当前位置首页 > 百科> 正文

网路安全(第2版)(胡道元、闵京华、邹忠岿编着书籍)

2019-08-29 02:19:37 百科

网路安全(第2版)(胡道元、闵京华、邹忠岿编着书籍)

网路安全是在分布网路环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网路安全的基础知识(网路安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网路安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及套用安全)及网路安全工程(网路安全设计、管理和评估). 本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

基本介绍

  • 书名:网路安全(第2版)
  • 作者:胡道元、闵京华、邹忠岿
  • ISBN:9787302179634
  • 定价:49元
  • 出版时间:2008.10.01

书籍信息

作者:胡道元、闵京华、邹忠岿
定价:49元
印次:2-6
ISBN:9787302179634
出版日期:2008.10.01
印刷日期:2014.02.25

内容简介

网路安全是在分布网路环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网路安全的基础知识(网路安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网路安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及套用安全)及网路安全工程(网路安全设计、管理和评估). 本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

图书目录

第1篇 网路安全基础知识
第1章 引论3
1.1 网路安全概述3
1.1.1 网路安全的概念3
1.1.2 网路安全的属性7
1.1.3 网路安全层次结构8
1.1.4 网路安全模型9
1.2 安全的历史回顾11
1.2.1 通信安全11
1.2.2 计算机安全12
1.2.3 网路安全13
1.3 网路安全挑战14
1.3.1 Internet规模及套用激增14
1.3.2 网路安全攻击持续增加15
1.3.3 国内网际网路发展及网际网路安全状况19
1.4 密码学19
1.4.1 密码学的基本原理19
1.4.2 对称密钥密码技术21
1.4.3 公钥密码技术22
1.5 本章小结22
习题23
第2章 风险分析25
2.1 资产保护25
2.1.1 资产的类型25
2.1.2 潜在的攻击源26
2.1.3 资产的有效保护27
2.2 攻击28
2.2.1 攻击的类型28
2.2.2 主动攻击和被动攻击29
2.2.3 访问攻击30
2.2.4 篡改攻击33
2.2.5 拒绝服务攻击34
2.2.6 否认攻击35
2.3 风险管理35
2.3.1 风险的概念36
2.3.2 风险识别38
2.3.3 风险测量40
2.4 本章小结42
习题43
网路安全(第2版)目录 第3章 安全策略45
3.1 安全策略的功能45
3.2 安全策略的类型46
3.2.1 信息策略46
3.2.2 系统和网路安全策略47
3.2.3 计算机用户策略49
3.2.4 Internet使用策略50
3.2.5 邮件策略50
3.2.6 用户管理程式51
3.2.7 系统管理程式51
3.2.8 事故回响程式52
3.2.9 配置管理程式53
3.2.10 设计方法54
3.2.11 灾难恢复计画54
3.3 安全策略的生成、部署和有效使用55
3.3.1 安全策略的生成55
3.3.2 安全策略的部署56
3.3.3 安全策略的有效使用57
3.4 本章小结58
习题58
第4章 网路信息安全服务60
4.1 机密性服务61
4.1.1 档案机密性61
4.1.2 信息传输机密性61
4.1.3 通信流机密性61
4.2 完整性服务63
4.2.1 档案完整性63
4.2.2 信息传输完整性64
4.3 可用性服务64
4.3.1 后备64
4.3.2 线上恢复64
4.3.3 灾难恢复65
4.4 可审性服务65
4.4.1 身份标识与身份鉴别65
4.4.2 网路环境下的身份鉴别66
4.4.3 审计功能69
4.5 数字签名69
4.6 Kerberos鉴别70
4.7 公钥基础设施71
4.8 访问控制73
4.9 本章小结74
习题75
第5章 安全体系结构77
5.1 系统安全体系结构77
5.1.1 可信系统体系结构概述77
5.1.2 定义主体和客体的子集78
5.1.3 可信计算基79
5.1.4 安全边界80
5.1.5 基準监控器和安全核心80
5.1.6 安全域81
5.1.7 资源隔离82
5.1.8 安全策略82
5.1.9 最小特权83
5.1.10 分层、数据隐蔽和抽象83
5.2 网路安全体系结构84
5.2.1 不同层次的安全84
5.2.2 网路体系结构的观点85
5.3 OSI安全体系结构87
5.3.1 OSI安全体系结构的5类安全服务88
5.3.2 OSI安全体系结构的安全机制90
5.3.3 三维信息系统安全体系结构框架95
5.4 ISO/IEC网路安全体系结构95
5.4.1 ISO/IEC安全体系结构参考模型95
5.4.2 安全体系结构参考模型的套用99
5.5 本章小结105
习题106
第2篇 Internet安全体系结构
第6章 Internet安全体系结构之一113
6.1 物理网路风险及安全113
6.1.1 物理网路风险113
6.1.2 物理层安全114
6.2 区域网路LAN的安全115
6.2.1 攻击类型115
6.2.2 防御方法115
6.3 无线网路安全118
6.3.1 无线网风险118
6.3.2 风险缓解的方法119
6.4 数据链路层风险及安全121
6.4.1 数据链路层风险121
6.4.2 数据链路层风险缓解方法123
6.5 PPP和SLIP的风险124
6.6 MAC和ARP的风险125
6.6.1 MAC的风险125
6.6.2 ARP和RARP的风险126
6.7 网路层风险及安全128
6.7.1 路由风险128
6.7.2 地址机制的风险130
6.7.3 分段的风险131
6.7.4 质量服务131
6.7.5 网路层安全132
6.8 IP风险133
6.9 IP安全可选方案135
6.9.1 禁用ICMP135
6.9.2 非路由地址135
6.9.3 网路地址转换NAT136
6.9.4 反向NAT136
6.9.5 IP过滤136
6.9.6 出口过滤137
6.9.7 IPSec137
6.9.8 IPv6137
6.10 匿名138
6.10.1 匿名的属性138
6.10.2 网路匿名138
6.10.3 网路匿名的局限性139
6.11 本章小结140
习题140
第7章 Internet安全体系结构之二142
7.1 传输层核心功能142
7.1.1 连线埠和套接字142
7.1.2 排序143
7.1.3 序列拦截143
7.2 传输层风险143
7.2.1 传输层拦截144
7.2.2 一个连线埠和多个连线埠的比较144
7.2.3 静态连线埠赋值和动态连线埠赋值144
7.2.4 连线埠扫描145
7.2.5 信息泄露145
7.3 TCP侦察146
7.3.1 作业系统框架146
7.3.2 连线埠扫描147
7.3.3 日誌147
7.4 TCP拦截148
7.5 TCP DoS148
7.6 缓解对TCP攻击的方法150
7.7 UDP151
7.8 安全套接字层SSL152
7.9 DNS风险及缓解方法154
7.9.1 直接风险154
7.9.2 技术风险156
7.9.3 社会风险157
7.9.4 缓解风险的方法158
7.10 SMTP邮件风险160
7.11 HTTP风险162
7.11.1 URL漏洞163
7.11.2 常见的HTTP风险166
7.12 本章小结168
习题168
第3篇 网路安全技术
第8章 防火墙173
8.1 防火墙的原理173
8.1.1 防火墙的概念173
8.1.2 防火墙的功能174
8.1.3 边界保护机制175
8.1.4 潜在的攻击和可能的对象176
8.1.5 互操作性要求177
8.1.6 防火墙的局限性177
8.1.7 防火墙的分类178
8.1.8 防火墙的访问效率和安全需求178
8.2 防火墙技术179
8.2.1 包过滤技术179
8.2.2 套用网关技术180
8.2.3 状态检测防火墙180
8.2.4 电路级网关181
8.2.5 代理伺服器技术181
8.3 防火墙体系结构182
8.3.1 双重宿主主机体系结构182
8.3.2 被禁止主机体系结构183
8.3.3 被禁止子网体系结构184
8.4 堡垒主机186
8.5 数据包过滤186
8.5.1 数据包过滤的特点186
8.5.2 数据包过滤的套用187
8.5.3 过滤规则制定的策略189
8.5.4 数据包过滤规则191
8.6 状态检测的数据包过滤192
8.7 防火墙的发展趋势195
8.8 本章小结196
习题197
第9章 VPN198
9.1 VPN概述198
9.1.1 VPN的概念198
9.1.2 VPN的类型199
9.1.3 VPN的优点201
9.2 VPN技术201
9.2.1 密码技术201
9.2.2 身份认证技术203
9.2.3 隧道技术203
9.2.4 密钥管理技术204
9.3 第二层隧道协定--L2F、PPTP和L2TP204
9.3.1 隧道协定的基本概念204
9.3.2 L2F206
9.3.3 PPTP206
9.3.4 L2TP208
9.3.5 PPTP和L2TP的比较211
9.4 第三层隧道协定--GRE212
9.5 本章小结213
习题214
第10章 IPSec215
10.1 IPSec安全体系结构215
10.1.1 IPSec的概念215
10.1.2 IPSec的功能217
10.1.3 IPSec体系结构217
10.1.4 安全联盟和安全联盟资料库218
10.1.5 安全策略和安全策略资料库220
10.1.6 IPSec运行模式220
10.2 IPSec安全协定--AH221
10.2.1 AH概述221
10.2.2 AH头部格式222
10.2.3 AH运行模式223
10.2.4 数据完整性检查225
10.3 IPSec安全协定--ESP226
10.3.1 ESP概述226
10.3.2 ESP头部格式226
10.3.3 ESP运行模式227
10.4 ISAKMP协定230
10.4.1 ISAKMP概述230
10.4.2 ISAKMP包头部格式231
10.4.3 ISAKMP载荷头部233
10.4.4 ISAKMP载荷234
10.4.5 ISAKMP协商阶段235
10.4.6 交换类型236
10.5 IKE协定236
10.6 本章小结237
习题237
第11章 黑客技术239
11.1 黑客的动机239
11.2 黑客攻击的流程240
11.2.1 踩点240
11.2.2 扫描243
11.2.3 查点244
11.2.4 获取访问权245
11.2.5 许可权提升245
11.2.6 窃取246
11.2.7 掩盖蹤迹246
11.2.8 创建后门246
11.2.9 拒绝服务攻击246
11.3 黑客技术概述246
11.3.1 协定漏洞渗透247
11.3.2 密码分析还原248
11.3.3 套用漏洞分析与渗透250
11.3.4 社会工程学252
11.3.5 恶意拒绝服务攻击254
11.3.6 病毒或后门攻击255
11.4 针对网路的攻击256
11.4.1 拨号和VPN攻击256
11.4.2 针对防火墙的攻击259
11.4.3 网路拒绝服务攻击262
11.5 本章小结265
习题265
第12章 漏洞扫描267
12.1 计算机漏洞267
12.1.1 计算机漏洞的概念267
12.1.2 存在漏洞的原因268
12.1.3 公开的计算机漏洞信息269
12.2 实施网路扫描271
12.2.1 发现目标271
12.2.2 攫取信息275
12.2.3 漏洞检测284
12.3 常用的网路扫描工具287
12.4 不同的扫描策略288
12.5 本章小结289
习题290
第13章 入侵检测291
13.1 入侵检测概述291
13.1.1 入侵检测的概念291
13.1.2 入侵检测系统的基本结构292
13.2 入侵检测系统分类293
13.2.1 基于主机的入侵检测系统293
13.2.2 基于网路的入侵检测系统296
13.2.3 入侵防护系统298
13.2.4 两种入侵检测系统的结合运用299
13.2.5 分散式的入侵检测系统300
13.3 入侵检测系统的分析方式300
13.3.1 异常检测技术--基于行为的检测300
13.3.2 误用检测技术--基于知识的检测303
13.3.3 异常检测技术和误用检测技术的比较306
13.3.4 其他入侵检测技术的研究306
13.4 入侵检测系统的设定307
13.5 入侵检测系统的部署309
13.5.1 基于网路入侵检测系统的部署309
13.5.2 基于主机入侵检测系统的部署311
13.5.3 报警策略312
13.6 入侵检测系统的优点与局限性312
13.6.1 入侵检测系统的优点312
13.6.2 入侵检测系统的局限性313
13.7 本章小结314
习题314
第14章 恶意代码与计算机病毒的防治316
14.1 恶意代码316
14.1.1 恶意代码的概念316
14.1.2 恶意代码的分类316
14.2 计算机病毒320
14.2.1 计算机病毒的概念321
14.2.2 计算机病毒的结构322
14.3 防治措施323
14.3.1 病毒防治的技术323
14.3.2 病毒防治的部署333
14.3.3 病毒防治的管理334
14.3.4 病毒防治软体334
14.4 本章小结336
习题337
第15章 系统平台安全338
15.1 系统平台概述338
15.1.1 系统平台的概念338
15.1.2 系统平台的种类339
15.1.3 系统平台的安全风险340
15.2 系统平台的安全加固344
15.2.1 系统平台的加固方案344
15.2.2 系统平台的加固指南346
15.2.3 系统平台的加固工具351
15.3 UNIX系统安全353
15.3.1 系统设定353
15.3.2 用户管理357
15.3.3 系统管理357
15.4 Windows 2000伺服器安全358
15.5 本章小结361
习题361
第16章 套用安全362
16.1 套用安全概述362
16.2 套用安全的风险与需求363
16.3 套用安全的体系结构364
16.4 套用安全的服务模式365
16.4.1 纵向安全服务模式366
16.4.2 横向安全服务模式367
16.5 网路套用安全平台369
16.5.1 WebST的服务模式369
16.5.2 WebST的系统结构370
16.5.3 WebST的工作流程372
16.5.4 WebST的系统部署372
16.5.5 WebST的安全管理374
16.6 本章小结377
习题378
第4篇 网路安全工程
第17章 安全需求分析381
17.1 安全威胁382
17.1.1 外部安全威胁383
17.1.2 内部安全威胁384
17.2 管理安全需求385
17.2.1 定义安全模型385
17.2.2 人员安全387
17.2.3 安全意识和培训387
17.2.4 变更管理387
17.2.5 口令选择与变更需求388
17.3 运行安全需求389
17.3.1 物理与环境保护389
17.3.2 物理访问控制389
17.3.3 经营业务连续性与灾难恢复服务390
17.3.4 系统与套用维护391
17.3.5 敏感材料的处理391
17.4 技术安全需求392
17.4.1 基本安全属性需求392
17.4.2 用户标识与鉴别393
17.4.3 不可否认394
17.4.4 授权与访问控制394
17.4.5 隐私395
17.4.6 网路安全需求396
17.5 本章小结400
习题401
第18章 安全基础设施设计原理402
18.1 安全基础设施概述403
18.1.1 安全基础设施的概念403
18.1.2 安全基础设施的组成403
18.2 安全基础设施的目标404
18.3 安全基础设施的设计指南405
18.3.1 鉴别406
18.3.2 授权407
18.3.3 账户408
18.3.4 物理访问控制409
18.3.5 逻辑访问控制409
18.4 密钥管理基础设施/公钥基础设施411
18.4.1 KMI/PKI服务411
18.4.2 KMI/PKI过程412
18.4.3 用户和基础设施需求414
18.5 证书管理416
18.6 对称密钥管理419
18.6.1 对称密钥管理的关键因素420
18.6.2 对称密钥技术的优缺点421
18.7 基础设施目录服务422
18.7.1 基础设施目录服务的特性423
18.7.2 目录服务的实现考虑424
18.8 信息系统安全工程425
18.8.1 发掘信息保护需求426
18.8.2 定义系统功能429
18.8.3 设计系统431
18.8.4 系统实施432
18.8.5 有效性评估434
18.9 本章小结434
习题435
第19章 网路安全管理437
19.1 网路安全管理背景437
19.2 网路安全管理过程439
19.3 评审整体信息安全策略440
19.4 评审网路体系结构和套用441
19.5 识别网路连线类型443
19.6 识别网路特性和信任关係444
19.7 识别安全风险445
19.8 识别控制区域447
19.8.1 网路安全体系结构447
19.8.2 网路安全控制区域449
19.9 实施和运行安全控制措施453
19.10 监视和评审实施453
19.11 本章小结454
习题455
第20章 安全认证和评估456
20.1 风险管理457
20.2 安全成熟度模型458
20.3 威胁460
20.3.1 威胁源460
20.3.2 威胁情况与对策461
20.4 安全评估方法465
20.4.1 安全评估过程465
20.4.2 网路安全评估467
20.4.3 平台安全评估468
20.4.4 套用安全评估468
20.5 安全评估準则469
20.5.1 可信计算机系统评估準则469
20.5.2 计算机信息系统安全保护等级划分準则471
20.5.3 通用安全评估準则472
20.6 本章小结477
习题478
附录 各章习题答案479
参考文献481第1章 引论3
1.1 网路安全概述3
1.1.1 网路安全的概念3
1.1.2 网路安全的属性7
1.1.3 网路安全层次结构8
1.1.4 网路安全模型9
1.2 安全的历史回顾11
1.2.1 通信安全11
1.2.2 计算机安全12
1.2.3 网路安全13
1.3 网路安全处理14
1.3.1 网路安全综合处理14
1.3.2 网路安全处理过程16
1.4 密码学17
1.4.1 密码学的基本原理17
1.4.2 对称密钥密码技术18
1.4.3 公钥密码技术19
1.5 本章小结20
习题20
第2章 风险分析22
2.1 资产保护22 2.1.1 资产的类型22
2.1.2 潜在的攻击源23
2.1.3 资产的有效保护24
2.2 攻击25
2.2.1 攻击的类型25
2.2.2 主动攻击和被动攻击26
2.2.3 访问攻击27
2.2.4 篡改攻击30
2.2.5 拒绝服务攻击31
2.2.6 否认攻击32
2.3 风险管理32
2.3.1 风险的概念32
2.3.2 风险识别35
2.3.3 风险测量37
2.4 本章小结39
习题40
第3章 安全策略41
3.1 安全策略的功能41
3.2 安全策略的类型42
3.2.1 信息策略42
3.2.2 系统和网路安全策略43
3.2.3 计算机用户策略45
3.2.4 Internet使用策略46
3.2.5 邮件策略46
3.2.6 用户管理程式47
3.2.7 系统管理程式47
3.2.8 事故回响程式48
3.2.9 配置管理程式49
3.2.10 设计方法50
3.2.11 灾难恢复计画50
3.3 安全策略的生成、部署和有效使用51
3.3.1 安全策略的生成51
3.3.2 安全策略的部署52
3.3.3 安全策略的有效使用53
3.4 本章小结54
习题54
第4章 网路信息安全服务56
4.1 机密性服务57
4.1.1 档案机密性57
4.1.2 信息传输机密性57
4.1.3 通信流机密性57
4.2 完整性服务59
4.2.1 档案完整性59
4.2.2 信息传输完整性60
网路安全 目录
4.3 可用性服务60
4.3.1 后备60
4.3.2 线上恢复60
4.3.3 灾难恢复61
4.4 可审性服务61
4.4.1 身份标识与身份鉴别61
4.4.2 网路环境下的身份鉴别62
4.4.3 审计功能65
4.5 数字签名65
4.6 Kerberos鉴别66
4.7 公钥基础设施67
4.8 访问控制69
4.9 本章小结70
习题71
第5章 网路安全处理73
5.1 评估73
5.1.1 网路评估75
5.1.2 物理安全评估75
5.1.3 策略和过程评估76
5.1.4 预防措施评估76
5.1.5 员工和管理员评估76
5.1.6 评估结果78
5.2 策略制定78
5.3 实施79
5.3.1 安全报告系统79
5.3.2 各种安全机制的实施80
5.4 安全培训82
5.5 审计82
5.6 网路安全实施流程84
5.7 本章小结85
习题86
第2篇 网路安全体系结构
第6章 开放系统互连安全体系结构89
6.1 网路体系结构及协定89
6.1.1 分层和协定89
6.1.2 开放系统互连参考模型90
6.2 OSI安全体系结构的5类安全服务93
6.3 OSI安全体系结构的安全机制95
6.4 OSI安全服务与安全机制的关係100
6.5 在OSI层中的安全服务配置101
6.6 OSI安全体系的安全管理102
6.7 本章小结106
习题106
第7章 Internet安全体系结构109
7.1 Internet安全结构布局109
7.1.1 Internet提供的服务109
7.1.2 Internet不应提供的服务111
7.1.3 通信结构112
7.1.4 非军事区116
7.1.5 网路地址转换121
7.1.6 合作伙伴网路124
7.2 网路安全层次模型126
7.2.1 第二层保护的网路--链路层安全126
7.2.2 第三层保护的网路--网路层安全129
7.2.3 传输层保护的网路132
7.2.4 套用层安全性134
7.2.5 WWW套用安全技术137
7.3 OSI安全体系到TCP/IP安全体系的映射139
7.4 本章小结140
习题140
第3篇 网路安全技术
第8章 防火墙145
8.1 防火墙的原理145
8.1.1 防火墙的概念145
8.1.2 防火墙的功能146
8.1.3 边界保护机制147
8.1.4 潜在的攻击和可能的对象148
8.1.5 互操作性要求149
8.1.6 防火墙的局限性149
8.1.7 防火墙的分类150
8.1.8 防火墙的访问效率和安全需求150
8.2 防火墙技术151
8.2.1 包过滤技术151
8.2.2 套用网关技术152
8.2.3 状态检测防火墙152
8.2.4 电路级网关153
8.2.5 代理伺服器技术153
8.3 防火墙体系结构154
8.3.1 双重宿主主机体系结构154
8.3.2 被禁止主机体系结构155
8.3.3 被禁止子网体系结构156
8.4 堡垒主机158
8.5 数据包过滤158
8.5.1 数据包过滤的特点158
8.5.2 数据包过滤的套用159
8.5.3 过滤规则制定的策略161
8.5.4 数据包过滤规则163
8.6 状态检测的数据包过滤164
8.7 防火墙的发展趋势167
8.8 本章小结168
习题169
第9章 VPN170
9.1 VPN概述170
9.1.1 VPN的概念170
9.1.2 VPN的类型171
9.1.3 VPN的优点173
9.2 VPN技术173
9.2.1 密码技术173
9.2.2 身份认证技术175
9.2.3 隧道技术175
9.2.4 密钥管理技术176
9.3 第二层隧道协定--L2F、PPTP和L2TP176
9.3.1 隧道协定的基本概念176
9.3.2 L2F178
9.3.3 PPTP178
9.3.4 L2TP180
9.3.5 PPTP和L2TP的比较183
9.4 第三层隧道协定--GRE184
9.5 本章小结186
习题186
第10章 IPSec188
10.1 IPSec安全体系结构188
10.1.1 IPSec的概念188
10.1.2 IPSec的功能190
10.1.3 IPSec体系结构190
10.1.4 安全联盟和安全联盟资料库191
10.1.5 安全策略和安全策略资料库193
10.1.6 IPSec运行模式193
10.2 IPSec安全协定--AH194
10.2.1 AH概述194
10.2.2 AH头部格式195
10.2.3 AH运行模式196
10.2.4 数据完整性检查198
10.3 IPSec安全协定--ESP199
10.3.1 ESP概述199
10.3.2 ESP头部格式199
10.3.3 ESP运行模式200
10.4 ISAKMP协定203
10.4.1 ISAKMP概述203
10.4.2 ISAKMP包头部格式204
10.4.3 ISAKMP载荷头部206
10.4.4 ISAKMP载荷207
10.4.5 ISAKMP协商阶段208
10.4.6 交换类型209
10.5 IKE协定209
10.5.1 IKE概述209
10.5.2 IKE交换模式210
10.6 本章小结210
习题210
第11章 黑客技术212
11.1 黑客的动机212
11.2 黑客攻击的流程213
11.2.1 踩点213
11.2.2 扫描216
11.2.3 查点217
11.2.4 获取访问权217
11.2.5 许可权提升218
11.2.6 窃取218
11.2.7 掩盖蹤迹218
11.2.8 创建后门218
11.2.9 拒绝服务攻击219
11.3 黑客技术概述219
11.3.1 协定漏洞渗透219
11.3.2 密码分析还原221
11.3.3 套用漏洞分析与渗透223
11.3.4 社会工程学224
11.3.5 恶意拒绝服务攻击226
11.3.6 病毒或后门攻击228
11.4 针对网路的攻击228
11.4.1 拨号和VPN攻击229
11.4.2 针对防火墙的攻击231
11.4.3 网路拒绝服务攻击235
11.5 本章小结237
习题238
第12章 漏洞扫描239
12.1 计算机漏洞239
12.1.1 计算机漏洞的概念239
12.1.2 存在漏洞的原因240
12.1.3 公开的计算机漏洞信息241
12.2 实施网路扫描243
12.2.1 发现目标243
12.2.2 攫取信息247
12.2.3 漏洞检测256
12.3 常用的网路扫描工具259
12.4 不同的扫描策略260
12.5 本章小结261
习题262
第13章 入侵检测263
13.1 入侵检测概述263
13.1.1 入侵检测的概念263
13.1.2 入侵检测系统的基本结构264
13.2 入侵检测系统分类265
13.2.1 基于主机的入侵检测系统265
13.2.2 基于网路的入侵检测系统267
13.2.3 基于核心的入侵检测系统269
13.2.4 两种入侵检测系统的结合运用270
13.2.5 分散式的入侵检测系统270
13.3 入侵检测系统的分析方式271
13.3.1 异常检测技术--基于行为的检测271
13.3.2 误用检测技术--基于知识的检测275
13.3.3 异常检测技术和误用检测技术的比较277
13.3.4 其他入侵检测技术的研究278
13.4 入侵检测系统的设定278
13.5 入侵检测系统的部署280
13.5.1 基于网路入侵检测系统的部署280
13.5.2 基于主机入侵检测系统的部署282
13.5.3 报警策略283
13.6 入侵检测系统的优点与局限性283
13.6.1 入侵检测系统的优点283
13.6.2 入侵检测系统的局限性284
13.7 本章小结285
习题285
第14章 恶意代码与计算机病毒的防治287
14.1 恶意代码287
14.1.1 恶意代码的概念287
14.1.2 恶意代码的分类287
14.2 计算机病毒291
14.2.1 计算机病毒的概念292
14.2.2 计算机病毒的结构293
14.3 防治措施294
14.3.1 病毒防治的技术294
14.3.2 病毒防治的部署304
14.3.3 病毒防治的管理305
14.3.4 病毒防治软体305
14.4 本章小结307
习题308
第15章 系统平台安全309
15.1 系统平台概述309
15.1.1 系统平台的概念309
15.1.2 系统平台的种类310
15.1.3 系统平台的安全风险311
15.2 系统平台的安全加固315
15.2.1 系统平台的加固方案315
15.2.2 系统平台的加固指南318
15.2.3 系统平台的加固工具323
15.3 UNIX系统安全325
15.3.1 系统设定325
15.3.2 用户管理329
15.3.3 系统管理329
15.4 Windows NT安全329
15.5 本章小结332
习题332
第16章 套用安全333
16.1 套用安全概述333
16.2 套用安全的风险与需求334
16.3 套用安全的体系结构335
16.4 套用安全的服务模式337
16.4.1 纵向安全服务模式337
16.4.2 横向安全服务模式337
16.5 网路套用安全平台340
16.5.1 WebST的服务模式340
16.5.2 WebST的系统结构342
16.5.3 WebST的工作流程343
16.5.4 WebST的系统部署343
16.5.5 WebST的安全管理345
16.6 本章小结350
习题350
第4篇 网路安全工程
第17章 安全需求分析353
17.1 安全威胁354
17.1.1 外部安全威胁355
17.1.2 内部安全威胁356
17.2 管理安全需求357
17.2.1 定义安全模型357
17.2.2 人员安全358
17.2.3 安全意识和培训359
17.2.4 变更管理360
17.2.5 口令选择与变更需求360
17.3 运行安全需求361
17.3.1 物理与环境保护361
17.3.2 物理访问控制361
17.3.3 经营业务连续性与灾难恢复服务362
17.3.4 系统与套用维护363
17.3.5 敏感材料的处理363
17.4 技术安全需求364
17.4.1 基本安全属性需求364
17.4.2 用户标识与鉴别365
17.4.3 不可否认366
17.4.4 授权与访问控制366
17.4.5 隐私367
17.4.6 网路安全需求368
17.5 本章小结372
习题373
第18章 安全基础设施设计原理375
18.1 安全基础设施概述376
18.1.1 安全基础设施的概念376
18.1.2 安全基础设施的组成376
18.2 安全基础设施的目标377
18.3 安全基础设施的设计指南378
18.3.1 鉴别379
18.3.2 授权380
18.3.3 账户381
18.3.4 物理访问控制382
18.3.5 逻辑访问控制382
18.4 密钥管理基础设施/公钥基础设施384
18.4.1 KMI/PKI服务384
18.4.2 KMI/PKI过程385
18.4.3 用户和基础设施需求386
18.5 证书管理389
18.6 对称密钥管理392
18.6.1 对称密钥管理的关键因素393
18.6.2 对称密钥技术的优缺点394
18.7 基础设施目录服务395
18.7.1 基础设施目录服务的特性396
18.7.2 目录服务的实现考虑398
18.8 信息系统安全工程398
18.8.1 发掘信息保护需求399
18.8.2 定义系统功能402
18.8.3 设计系统404
18.8.4 系统实施406
18.8.5 有效性评估407
18.9 本章小结407
习题408
第19章 安全管理410
19.1 安全管理概述410
19.1.1 安全管理的概念410
19.1.2 安全管理的重要性410
19.1.3 安全管理模型412
19.2 信息安全管理策略413
19.3 信息安全管理标準415
19.3.1 标準的组成与结构416
19.3.2 信息安全管理体系要求417
19.3.3 控制细则420
19.4 本章小结425
习题426
第20章 安全认证和评估427
20.1 风险管理428
20.2 安全成熟度模型429
20.3 威胁431
20.3.1 威胁源431
20.3.2 威胁情况与对策432
20.4 安全评估方法436
20.4.1 安全评估过程436
20.4.2 网路安全评估437
20.4.3 平台安全评估438
20.4.4 套用安全评估439
20.5 安全评估準则440
20.5.1 可信计算机系统评估準则441
20.5.2 计算机信息系统安全保护等级划分準则442
20.5.3 通用安全评估準则443
20.6 本章小结448
习题449
附录 各章习题答案450
参考文献452
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net