網路安全(清華大學出版社出版書籍)

網路安全(清華大學出版社出版書籍)

本詞條是多義詞,共12個義項
更多義項 ▼ 收起列表 ▲

《高等院校信息安全專業系列教材·網路安全》全面講述網路安全的基礎知識(網路安全的入門和基礎)、網路安全體系結構(開放系統互聯安全體系結構和Internet安全體系結構)、網路安全技術(防火牆、VPN、IPSec、黑客技術、漏洞掃描,入侵檢測、惡意代碼與計算機病毒的防治、系統平台安全以及套用安全),以有網路安全工程(網路安全設計、管理、評估)。網路安全是在分布網路環境中,對信息載體(處理載體、存儲載體)和信息的處理、傳輸、存儲、訪問提供安全保護, 以防止數據、信息內容或能力被非授權使用、篡改和拒絕服務。

基本介紹

  • 書名:網路安全
  • 作者:胡道元
  • 出版社:清華大學出版社
  • 出版時間:2004年1月1日
  • 頁數:453 頁
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787302076421
  • 外文名: Network Security
作者簡介,書籍目錄,第1篇 網路安全基礎知識,第2篇 網路安全體系結構,第3篇 網路安全技術,第4篇 網路安全工程,

作者簡介

胡道元,清華大學教授、著名計算機網路及網路安全專家、我國計算機網路的開拓者,被國內外業界譽為“中國internet之父”,研究成果多次獲得國家科技進步獎和國際大獎,編著了十餘本計算機網路及網路安全的著作,在國外發表了百餘篇論文。

書籍目錄

第1篇 網路安全基礎知識

第1章 引論3
1.1 網路安全概述3
1.1.1 網路安全的概念3
1.1.2 網路安全的屬性7
1.1.3 網路安全層次結構8
1.1.4 網路安全模型9
1.2 安全的歷史回顧11
1.2.1 通信安全11
1.2.2 計算機安全12
1.2.3 網路安全13
1.3 網路安全處理14
1.3.1 網路安全綜合處理14
1.3.2 網路安全處理過程16
1.4 密碼學17
1.4.1 密碼學的基本原理17
1.4.2 對稱密鑰密碼技術18
1.4.3 公鑰密碼技術19
1.5 本章小結20
習題20
第2章 風險分析22
2.1 資產保護222.1.1資產的類型22
2.1.2 潛在的攻擊源23
2.1.3 資產的有效保護24
2.2 攻擊25
2.2.1 攻擊的類型25
2.2.2 主動攻擊和被動攻擊26
2.2.3 訪問攻擊27
2.2.4 篡改攻擊30
2.2.5 拒絕服務攻擊31
2.2.6 否認攻擊32
2.3 風險管理32
2.3.1 風險的概念32
2.3.2 風險識別35
2.3.3 風險測量37
2.4 本章小結39
習題40
第3章 安全策略41
3.1 安全策略的功能41
3.2 安全策略的類型42
3.2.1 信息策略42
3.2.2 系統和網路安全策略43
3.2.3 計算機用戶策略45
3.2.4 Internet使用策略46
3.2.5 郵件策略46
3.2.6 用戶管理程式47
3.2.7 系統管理程式47
3.2.8 事故回響程式48
3.2.9 配置管理程式49
3.2.10 設計方法50
3.2.11 災難恢復計畫50
3.3 安全策略的生成、部署和有效使用51
3.3.1 安全策略的生成51
3.3.2 安全策略的部署52
3.3.3 安全策略的有效使用53
3.4 本章小結54
習題54
第4章 網路信息安全服務56
4.1 機密性服務57
4.1.1 檔案機密性57
4.1.2 信息傳輸機密性57
4.1.3 通信流機密性57
4.2 完整性服務59
4.2.1 檔案完整性59
4.2.2 信息傳輸完整性60
4.3 可用性服務60
4.3.1 後備60
4.3.2 線上恢復60
4.3.3 災難恢復61
4.4 可審性服務61
4.4.1 身份標識與身份鑑別61
4.4.2 網路環境下的身份鑑別62
4.4.3 審計功能65
4.5 數字簽名65
4.6 Kerberos鑑別66
4.7 公鑰基礎設施67
4.8 訪問控制69
4.9 本章小結70
習題71
第5章 網路安全處理73
5.1 評估73
5.1.1 網路評估75
5.1.2 物理安全評估75
5.1.3 策略和過程評估76
5.1.4 預防措施評估76
5.1.5 員工和管理員評估76
5.1.6 評估結果78
5.2 策略制定78
5.3 實施79
5.3.1 安全報告系統79
5.3.2 各種安全機制的實施80
5.4 安全培訓82
5.5 審計82
5.6 網路安全實施流程84
5.7 本章小結85
習題86

第2篇 網路安全體系結構

第6章 開放系統互連安全體系結構89
6.1 網路體系結構及協定89
6.1.1 分層和協定89
6.1.2 開放系統互連參考模型90
6.2 OSI安全體系結構的5類安全服務93
6.3 OSI安全體系結構的安全機制95
6.4 OSI安全服務與安全機制的關係100
6.5 在OSI層中的安全服務配置101
6.6 OSI安全體系的安全管理102
6.7 本章小結106
習題106
第7章 Internet安全體系結構109
7.1 Internet安全結構布局109
7.1.1 Internet提供的服務109
7.1.2 Internet不應提供的服務111
7.1.3 通信結構112
7.1.4 非軍事區116
7.1.5 網路地址轉換121
7.1.6 合作夥伴網路124
7.2 網路安全層次模型126
7.2.1 第二層保護的網路——鏈路層安全126
7.2.2 第三層保護的網路——網路層安全129
7.2.3 傳輸層保護的網路132
7.2.4 套用層安全性134
7.2.5 WWW套用安全技術137
7.3 OSI安全體系到TCP/IP安全體系的映射139
7.4 本章小結140
習題140

第3篇 網路安全技術

第8章 防火牆145
8.1 防火牆的原理145
8.1.1 防火牆的概念145
8.1.2 防火牆的功能146
8.1.3 邊界保護機制147
8.1.4 潛在的攻擊和可能的對象148
8.1.5 互操作性要求149
8.1.6 防火牆的局限性149
8.1.7 防火牆的分類150
8.1.8 防火牆的訪問效率和安全需求150
8.2 防火牆技術151
8.2.1 包過濾技術151
8.2.2 套用網關技術152
8.2.3 狀態檢測防火牆152
8.2.4 電路級網關153
8.2.5 代理伺服器技術153
8.3 防火牆體系結構154
8.3.1 雙重宿主主機體系結構154
8.3.2 被禁止主機體系結構155
8.3.3 被禁止子網體系結構156
8.4 堡壘主機158
8.5 數據包過濾158
8.5.1 數據包過濾的特點158
8.5.2 數據包過濾的套用159
8.5.3 過濾規則制定的策略161
8.5.4 數據包過濾規則163
8.6 狀態檢測的數據包過濾164
8.7 防火牆的發展趨勢167
8.8 本章小結168
習題169
第9章 VPN170
9.1 VPN概述170
9.1.1 VPN的概念170
9.1.2 VPN的類型171
9.1.3 VPN的優點173
9.2 VPN技術173
9.2.1 密碼技術173
9.2.2 身份認證技術175
9.2.3 隧道技術175
9.2.4 密鑰管理技術176
9.3 第二層隧道協定——L2F、PPTP和L2TP176
9.3.1 隧道協定的基本概念176
9.3.2 L2F178
9.3.3 PPTP178
9.3.4 L2TP180
9.3.5 PPTP和L2TP的比較183
9.4 第三層隧道協定——GRE184
9.5 本章小結186
習題186
第10章 IPSec188
10.1 IPSec安全體系結構188
10.1.1 IPSec的概念188
10.1.2 IPSec的功能190
10.1.3 IPSec體系結構190
10.1.4 安全聯盟和安全聯盟資料庫191
10.1.5 安全策略和安全策略資料庫193
10.1.6 IPSec運行模式193
10.2 IPSec安全協定——AH194
10.2.1 AH概述194
10.2.2 AH頭部格式195
10.2.3 AH運行模式196
10.2.4 數據完整性檢查198
10.3 IPSec安全協定——ESP199
10.3.1 ESP概述199
10.3.2 ESP頭部格式199
10.3.3 ESP運行模式200
10.4 ISAKMP協定203
10.4.1 ISAKMP概述203
10.4.2 ISAKMP包頭部格式204
10.4.3 ISAKMP載荷頭部206
10.4.4 ISAKMP載荷207
10.4.5I SAKMP協商階段208
10.4.6 交換類型209
10.5 IKE協定209
10.5.1 IKE概述209
10.5.2 IKE交換模式210
10.6 本章小結210
習題210
第11章 黑客技術212
11.1 黑客的動機212
11.2 黑客攻擊的流程213
11.2.1 踩點213
11.2.2 掃描216
11.2.3 查點217
11.2.4 獲取訪問權217
11.2.5 許可權提升218
11.2.6 竊取218
11.2.7 掩蓋蹤跡218
11.2.8 創建後門218
11.2.9 拒絕服務攻擊219
11.3 黑客技術概述219
11.3.1 協定漏洞滲透219
11.3.2 密碼分析還原221
11.3.3 套用漏洞分析與滲透223
11.3.4 社會工程學224
11.3.5 惡意拒絕服務攻擊226
11.3.6 病毒或後門攻擊228
11.4 針對網路的攻擊228
11.4.1 撥號和VPN攻擊229
11.4.2 針對防火牆的攻擊231
11.4.3 網路拒絕服務攻擊235
11.5 本章小結237
習題238
第12章 漏洞掃描239
12.1 計算機漏洞239
12.1.1 計算機漏洞的概念239
12.1.2 存在漏洞的原因240
12.1.3 公開的計算機漏洞信息241
12.2 實施網路掃描243
12.2.1 發現目標243
12.2.2 攫取信息247
12.2.3 漏洞檢測256
12.3 常用的網路掃描工具259
12.4 不同的掃描策略260
12.5 本章小結261
習題262
第13章 入侵檢測263
13.1 入侵檢測概述263
13.1.1 入侵檢測的概念263
13.1.2 入侵檢測系統的基本結構264
13.2 入侵檢測系統分類265
13.2.1 基於主機的入侵檢測系統265
13.2.2 基於網路的入侵檢測系統267
13.2.3 基於核心的入侵檢測系統269
13.2.4 兩種入侵檢測系統的結合運用270
13.2.5 分散式的入侵檢測系統270
13.3 入侵檢測系統的分析方式271
13.3.1 異常檢測技術——基於行為的檢測271
13.3.2 誤用檢測技術——基於知識的檢測275
13.3.3 異常檢測技術和誤用檢測技術的比較277
13.3.4 其他入侵檢測技術的研究278
13.4 入侵檢測系統的設定278
13.5 入侵檢測系統的部署280
13.5.1 基於網路入侵檢測系統的部署280
13.5.2 基於主機入侵檢測系統的部署282
13.5.3 報警策略283
13.6 入侵檢測系統的優點與局限性283
13.6.1 入侵檢測系統的優點283
13.6.2 入侵檢測系統的局限性284
13.7 本章小結285
習題285
第14章 惡意代碼與計算機病毒的防治287
14.1 惡意代碼287
14.1.1 惡意代碼的概念287
14.1.2 惡意代碼的分類287
14.2 計算機病毒291
14.2.1 計算機病毒的概念292
14.2.2 計算機病毒的結構293
14.3 防治措施294
14.3.1 病毒防治的技術294
14.3.2 病毒防治的部署304
14.3.3 病毒防治的管理305
14.3.4 病毒防治軟體305
14.4 本章小結307
習題308
第15章 系統平台安全309
15.1 系統平台概述309
15.1.1 系統平台的概念309
15.1.2 系統平台的種類310
15.1.3 系統平台的安全風險311
15.2 系統平台的安全加固315
15.2.1 系統平台的加固方案315
15.2.2 系統平台的加固指南318
15.2.3 系統平台的加固工具323
15.3 UNIX系統安全325
15.3.1 系統設定325
15.3.2 用戶管理329
15.3.3 系統管理329
15.4 Windows NT安全329
15.5 本章小結332
習題332
第16章 套用安全333
16.1 套用安全概述333
16.2 套用安全的風險與需求334
16.3 套用安全的體系結構335
16.4 套用安全的服務模式337
16.4.1 縱向安全服務模式337
16.4.2 橫向安全服務模式337
16.5 網路套用安全平台340
16.5.1 WebST的服務模式340
16.5.2 WebST的系統結構342
16.5.3 WebST的工作流程343
16.5.4 WebST的系統部署343
16.5.5 WebST的安全管理345
16.6 本章小結350
習題350

第4篇 網路安全工程

第17章 安全需求分析353
17.1 安全威脅354
17.1.1 外部安全威脅355
17.1.2 內部安全威脅356
17.2 管理安全需求357
17.2.1 定義安全模型357
17.2.2 人員安全358
17.2.3 安全意識和培訓359
17.2.4 變更管理360
17.2.5 口令選擇與變更需求360
17.3 運行安全需求361
17.3.1 物理與環境保護361
17.3.2 物理訪問控制361
17.3.3 經營業務連續性與災難恢復服務362
17.3.4 系統與套用維護363
17.3.5 敏感材料的處理363
17.4 技術安全需求364
17.4.1 基本安全屬性需求364
17.4.2 用戶標識與鑑別365
17.4.3 不可否認366
17.4.4 授權與訪問控制366
17.4.5 隱私367
17.4.6 網路安全需求368
17.5 本章小結372
習題373
第18章 安全基礎設施設計原理375
18.1 安全基礎設施概述376
18.1.1 安全基礎設施的概念376
18.1.2 安全基礎設施的組成376
18.2 安全基礎設施的目標377
18.3 安全基礎設施的設計指南378
18.3.1 鑑別379
18.3.2 授權380
18.3.3 賬戶381
18.3.4 物理訪問控制382
18.3.5 邏輯訪問控制382
18.4 密鑰管理基礎設施/公鑰基礎設施384
18.4.1 KMI/PKI服務384
18.4.2 KMI/PKI過程385
18.4.3 用戶和基礎設施需求386
18.5 證書管理389
18.6 對稱密鑰管理392
18.6.1 對稱密鑰管理的關鍵因素393
18.6.2 對稱密鑰技術的優缺點394
18.7 基礎設施目錄服務395
18.7.1 基礎設施目錄服務的特性396
18.7.2 目錄服務的實現考慮398
18.8 信息系統安全工程398
18.8.1 發掘信息保護需求399
18.8.2 定義系統功能402
18.8.3 設計系統404
18.8.4 系統實施406
18.8.5 有效性評估407
18.9 本章小結407
習題408
第19章 安全管理410
19.1 安全管理概述410
19.1.1 安全管理的概念410
19.1.2 安全管理的重要性410
19.1.3 安全管理模型412
19.2 信息安全管理策略413
19.3 信息安全管理標準415
19.3.1 標準的組成與結構416
19.3.2 信息安全管理體系要求417
19.3.3 控制細則420
19.4 本章小結425
習題426
第20章 安全認證和評估427
20.1 風險管理428
20.2 安全成熟度模型429
20.3 威脅431
20.3.1 威脅源431
20.3.2 威脅情況與對策432
20.4 安全評估方法436
20.4.1 安全評估過程436
20.4.2 網路安全評估437
20.4.3 平台安全評估438
20.4.4 套用安全評估439
20.5 安全評估準則440
20.5.1 可信計算機系統評估準則441
20.5.2 計算機信息系統安全保護等級劃分準則442
20.5.3 通用安全評估準則443
20.6 本章小結448
習題449
附錄各章習題答案450
參考文獻452

相關詞條

熱門詞條

聯絡我們