網路安全性設計

網路安全性設計

《網路安全性設計》是2005年人民郵電出版社出版的圖書,作者是Merike Kaeo,譯者是吳中福等。

基本介紹

  • 書名:網路安全性設計
  • 作者:Merike Kaeo
  • 譯者:吳中福等
  • ISBN:9787115136930
  • 頁數:516
  • 定價:69.0
  • 出版社:人民郵電出版社
  • 出版時間:2005-9
  • 裝幀:平裝
  • 開本:16開
內容簡介,目錄,

內容簡介

本書第一版曾在2000年譯成中文,受到讀者的普遍歡迎。本書在第一版的基礎上,增加了許多有關計算機網路安全技術的新發展的內容,並增加了在虛擬專用網、無線網與VoIP網中解決有關實際問題的章節,還增加了一章內容集中講述路由協定安全。此外,本書還補充了許多關於防火牆和入侵檢測系統等主題的內容。
本書共包括4個部分:第一部分由基本密碼學、網路安全技術、安全技術在實際網路中的套用、路由協定安全等內容組成,以便讀者掌握技術背景;第二部分由企事業網路中存在的威脅、網路站點安全策略的考慮、企事業網路安全策略的設計與實現、安全事故的處理等內容組成,幫助讀者掌握創建網路安全策略所需的相關知識:第三部分則由確保企事業網路基礎設施安全、確保Internet訪問的安全、確保遠程接入的安全,以及確保虛擬專用網、無線網和VoIP網安全等內容組成,為讀者展示了如何使用思科設備構建網路安全性的綜合設計思路和實例;第四部分是一組附錄,列出了可以從中獲得更多關於網路安全性設計的技術信息的資源,包括安全意外事故處理和減輕分散式拒絕服務攻擊(DDoS)的方法和步驟等內容。此外,本書最後還附有術語表、各章的習題解答,供讀者參考。
本書適用於從事計算機網路安全的設計、管理、維護的設計師、工程師和架構師等工程技術人員學習,也可作為高等院校計算機和通信專業的本科生和研究生學習計算機網路信息安全方面課程的教材或參考書。

目錄

第一部分 安全基礎
第1章 基本密碼學
1.1 密碼學
1.1.1 對稱密鑰加密
1.1.2 非對稱加密
1.1.3 哈希函式
1.1.4 數字簽名
1.2 認證和授權
1.2.1 認證方式
1.2.2 信任模型
1.3 命名空間
1.4 密鑰管理
1.4.1 創建和分配密鑰
1.4.2 創建和分配公鑰
1.5 密鑰託管
1.5.1 商業情況
1.5.2 政治角度(美國)
1.5.3 人為因素
1.6 小結
1.7 複習題
第2章 安全技術
2.1 身份技術
2.1.1 安全口令
2.1.2 PPP(點對點)認證協定
2.1.3 使用認證機制的協定
2.2 套用層安全協定
2.2.1 SHTTP
2.2.2 S/MIME
2.3 傳輸層安全協定
2.3.1 安全套接層/傳輸層安全協定
2.3.2 SSH協定
2.3.3 套接字(SOCKS)協定
2.4 網路層安全
2.5 數據鏈路層安全技術
2.5.1 二層轉發協定
2.5.2 點對點隧道協定
2.5.3 二層隧道協定
2.5.4 PPPoE
2.6 公鑰體制和分配模型
2.6.1 PKI的功能
2.6.2 使用PKI的場景實例
2.6.3 證書
2.6.4 X.509標準
2.6.5 證書分發
2.7 小結
2.8 複習題
第3章 安全技術在實際網路中的套用
3.1 虛擬專用網(VPN)
3.1.1 VPN調度模型
3.1.2 VPN安全
3.1.3 訪問ⅦN
3.1.4 內部網矽L部網的VPN
3.2 無線網路
3.2.1 無線技術的類型
3.2.2 無線區域網路組件
3.2.3 無線區域網路調度模型
3.2.4 802.11物理層基礎知識
3.2.5 無線區域網路(WLAN)安全
3.3 VoIP網路
3.3.1 IP電話網組件
3.3.2 IP電話調度模型
3.3.3 VoIP協定
3.3.4 介質網關控制協定(MGCP)
3.3.5 初始會話協定(SIP)
3.3.6 VoIP安全協定
3.3.7 VoIP安全解決方案
3.4 小結
3.5 複習題
第4章 路由協定安全
4.1 路由基本知識
4.1.1 路由協定分類
4.1.2 路由協定安全性
4.2 路由協定安全細節
4.2.1 RIP
4.2.2 ElGRP
4.2.3 OSPF
4.2.4 IS-IS
4.2.5 BGP-4
4.3 小結
4.4 複習題
第二部分 企業安全策略
第5章 企業網中的威脅
5.1 威脅的類型
5.1.1 未授權的訪問
5.1.2 假冒
5.1.3 拒絕服務
5.1.4 DDoS(分散式拒絕服務攻擊)
5.2 威脅的動機
5.3 常見協定的脆弱性
5.3.1 TCP/IP協定
5.3.2 UDP協定
5.3.3 ICMP協定
5.3.4 DNS協定
5.3.5 NNTP協定
5.3.6 SMTP協定
5.3.7 FTP協定
5.3.8 遠程過程調用(RPC)服務
5.3.9 NFS/NIS服務
5.3.10 X Window系統
5.4 常見網路方案威脅和脆弱性
5.4.1 虛擬專用網
5.4.2 無線網路
5.4.3 IP上的語音網(VoIP)
5.5 路由協定
5.6 社會工程
5.7 小結
5.8 複習題
第6章 站點安全策略的注意事項
6.1 何處入手
6.2 風險管理
6.2.1 評估風險
6.2.2 風險緩解和安全成本
6.3 安全策略框架
6.3.1 企業網的組成部分
6.3.2 安全體系結構的要素
6.3.3 其他考慮的因素
6.4 小結
6.5 複習題
第7章 企業安全策略的設計與實施
7.1 物理安全控制
7.1.1 物理網路基礎設施
7.1.2 物理設備安全性
7.1.3 物理安全控制策略實例
7.2 邏輯安全控制
7.2.1 子網邊界
7.2.2 邏輯訪問控制
7.2.3 邏輯安全控制策略實例
7.3 基礎設施和數據完整性
7.3.1 防火牆
7.3.2 網路月良務
7.3.3 經認證的數據
7.3.4 常見攻擊的防範
7.3.5 基礎設施和數據完整性策略實例
7.4 數據機密性
7.5 安全策略驗證與監控
7.5.1 脆弱性掃描器
7.5.2 賬戶管理
7.5.3 安全管理
7.5.4 入侵檢測
7.5.5 驗證和監控部分實例
7.6 為員工制定的策略和步驟
7.6.1 安全備份
7.6.2 設備認證
7.6.3 使用便攜工具
7.6.4 審計跟蹤
7.6.5 員工策略和步驟實例
7.7 安全意識培訓
7.8 小結
7.9 複習題
第8章 事故處理
8.1 建立事故回響小組
8.2 檢測事故
8.2.1 跟蹤重要信息
8.2.2 入侵檢測系統
8.3 處理事故
8.3.1 重點採取的行為
8.3.2 評估事故損害
8.3.3 報告和報警過程
8.4 減少事故脆弱性
8.5 對事故的回響
8.5.1 保存準確的文檔記錄
8.5.2 現實世界中的實例
8.6 從事故中恢復
8.7 小結
8.8 複習題
第三部分 具體的實施
第9章 確保企業網路基礎設施的安全
9.1 身份——控制網路設備的訪問
9.1.1 基本訪問和特權訪問
9.1.2 線路訪問控制
9.2 完整性
9.2.1 映象認證
9.2.2 安全工作組
9.2.3 路由認證
9.2.4 路由過濾器和路由可信度
9.3 數據機密性
9.4 網路可用性
9.4.1 冗餘功能
9.4.2 防範常見的攻擊
9.5 審計
9.5.1 確認配置
9.5.2 監控和記錄網路活動
9.5.3 入侵檢測
9.5.4 進一步的討論
9.6 實現的範例
9.7 小結
9.8 複習題
第10章 確保網際網路訪問安全
10.1 網際網路訪問體系結構
10.2 外部禁止路由器體系結構
10.3 高級防火牆體系結構
10.3.1 高級報文分組會話過濾
10.3.2 套用內容過濾
10.3.3 URL過濾/隔離
10.3.4 電子郵件和SMTP
10.3.5 其他常用的套用協定
10.3.6 套用認證傲權
10.3.7 加密
10.3.8 網路地址轉換
10.4 實現的範例
10.4.1 CiscoIOS防火牆
10.4.2 PIX防火牆
10.5 小結
10.6複習題
第11章 確保遠程撥入訪問的安全
11.1 撥號接入的安全性因素
11.2 認證撥號接入的用戶和設備
11.2.1 簡單撥號接入環境
11.2.2 複雜撥號接入環境
11.3 授權
11.4 賬戶管理和記賬
11.4.1 TACACS+和RADIUS賬管理
11.4.2 集中記賬
11.5 使用AAA的特殊功能
11.5.1 鎖和密鑰功能
11.5.2 xt重認證/授權
11.6 為虛擬撥號接入環境提供加密
11.6.1 GRE隧道和CET
11.6.2 IPSec
11.6.3 帶有IPSec的L2TP
11.7 小結
11.8 複習題
第12章 確保VPN、無線網路及VoIP網路的安全
12.1 虛擬專用網(VPN)
12.1.1 身份
12.1.2 完整性
12.1.3 機密性
12.1.4 可用性
12.1.5 審計
12.1.6 VPN設計實例
12.2 無線網路
12.2.1 身份
12.2.2 完整性
12.2.3.機密性
12.2.4 可用性
12.2.5 審計
12.2.6 無線網路設計實例
12.3 IP語音網路(VoIP)
12.3.1 身份
12.3.2 完整性
12.3.3 機密性
12.3.4 可用
12.3.5 審計
12.3.6 VolP網路設計參考
12.4 小結
12.5 複習題
第四部分附錄
附錄A 技術信息資源
附錄B 報告和預防指南:工業間諜和網路入侵
附錄C 連線埠號
附錄D 緩減分散式拒絕服務攻擊
附錄E 複習題答案
術語表

相關詞條

熱門詞條

聯絡我們