPN170
7.5基於PPTP/L2TP的VPN技術171
7.5.1PPTP協定172
7.5.2PPTP配置實例173
7.5.3L2F/L2TP協定178
7.6基於IPSec的VPN技術181
7.6.1IPSec協定簡介181
7.6.2IPSec VPN安全策略182
7.7基於SSL的VPN技術182
7.7.1SSL協定概述182
7.7.2SSL VPN的特點183
7.7.3SSL VPN與IPSec VPN的性能比較185
7.7.4SSL VPN的套用範圍185
7.8基於MPLS的VPN技術186
7.8.1MPLS VPN概述186
7.8.2MPLS VPN的分類187
7.8.3MPLS的工作流程188
7.8.4MPLS的優點189
7.8.5MPLS的標準化進展190
7.9OpenVPN的搭建及測試實驗191
7.9.1OpenVPN簡介191
7.9.2OpenVPN的搭建實驗191
小結195
習題195
第8章入侵檢測技術/196
8.1入侵檢測概述196
8.1.1入侵檢測的基本概念196
8.1.2入侵檢測的發展歷史197
8.1.3入侵檢測系統的作用及組成198
8.1.4入侵檢測系統的優缺點分析200
8.1.5入侵檢測系統的技術指標201
8.2入侵檢測系統的分類202
8.2.1根據信息源分類202
8.2.2按照功能分類204
8.2.3根據檢測方法分類205
8.2.4根據體系結構分類206
8.2.5根據檢測的實時性分類207
8.2.6根據入侵檢測回響方式207
8.3入侵檢測系統的部署207
8.3.1入侵檢測系統套用部署207
8.3.2入侵檢測系統技術部署方式209
8.3.3入侵檢測系統的設定步驟209
8.4入侵檢測系統的關鍵技術211
8.4.1NIDS的關鍵技術211
8.4.2HIDS的關鍵技術212
8.5入侵檢測系統的標準化213
8.5.1入侵檢測工作組的標準草案213
8.5.2通用入侵檢測框架216
8.6入侵防禦系統217
8.6.1入侵防禦系統概述217
8.6.2IDS、防火牆和IPS的關係218
8.6.3入侵防禦系統的特點219
8.6.4入侵防禦系統的不足220
8.7蜜罐與蜜網技術220
8.7.1蜜罐與蜜網技術概述220
8.7.2常見的蜜罐軟體222
8.8Snort簡介及實驗223
8.8.1概述223
8.8.2系統組成223
8.8.3工作模式224
8.8.4入侵檢測規則及編寫226
8.8.5部分命令234
小結235
習題235
第9章面向內容的網路信息安全/236
9.1網路內容安全的概念與意義236
9.1.1網路信息內容安全的發展背景236
9.1.2網路信息內容安全監控的意義237
9.2網路信息內容安全監控的功能237
9.3網路信息內容安全監測的關鍵技術238
9.3.2協定分析技術240
9.3.3套用數據還原技術241
9.3.4內容分析與過濾技術242
9.4面向內容的網路安全監控模型244
9.4.1系統結構模型244
9.4.2數據交換模型246
9.4.3系統管理模型247
9.5網路內容安全中的數據挖掘與知識發現249
9.5.1數據挖掘概述249
9.5.2網路內容安全監控中的知識發現問題250
9.5.3用戶上網行為的關聯挖掘253
9.6論壇類網站內容安全監控模型255
9.6.1BBS問題和研究現狀255
9.6.2BBS內容安全監控原理256
9.6.3BBS內容安全監控模型257
9.7基於大數據的網路輿情分析技術260
9.7.1大數據的概念與平台技術260
9.7.2基於Hadoop的網路輿情分析技術262
9.7.3基於Spark的網路輿情分析技術265
小結266
習題266
第10章電子商務安全/267
10.1安全電子商務概述267
10.1.1電子商務簡介267
10.1.2電子商務系統的結構268
10.1.3電子商務的安全需求268
10.1.4電子商務的安全體系結構270
10.2電子商務中的安全機制270
10.2.1密碼技術270
10.2.2認證技術271
10.2.3網路安全技術273
10.2.4電子商務套用中的安全交易標準273
10.3電子商務的支付系統274
10.3.1電子支付系統簡介274
10.3.3電子現金277
10.3.4電子支票277
10.4安全電子交易協定SET279
10.4.1安全電子交易協定SET簡述279
10.4.2SET使用的技術280
10.4.3SET證書管理284
10.4.4SET交易流程286
10.5.1SSL協定概述289
10.5.2SSL握手協定289
10.5.3SSL記錄協定289
10.5.4SSL與SET的比較290
小結292
習題292
第11章無線網路安全技術/293
11.1無線網路概述293
11.2無線網路安全概述294
11.2.1無線網路安全的特點294
11.2.2無線網路的安全隱患及配置要點295
11.2.3無線網路常見安全技術296
11.3無線區域網路安全技術297
11.4無線行動網路安全技術300
11.4.1GSM行動網路安全技術300
11.4.23G行動網路及安全技術301
11.4.35G行動網路及安全技術303
11.5無線Ad Hoc網路的安全技術305
11.5.1無線Ad Hoc網路簡介305
11.5.2無線Ad Hoc網路的安全威脅306
11.5.3無線Ad Hoc網路的安全機制306
11.6感測器網路的安全310
11.6.1感測器網路簡介310
11.6.2感測器網路的安全威脅310
11.6.3感測器網路的安全機制312
小結314
習題314
第12章網路安全滲透測試技術與平台/315
12.1網路安全滲透測試概述315
12.2網路安全滲透測試模型及流程315
12.2.1網路安全滲透測試模型315
12.2.2網路安全滲透測試流程316
12.3網路安全滲透測試標準與規範318
12.3.1滲透測試執行標準318
12.3.2開源安全測試方法318
12.3.3信息系統安全評估框架320
12.3.4基於OWASP十大安全風險測試Web套用321
12.4網路安全滲透測試關鍵技術323
12.4.1滲透測試目標的主動被動信息收集技術323
12.4.2滲透測試用例的高效生成技術323
12.4.3安全漏洞的自動化測試技術324
12.4.4滲透測試結果的分析評估技術325
12.5網路安全滲透測試工具326
12.5.1網路安全滲透測試作業系統326
12.5.2網路安全滲透測試工具軟體328
12.6網路安全滲透測試靶機技術332
小結333
習題334
第13章網路管理原理與技術/335
13.1網路管理技術概論335
13.1.1網路管理的目標和內容335
13.1.2網路管理的服務層次336
13.1.3網路管理的功能336
13.1.4網路管理的組織模型337
13.1.5網路管理的安全問題338
13.1.6網路管理的標準化338
13.2SNMP網路管理框架339
13.2.1SNMP的由來與演變339
13.2.2SNMP體系框架340
13.2.3管理信息結構341
13.2.4SNMP的MIB341
13.2.5SNMP協定的功能與發展343
13.2.6SNMP的運行過程344
13.3OSI網路管理框架344
13.3.1OSI網路管理體系結構345
13.3.2公共管理信息協定346
13.3.3公共管理信息協定的安全性348
13.4.1TMN與電信網的關係348
13.4.2TMN的套用349
13.5新型網路管理模型350
13.5.1基於CORBA的網路管理350
13.5.2基於Web的網路管理352
13.5.3基於主動網的網路管理353
13.6CMIP、SNMP和CORBA的安全性比較355
小結355
習題355
第14章網路安全競技演練技術/356
14.1網路安全競技比賽簡介356
14.1.1網路安全競技比賽意義356
14.1.2網路安全競技比賽類型356
14.2網路安全奪旗賽概述358
14.2.1網路安全奪旗賽簡介358
14.2.2網路安全奪旗賽基礎知識358
14.2.3CTF網路安全奪旗賽解題模式359
14.2.4CTF網路安全奪旗賽經驗分析360
14.3網路攻防大賽考查知識點360
14.3.1Web安全360
14.3.2掃描器及協定分析361
14.3.3二進制程式的逆向分析361
14.3.4漏洞挖掘361
14.3.5漏洞利用362
14.3.6密碼分析362
14.4CTF網路安全競技演練平台363
14.4.1Facebook CTF平台363
14.4.2其他CTF攻防演練平台363
小結364
習題364
參考文獻/365

相關詞條

熱門詞條

聯絡我們