網路安全(第2版)[胡道元、閔京華、鄒忠巋編著書籍]

網路安全(第2版)[胡道元、閔京華、鄒忠巋編著書籍]
更多義項 ▼ 收起列表 ▲

網路安全是在分布網路環境中,對信息載體(處理載體、存儲載體、傳輸載體)和信息的處理、傳輸、存儲、訪問提供安全保護,以防止數據、信息內容或能力被非授權使用、篡改或拒絕服務。全書共分4篇20章,全面講述網路安全的基礎知識(網路安全的入門和基礎), Internet安全體系結構(依照Internet層次結構的原則,對不同類型的攻擊實施不同層的保護),網路安全技術(防火牆、VPN、IPSec、黑客技術、漏洞掃描、入侵檢測、惡意代碼與計算機病毒的防治、系統平台及套用安全)及網路安全工程(網路安全設計、管理和評估). 本書內容翔實,結構合理,概念清楚,語言精練,實用性強,易於教學。本書可作為信息安全、計算機和通信等專業本科生和研究生的教科書,也可供從事相關專業的教學、科研和工程人員參考。

書籍信息

作者:胡道元、閔京華、鄒忠巋
定價:49元
印次:2-6
ISBN:9787302179634
出版日期:2008.10.01
印刷日期:2014.02.25

內容簡介

網路安全是在分布網路環境中,對信息載體(處理載體、存儲載體、傳輸載體)和信息的處理、傳輸、存儲、訪問提供安全保護,以防止數據、信息內容或能力被非授權使用、篡改或拒絕服務。全書共分4篇20章,全面講述網路安全的基礎知識(網路安全的入門和基礎), Internet安全體系結構(依照Internet層次結構的原則,對不同類型的攻擊實施不同層的保護),網路安全技術(防火牆、VPN、IPSec、黑客技術、漏洞掃描、入侵檢測、惡意代碼與計算機病毒的防治、系統平台及套用安全)及網路安全工程(網路安全設計、管理和評估). 本書內容翔實,結構合理,概念清楚,語言精練,實用性強,易於教學。本書可作為信息安全、計算機和通信等專業本科生和研究生的教科書,也可供從事相關專業的教學、科研和工程人員參考。

圖書目錄

第1篇 網路安全基礎知識

第1章 引論3

1.1 網路安全概述3

1.1.1 網路安全的概念3

1.1.2 網路安全的屬性7

1.1.3 網路安全層次結構8

1.1.4 網路安全模型9

1.2 安全的歷史回顧11

1.2.1 通信安全11

1.2.2 計算機安全12

1.2.3 網路安全13

1.3 網路安全挑戰14

1.3.1 Internet規模及套用激增14

1.3.2 網路安全攻擊持續增加15

1.3.3 國內網際網路發展及網際網路安全狀況19

1.4 密碼學19

1.4.1 密碼學的基本原理19

1.4.2 對稱密鑰密碼技術21

1.4.3 公鑰密碼技術22

1.5 本章小結22

習題23

第2章 風險分析25

2.1 資產保護25

2.1.1 資產的類型25

2.1.2 潛在的攻擊源26

2.1.3 資產的有效保護27

2.2 攻擊28

2.2.1 攻擊的類型28

2.2.2 主動攻擊和被動攻擊29

2.2.3 訪問攻擊30

2.2.4 篡改攻擊33

2.2.5 拒絕服務攻擊34

2.2.6 否認攻擊35

2.3 風險管理35

2.3.1 風險的概念36

2.3.2 風險識別38

2.3.3 風險測量40

2.4 本章小結42

習題43

網路安全(第2版)目錄 第3章 安全策略45

3.1 安全策略的功能45

3.2 安全策略的類型46

3.2.1 信息策略46

3.2.2 系統和網路安全策略47

3.2.3 計算機用戶策略49

3.2.4 Internet使用策略50

3.2.5 郵件策略50

3.2.6 用戶管理程式51

3.2.7 系統管理程式51

3.2.8 事故回響程式52

3.2.9 配置管理程式53

3.2.10 設計方法54

3.2.11 災難恢復計畫54

3.3 安全策略的生成、部署和有效使用55

3.3.1 安全策略的生成55

3.3.2 安全策略的部署56

3.3.3 安全策略的有效使用57

3.4 本章小結58

習題58

第4章 網路信息安全服務60

4.1 機密性服務61

4.1.1 檔案機密性61

4.1.2 信息傳輸機密性61

4.1.3 通信流機密性61

4.2 完整性服務63

4.2.1 檔案完整性63

4.2.2 信息傳輸完整性64

4.3 可用性服務64

4.3.1 後備64

4.3.2 線上恢復64

4.3.3 災難恢復65

4.4 可審性服務65

4.4.1 身份標識與身份鑑別65

4.4.2 網路環境下的身份鑑別66

4.4.3 審計功能69

4.5 數字簽名69

4.6 Kerberos鑑別70

4.7 公鑰基礎設施71

4.8 訪問控制73

4.9 本章小結74

習題75

第5章 安全體系結構77

5.1 系統安全體系結構77

5.1.1 可信系統體系結構概述77

5.1.2 定義主體和客體的子集78

5.1.3 可信計算基79

5.1.4 安全邊界80

5.1.5 基準監控器和安全核心80

5.1.6 安全域81

5.1.7 資源隔離82

5.1.8 安全策略82

5.1.9 最小特權83

5.1.10 分層、數據隱蔽和抽象83

5.2 網路安全體系結構84

5.2.1 不同層次的安全84

5.2.2 網路體系結構的觀點85

5.3 OSI安全體系結構87

5.3.1 OSI安全體系結構的5類安全服務88

5.3.2 OSI安全體系結構的安全機制90

5.3.3 三維信息系統安全體系結構框架95

5.4 ISO/IEC網路安全體系結構95

5.4.1 ISO/IEC安全體系結構參考模型95

5.4.2 安全體系結構參考模型的套用99

5.5 本章小結105

習題106

第2篇 Internet安全體系結構

第6章 Internet安全體系結構之一113

6.1 物理網路風險及安全113

6.1.1 物理網路風險113

6.1.2 物理層安全114

6.2 區域網路LAN的安全115

6.2.1 攻擊類型115

6.2.2 防禦方法115

6.3 無線網路安全118

6.3.1 無線網風險118

6.3.2 風險緩解的方法119

6.4 數據鏈路層風險及安全121

6.4.1 數據鏈路層風險121

6.4.2 數據鏈路層風險緩解方法123

6.5 PPP和SLIP的風險124

6.6 MAC和ARP的風險125

6.6.1 MAC的風險125

6.6.2 ARP和RARP的風險126

6.7 網路層風險及安全128

6.7.1 路由風險128

6.7.2 地址機制的風險130

6.7.3 分段的風險131

6.7.4 質量服務131

6.7.5 網路層安全132

6.8 IP風險133

6.9 IP安全可選方案135

6.9.1 禁用ICMP135

6.9.2 非路由地址135

6.9.3 網路地址轉換NAT136

6.9.4 反向NAT136

6.9.5 IP過濾136

6.9.6 出口過濾137

6.9.7 IPSec137

6.9.8 IPv6137

6.10 匿名138

6.10.1 匿名的屬性138

6.10.2 網路匿名138

6.10.3 網路匿名的局限性139

6.11 本章小結140

習題140

第7章 Internet安全體系結構之二142

7.1 傳輸層核心功能142

7.1.1 連線埠和套接字142

7.1.2 排序143

7.1.3 序列攔截143

7.2 傳輸層風險143

7.2.1 傳輸層攔截144

7.2.2 一個連線埠和多個連線埠的比較144

7.2.3 靜態連線埠賦值和動態連線埠賦值144

7.2.4 連線埠掃描145

7.2.5 信息泄露145

7.3 TCP偵察146

7.3.1 作業系統框架146

7.3.2 連線埠掃描147

7.3.3 日誌147

7.4 TCP攔截148

7.5 TCP DoS148

7.6 緩解對TCP攻擊的方法150

7.7 UDP151

7.8 安全套接字層SSL152

7.9 DNS風險及緩解方法154

7.9.1 直接風險154

7.9.2 技術風險156

7.9.3 社會風險157

7.9.4 緩解風險的方法158

7.10 SMTP郵件風險160

7.11 HTTP風險162

7.11.1 URL漏洞163

7.11.2 常見的HTTP風險166

7.12 本章小結168

習題168

第3篇 網路安全技術

第8章 防火牆173

8.1 防火牆的原理173

8.1.1 防火牆的概念173

8.1.2 防火牆的功能174

8.1.3 邊界保護機制175

8.1.4 潛在的攻擊和可能的對象176

8.1.5 互操作性要求177

8.1.6 防火牆的局限性177

8.1.7 防火牆的分類178

8.1.8 防火牆的訪問效率和安全需求178

8.2 防火牆技術179

8.2.1 包過濾技術179

8.2.2 套用網關技術180

8.2.3 狀態檢測防火牆180

8.2.4 電路級網關181

8.2.5 代理伺服器技術181

8.3 防火牆體系結構182

8.3.1 雙重宿主主機體系結構182

8.3.2 被禁止主機體系結構183

8.3.3 被禁止子網體系結構184

8.4 堡壘主機186

8.5 數據包過濾186

8.5.1 數據包過濾的特點186

8.5.2 數據包過濾的套用187

8.5.3 過濾規則制定的策略189

8.5.4 數據包過濾規則191

8.6 狀態檢測的數據包過濾192

8.7 防火牆的發展趨勢195

8.8 本章小結196

習題197

第9章 VPN198

9.1 VPN概述198

9.1.1 VPN的概念198

9.1.2 VPN的類型199

9.1.3 VPN的優點201

9.2 VPN技術201

9.2.1 密碼技術201

9.2.2 身份認證技術203

9.2.3 隧道技術203

9.2.4 密鑰管理技術204

9.3 第二層隧道協定--L2F、PPTP和L2TP204

9.3.1 隧道協定的基本概念204

9.3.2 L2F206

9.3.3 PPTP206

9.3.4 L2TP208

9.3.5 PPTP和L2TP的比較211

9.4 第三層隧道協定--GRE212

9.5 本章小結213

習題214

第10章 IPSec215

10.1 IPSec安全體系結構215

10.1.1 IPSec的概念215

10.1.2 IPSec的功能217

10.1.3 IPSec體系結構217

10.1.4 安全聯盟和安全聯盟資料庫218

10.1.5 安全策略和安全策略資料庫220

10.1.6 IPSec運行模式220

10.2 IPSec安全協定--AH221

10.2.1 AH概述221

10.2.2 AH頭部格式222

10.2.3 AH運行模式223

10.2.4 數據完整性檢查225

10.3 IPSec安全協定--ESP226

10.3.1 ESP概述226

10.3.2 ESP頭部格式226

10.3.3 ESP運行模式227

10.4 ISAKMP協定230

10.4.1 ISAKMP概述230

10.4.2 ISAKMP包頭部格式231

10.4.3 ISAKMP載荷頭部233

10.4.4 ISAKMP載荷234

10.4.5 ISAKMP協商階段235

10.4.6 交換類型236

10.5 IKE協定236

10.6 本章小結237

習題237

第11章 黑客技術239

11.1 黑客的動機239

11.2 黑客攻擊的流程240

11.2.1 踩點240

11.2.2 掃描243

11.2.3 查點244

11.2.4 獲取訪問權245

11.2.5 許可權提升245

11.2.6 竊取246

11.2.7 掩蓋蹤跡246

11.2.8 創建後門246

11.2.9 拒絕服務攻擊246

11.3 黑客技術概述246

11.3.1 協定漏洞滲透247

11.3.2 密碼分析還原248

11.3.3 套用漏洞分析與滲透250

11.3.4 社會工程學252

11.3.5 惡意拒絕服務攻擊254

11.3.6 病毒或後門攻擊255

11.4 針對網路的攻擊256

11.4.1 撥號和VPN攻擊256

11.4.2 針對防火牆的攻擊259

11.4.3 網路拒絕服務攻擊262

11.5 本章小結265

習題265

第12章 漏洞掃描267

12.1 計算機漏洞267

12.1.1 計算機漏洞的概念267

12.1.2 存在漏洞的原因268

12.1.3 公開的計算機漏洞信息269

12.2 實施網路掃描271

12.2.1 發現目標271

12.2.2 攫取信息275

12.2.3 漏洞檢測284

12.3 常用的網路掃描工具287

12.4 不同的掃描策略288

12.5 本章小結289

習題290

第13章 入侵檢測291

13.1 入侵檢測概述291

13.1.1 入侵檢測的概念291

13.1.2 入侵檢測系統的基本結構292

13.2 入侵檢測系統分類293

13.2.1 基於主機的入侵檢測系統293

13.2.2 基於網路的入侵檢測系統296

13.2.3 入侵防護系統298

13.2.4 兩種入侵檢測系統的結合運用299

13.2.5 分散式的入侵檢測系統300

13.3 入侵檢測系統的分析方式300

13.3.1 異常檢測技術--基於行為的檢測300

13.3.2 誤用檢測技術--基於知識的檢測303

13.3.3 異常檢測技術和誤用檢測技術的比較306

13.3.4 其他入侵檢測技術的研究306

13.4 入侵檢測系統的設定307

13.5 入侵檢測系統的部署309

13.5.1 基於網路入侵檢測系統的部署309

13.5.2 基於主機入侵檢測系統的部署311

13.5.3 報警策略312

13.6 入侵檢測系統的優點與局限性312

13.6.1 入侵檢測系統的優點312

13.6.2 入侵檢測系統的局限性313

13.7 本章小結314

習題314

第14章 惡意代碼與計算機病毒的防治316

14.1 惡意代碼316

14.1.1 惡意代碼的概念316

14.1.2 惡意代碼的分類316

14.2 計算機病毒320

14.2.1 計算機病毒的概念321

14.2.2 計算機病毒的結構322

14.3 防治措施323

14.3.1 病毒防治的技術323

14.3.2 病毒防治的部署333

14.3.3 病毒防治的管理334

14.3.4 病毒防治軟體334

14.4 本章小結336

習題337

第15章 系統平台安全338

15.1 系統平台概述338

15.1.1 系統平台的概念338

15.1.2 系統平台的種類339

15.1.3 系統平台的安全風險340

15.2 系統平台的安全加固344

15.2.1 系統平台的加固方案344

15.2.2 系統平台的加固指南346

15.2.3 系統平台的加固工具351

15.3 UNIX系統安全353

15.3.1 系統設定353

15.3.2 用戶管理357

15.3.3 系統管理357

15.4 Windows 2000伺服器安全358

15.5 本章小結361

習題361

第16章 套用安全362

16.1 套用安全概述362

16.2 套用安全的風險與需求363

16.3 套用安全的體系結構364

16.4 套用安全的服務模式365

16.4.1 縱向安全服務模式366

16.4.2 橫向安全服務模式367

16.5 網路套用安全平台369

16.5.1 WebST的服務模式369

16.5.2 WebST的系統結構370

16.5.3 WebST的工作流程372

16.5.4 WebST的系統部署372

16.5.5 WebST的安全管理374

16.6 本章小結377

習題378

第4篇 網路安全工程

第17章 安全需求分析381

17.1 安全威脅382

17.1.1 外部安全威脅383

17.1.2 內部安全威脅384

17.2 管理安全需求385

17.2.1 定義安全模型385

17.2.2 人員安全387

17.2.3 安全意識和培訓387

17.2.4 變更管理387

17.2.5 口令選擇與變更需求388

17.3 運行安全需求389

17.3.1 物理與環境保護389

17.3.2 物理訪問控制389

17.3.3 經營業務連續性與災難恢復服務390

17.3.4 系統與套用維護391

17.3.5 敏感材料的處理391

17.4 技術安全需求392

17.4.1 基本安全屬性需求392

17.4.2 用戶標識與鑑別393

17.4.3 不可否認394

17.4.4 授權與訪問控制394

17.4.5 隱私395

17.4.6 網路安全需求396

17.5 本章小結400

習題401

第18章 安全基礎設施設計原理402

18.1 安全基礎設施概述403

18.1.1 安全基礎設施的概念403

18.1.2 安全基礎設施的組成403

18.2 安全基礎設施的目標404

18.3 安全基礎設施的設計指南405

18.3.1 鑑別406

18.3.2 授權407

18.3.3 賬戶408

18.3.4 物理訪問控制409

18.3.5 邏輯訪問控制409

18.4 密鑰管理基礎設施/公鑰基礎設施411

18.4.1 KMI/PKI服務411

18.4.2 KMI/PKI過程412

18.4.3 用戶和基礎設施需求414

18.5 證書管理416

18.6 對稱密鑰管理419

18.6.1 對稱密鑰管理的關鍵因素420

18.6.2 對稱密鑰技術的優缺點421

18.7 基礎設施目錄服務422

18.7.1 基礎設施目錄服務的特性423

18.7.2 目錄服務的實現考慮424

18.8 信息系統安全工程425

18.8.1 發掘信息保護需求426

18.8.2 定義系統功能429

18.8.3 設計系統431

18.8.4 系統實施432

18.8.5 有效性評估434

18.9 本章小結434

習題435

第19章 網路安全管理437

19.1 網路安全管理背景437

19.2 網路安全管理過程439

19.3 評審整體信息安全策略440

19.4 評審網路體系結構和套用441

19.5 識別網路連線類型443

19.6 識別網路特性和信任關係444

19.7 識別安全風險445

19.8 識別控制區域447

19.8.1 網路安全體系結構447

19.8.2 網路安全控制區域449

19.9 實施和運行安全控制措施453

19.10 監視和評審實施453

19.11 本章小結454

習題455

第20章 安全認證和評估456

20.1 風險管理457

20.2 安全成熟度模型458

20.3 威脅460

20.3.1 威脅源460

20.3.2 威脅情況與對策461

20.4 安全評估方法465

20.4.1 安全評估過程465

20.4.2 網路安全評估467

20.4.3 平台安全評估468

20.4.4 套用安全評估468

20.5 安全評估準則469

20.5.1 可信計算機系統評估準則469

20.5.2 計算機信息系統安全保護等級劃分準則471

20.5.3 通用安全評估準則472

20.6 本章小結477

習題478

附錄 各章習題答案479

參考文獻481第1章 引論3

1.1 網路安全概述3

1.1.1 網路安全的概念3

1.1.2 網路安全的屬性7

1.1.3 網路安全層次結構8

1.1.4 網路安全模型9

1.2 安全的歷史回顧11

1.2.1 通信安全11

1.2.2 計算機安全12

1.2.3 網路安全13

1.3 網路安全處理14

1.3.1 網路安全綜合處理14

1.3.2 網路安全處理過程16

1.4 密碼學17

1.4.1 密碼學的基本原理17

1.4.2 對稱密鑰密碼技術18

1.4.3 公鑰密碼技術19

1.5 本章小結20

習題20

第2章 風險分析22

2.1 資產保護22 2.1.1 資產的類型22

2.1.2 潛在的攻擊源23

2.1.3 資產的有效保護24

2.2 攻擊25

2.2.1 攻擊的類型25

2.2.2 主動攻擊和被動攻擊26

2.2.3 訪問攻擊27

2.2.4 篡改攻擊30

2.2.5 拒絕服務攻擊31

2.2.6 否認攻擊32

2.3 風險管理32

2.3.1 風險的概念32

2.3.2 風險識別35

2.3.3 風險測量37

2.4 本章小結39

習題40

第3章 安全策略41

3.1 安全策略的功能41

3.2 安全策略的類型42

3.2.1 信息策略42

3.2.2 系統和網路安全策略43

3.2.3 計算機用戶策略45

3.2.4 Internet使用策略46

3.2.5 郵件策略46

3.2.6 用戶管理程式47

3.2.7 系統管理程式47

3.2.8 事故回響程式48

3.2.9 配置管理程式49

3.2.10 設計方法50

3.2.11 災難恢復計畫50

3.3 安全策略的生成、部署和有效使用51

3.3.1 安全策略的生成51

3.3.2 安全策略的部署52

3.3.3 安全策略的有效使用53

3.4 本章小結54

習題54

第4章 網路信息安全服務56

4.1 機密性服務57

4.1.1 檔案機密性57

4.1.2 信息傳輸機密性57

4.1.3 通信流機密性57

4.2 完整性服務59

4.2.1 檔案完整性59

4.2.2 信息傳輸完整性60

網路安全 目錄

4.3 可用性服務60

4.3.1 後備60

4.3.2 線上恢復60

4.3.3 災難恢復61

4.4 可審性服務61

4.4.1 身份標識與身份鑑別61

4.4.2 網路環境下的身份鑑別62

4.4.3 審計功能65

4.5 數字簽名65

4.6 Kerberos鑑別66

4.7 公鑰基礎設施67

4.8 訪問控制69

4.9 本章小結70

習題71

第5章 網路安全處理73

5.1 評估73

5.1.1 網路評估75

5.1.2 物理安全評估75

5.1.3 策略和過程評估76

5.1.4 預防措施評估76

5.1.5 員工和管理員評估76

5.1.6 評估結果78

5.2 策略制定78

5.3 實施79

5.3.1 安全報告系統79

5.3.2 各種安全機制的實施80

5.4 安全培訓82

5.5 審計82

5.6 網路安全實施流程84

5.7 本章小結85

習題86

第2篇 網路安全體系結構

第6章 開放系統互連安全體系結構89

6.1 網路體系結構及協定89

6.1.1 分層和協定89

6.1.2 開放系統互連參考模型90

6.2 OSI安全體系結構的5類安全服務93

6.3 OSI安全體系結構的安全機制95

6.4 OSI安全服務與安全機制的關係100

6.5 在OSI層中的安全服務配置101

6.6 OSI安全體系的安全管理102

6.7 本章小結106

習題106

第7章 Internet安全體系結構109

7.1 Internet安全結構布局109

7.1.1 Internet提供的服務109

7.1.2 Internet不應提供的服務111

7.1.3 通信結構112

7.1.4 非軍事區116

7.1.5 網路地址轉換121

7.1.6 合作夥伴網路124

7.2 網路安全層次模型126

7.2.1 第二層保護的網路--鏈路層安全126

7.2.2 第三層保護的網路--網路層安全129

7.2.3 傳輸層保護的網路132

7.2.4 套用層安全性134

7.2.5 WWW套用安全技術137

7.3 OSI安全體系到TCP/IP安全體系的映射139

7.4 本章小結140

習題140

第3篇 網路安全技術

第8章 防火牆145

8.1 防火牆的原理145

8.1.1 防火牆的概念145

8.1.2 防火牆的功能146

8.1.3 邊界保護機制147

8.1.4 潛在的攻擊和可能的對象148

8.1.5 互操作性要求149

8.1.6 防火牆的局限性149

8.1.7 防火牆的分類150

8.1.8 防火牆的訪問效率和安全需求150

8.2 防火牆技術151

8.2.1 包過濾技術151

8.2.2 套用網關技術152

8.2.3 狀態檢測防火牆152

8.2.4 電路級網關153

8.2.5 代理伺服器技術153

8.3 防火牆體系結構154

8.3.1 雙重宿主主機體系結構154

8.3.2 被禁止主機體系結構155

8.3.3 被禁止子網體系結構156

8.4 堡壘主機158

8.5 數據包過濾158

8.5.1 數據包過濾的特點158

8.5.2 數據包過濾的套用159

8.5.3 過濾規則制定的策略161

8.5.4 數據包過濾規則163

8.6 狀態檢測的數據包過濾164

8.7 防火牆的發展趨勢167

8.8 本章小結168

習題169

第9章 VPN170

9.1 VPN概述170

9.1.1 VPN的概念170

9.1.2 VPN的類型171

9.1.3 VPN的優點173

9.2 VPN技術173

9.2.1 密碼技術173

9.2.2 身份認證技術175

9.2.3 隧道技術175

9.2.4 密鑰管理技術176

9.3 第二層隧道協定--L2F、PPTP和L2TP176

9.3.1 隧道協定的基本概念176

9.3.2 L2F178

9.3.3 PPTP178

9.3.4 L2TP180

9.3.5 PPTP和L2TP的比較183

9.4 第三層隧道協定--GRE184

9.5 本章小結186

習題186

第10章 IPSec188

10.1 IPSec安全體系結構188

10.1.1 IPSec的概念188

10.1.2 IPSec的功能190

10.1.3 IPSec體系結構190

10.1.4 安全聯盟和安全聯盟資料庫191

10.1.5 安全策略和安全策略資料庫193

10.1.6 IPSec運行模式193

10.2 IPSec安全協定--AH194

10.2.1 AH概述194

10.2.2 AH頭部格式195

10.2.3 AH運行模式196

10.2.4 數據完整性檢查198

10.3 IPSec安全協定--ESP199

10.3.1 ESP概述199

10.3.2 ESP頭部格式199

10.3.3 ESP運行模式200

10.4 ISAKMP協定203

10.4.1 ISAKMP概述203

10.4.2 ISAKMP包頭部格式204

10.4.3 ISAKMP載荷頭部206

10.4.4 ISAKMP載荷207

10.4.5 ISAKMP協商階段208

10.4.6 交換類型209

10.5 IKE協定209

10.5.1 IKE概述209

10.5.2 IKE交換模式210

10.6 本章小結210

習題210

第11章 黑客技術212

11.1 黑客的動機212

11.2 黑客攻擊的流程213

11.2.1 踩點213

11.2.2 掃描216

11.2.3 查點217

11.2.4 獲取訪問權217

11.2.5 許可權提升218

11.2.6 竊取218

11.2.7 掩蓋蹤跡218

11.2.8 創建後門218

11.2.9 拒絕服務攻擊219

11.3 黑客技術概述219

11.3.1 協定漏洞滲透219

11.3.2 密碼分析還原221

11.3.3 套用漏洞分析與滲透223

11.3.4 社會工程學224

11.3.5 惡意拒絕服務攻擊226

11.3.6 病毒或後門攻擊228

11.4 針對網路的攻擊228

11.4.1 撥號和VPN攻擊229

11.4.2 針對防火牆的攻擊231

11.4.3 網路拒絕服務攻擊235

11.5 本章小結237

習題238

第12章 漏洞掃描239

12.1 計算機漏洞239

12.1.1 計算機漏洞的概念239

12.1.2 存在漏洞的原因240

12.1.3 公開的計算機漏洞信息241

12.2 實施網路掃描243

12.2.1 發現目標243

12.2.2 攫取信息247

12.2.3 漏洞檢測256

12.3 常用的網路掃描工具259

12.4 不同的掃描策略260

12.5 本章小結261

習題262

第13章 入侵檢測263

13.1 入侵檢測概述263

13.1.1 入侵檢測的概念263

13.1.2 入侵檢測系統的基本結構264

13.2 入侵檢測系統分類265

13.2.1 基於主機的入侵檢測系統265

13.2.2 基於網路的入侵檢測系統267

13.2.3 基於核心的入侵檢測系統269

13.2.4 兩種入侵檢測系統的結合運用270

13.2.5 分散式的入侵檢測系統270

13.3 入侵檢測系統的分析方式271

13.3.1 異常檢測技術--基於行為的檢測271

13.3.2 誤用檢測技術--基於知識的檢測275

13.3.3 異常檢測技術和誤用檢測技術的比較277

13.3.4 其他入侵檢測技術的研究278

13.4 入侵檢測系統的設定278

13.5 入侵檢測系統的部署280

13.5.1 基於網路入侵檢測系統的部署280

13.5.2 基於主機入侵檢測系統的部署282

13.5.3 報警策略283

13.6 入侵檢測系統的優點與局限性283

13.6.1 入侵檢測系統的優點283

13.6.2 入侵檢測系統的局限性284

13.7 本章小結285

習題285

第14章 惡意代碼與計算機病毒的防治287

14.1 惡意代碼287

14.1.1 惡意代碼的概念287

14.1.2 惡意代碼的分類287

14.2 計算機病毒291

14.2.1 計算機病毒的概念292

14.2.2 計算機病毒的結構293

14.3 防治措施294

14.3.1 病毒防治的技術294

14.3.2 病毒防治的部署304

14.3.3 病毒防治的管理305

14.3.4 病毒防治軟體305

14.4 本章小結307

習題308

第15章 系統平台安全309

15.1 系統平台概述309

15.1.1 系統平台的概念309

15.1.2 系統平台的種類310

15.1.3 系統平台的安全風險311

15.2 系統平台的安全加固315

15.2.1 系統平台的加固方案315

15.2.2 系統平台的加固指南318

15.2.3 系統平台的加固工具323

15.3 UNIX系統安全325

15.3.1 系統設定325

15.3.2 用戶管理329

15.3.3 系統管理329

15.4 Windows NT安全329

15.5 本章小結332

習題332

第16章 套用安全333

16.1 套用安全概述333

16.2 套用安全的風險與需求334

16.3 套用安全的體系結構335

16.4 套用安全的服務模式337

16.4.1 縱向安全服務模式337

16.4.2 橫向安全服務模式337

16.5 網路套用安全平台340

16.5.1 WebST的服務模式340

16.5.2 WebST的系統結構342

16.5.3 WebST的工作流程343

16.5.4 WebST的系統部署343

16.5.5 WebST的安全管理345

16.6 本章小結350

習題350

第4篇 網路安全工程

第17章 安全需求分析353

17.1 安全威脅354

17.1.1 外部安全威脅355

17.1.2 內部安全威脅356

17.2 管理安全需求357

17.2.1 定義安全模型357

17.2.2 人員安全358

17.2.3 安全意識和培訓359

17.2.4 變更管理360

17.2.5 口令選擇與變更需求360

17.3 運行安全需求361

17.3.1 物理與環境保護361

17.3.2 物理訪問控制361

17.3.3 經營業務連續性與災難恢復服務362

17.3.4 系統與套用維護363

17.3.5 敏感材料的處理363

17.4 技術安全需求364

17.4.1 基本安全屬性需求364

17.4.2 用戶標識與鑑別365

17.4.3 不可否認366

17.4.4 授權與訪問控制366

17.4.5 隱私367

17.4.6 網路安全需求368

17.5 本章小結372

習題373

第18章 安全基礎設施設計原理375

18.1 安全基礎設施概述376

18.1.1 安全基礎設施的概念376

18.1.2 安全基礎設施的組成376

18.2 安全基礎設施的目標377

18.3 安全基礎設施的設計指南378

18.3.1 鑑別379

18.3.2 授權380

18.3.3 賬戶381

18.3.4 物理訪問控制382

18.3.5 邏輯訪問控制382

18.4 密鑰管理基礎設施/公鑰基礎設施384

18.4.1 KMI/PKI服務384

18.4.2 KMI/PKI過程385

18.4.3 用戶和基礎設施需求386

18.5 證書管理389

18.6 對稱密鑰管理392

18.6.1 對稱密鑰管理的關鍵因素393

18.6.2 對稱密鑰技術的優缺點394

18.7 基礎設施目錄服務395

18.7.1 基礎設施目錄服務的特性396

18.7.2 目錄服務的實現考慮398

18.8 信息系統安全工程398

18.8.1 發掘信息保護需求399

18.8.2 定義系統功能402

18.8.3 設計系統404

18.8.4 系統實施406

18.8.5 有效性評估407

18.9 本章小結407

習題408

第19章 安全管理410

19.1 安全管理概述410

19.1.1 安全管理的概念410

19.1.2 安全管理的重要性410

19.1.3 安全管理模型412

19.2 信息安全管理策略413

19.3 信息安全管理標準415

19.3.1 標準的組成與結構416

19.3.2 信息安全管理體系要求417

19.3.3 控制細則420

19.4 本章小結425

習題426

第20章 安全認證和評估427

20.1 風險管理428

20.2 安全成熟度模型429

20.3 威脅431

20.3.1 威脅源431

20.3.2 威脅情況與對策432

20.4 安全評估方法436

20.4.1 安全評估過程436

20.4.2 網路安全評估437

20.4.3 平台安全評估438

20.4.4 套用安全評估439

20.5 安全評估準則440

20.5.1 可信計算機系統評估準則441

20.5.2 計算機信息系統安全保護等級劃分準則442

20.5.3 通用安全評估準則443

20.6 本章小結448

習題449

附錄 各章習題答案450

參考文獻452

熱門詞條

聯絡我們