注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络网络安全设备与技术

网络安全设备与技术

网络安全设备与技术

定 价:¥35.00

作 者: 祝晓光编
出版社: 清华大学出版社
丛编项: 全国信息技术人才培养工程指定培训教材
标 签: 网络安全

购买这本书可以去


ISBN: 9787302096665 出版时间: 2004-11-01 包装: 平装
开本: 16开 页数: 358 字数:  

内容简介

  内容简介本书全面系统地介绍了作为信息安全主要内容之一的网络安全的核心技术和典型网络安全设备。全书内容分为7章,第1章简要描述了目前流行的一些网络安全设备以及利用这些设备可以构建的典型应用和未来的发展趋势;第2章详细阐述了密码学基础,各种不同的加密算法,以及密钥管理和密码学的一些不同场合的应用:第3章主要阐述了PKI(PublicKeyInfilastmcture)公钥基础架构的内容,以及两个最常见的安全协议SSL和SET;第4章详细描述了几种不同类型防火墙的工作原理及典型的防火墙部署结构;第5章详细介绍了入侵检测技术和IDS产品常见的部署方式以及IDS技术的发展趋势;第6章主要描述了安全扫描技术的工作原理和发展历程,以及漏洞扫描器的类别与特点;第7章主要针对主流路由和交换产品的安全优化和配置进行了详细描述,并深入地阐述了VPN的核心技术和目前主流的一些VPN组网方式。本书内容实用,可操作性强,可作为计算机、通信、信息安全等领域研究人员和专业技术人员的参考书,也勺魑叩仍盒<扑慊⑼ㄐ拧⑿畔踩茸ㄒ档慕滩摹?通过多年的建设,大部分企业的信息化都已经取得了显著成绩,并且随着网络规模的不断扩大,网络体系结构的日趋复杂,应用系统数量的迅速增加,尤其是网上交易业务(如电子商务、网上银行、网上证券)的逐步展开,使得很多企业的业务、办公和管理越来越依赖于网络系统。网络系统的安全可靠正在逐步成为企业正常运行的核心基础。然而,随着网络技术的迅速发展,网络攻击行为的破坏性越来越大,网络中严重程度中等或较高的漏洞也急剧增加,新漏洞越来越容易被利用;将病毒、蠕虫、特洛伊木马和恶意代码的特性与服务器和Intemet漏洞结合起来而发起、传播和扩散的混合型攻击已成为趋势,并且由于此种攻击采用加密、变换、插入等技术手段巧妙地伪装自身,穿透防火墙非法获取系统权限,躲避、防御甚至攻击检测软件,而造成大部分企业现有安全防护系统无法有效防治的局面越来越严重,并且开始对整个企业的办公和业务网络的安全形成巨大威胁。因此,如何保障企业的办公网和各应用系统网络的安全,已经成为目前急待解决的问题之一。纵观安全行业的发展历程,从大量的统计规律来看,会发现用户的思想认识发展可以分为3个阶段:第1个阶段是受主流信息安全产品厂商的引导,坚信单一安全产品能够很好地保护自己的业务应用,典型思想表现为"安全就是防火墙",把规模化的单一产品采购作为信息安全的惟一保障。第2个阶段是在经历了一些信息安全事件之后,用户总结了一定的经验和教训,意识到单一信息安全产品并不能真正有效地维护安全的网络,开始注意各种安全产品的搭配使用、联动和协调分析。一些基于对不同安全产品进行统一管理的应用平台进入市场,但此时用户还是把信息安全当做纯粹技术产品的堆砌,把相关工作看成是纯粹技术人员的工作。这具体体现在不能很好地在企业内部贯彻安全管理思想,不能有效地控制和防范内部员工的一些不良操作习惯和由此导致的安全隐患。第3个阶段是部分对信息安全有更高需求的用户开始意识到企业组织体系、管理体系在整体信息安全建设中的重要意义,也意识到制定安全规范、安全制度的必要性,但是限于在安全理解、安全观念上的局限性,很难获得真正有效的提升,从而无法有效地组织企业信息安全管理体系的建设和实施。本书并未涉及安全管理方面的内容,仅仅是从技术层面上,针对目前主流的一些网络安全设备,从概念、工作原理、部署方式以及发展趋势等方面进行了描述,使得读者能了解目前在安全防护方面的一些技术手段。如果要构建一个完整的安全防御体系,则必须在充分了解自身安全风险的情况下,根据安全管理策略的指导,来进行安全设备的选择和配置;单纯地为部署产品而购买产品,则很难达到购买产品所希望达到的目标,甚至会因盲目投资而造成损失。本书在编写的过程中得到了瑞索讯杰公司的鼎力支持,在此表示感谢,同时也参阅了大量的国内外资料,包括一些网上公开的资料。另外,由于作者本身水平有限,错误和疏漏在所难免,望多多指正和批评。

作者简介

暂缺《网络安全设备与技术》作者简介

图书目录

第1章 概述
1. 1 网络安全设备的划分
1. 1. 1 加密系统
1. 1. 2 防火墙
1. 1. 3 入侵检测
1. 1. 4 漏洞扫描
1. 1. 5 身份认证系统
1. 1. 6 路由与交换
1. 2 网络安全设备的典型应用
1. 3 安全设备的发展历史与趋势
第2章 密码学技术
2. 1 密码学基础
2. 1. 1 密码学的演进
2. 1. 2 密码学概述
2. 1. 3 加密方法
2. 1. 4 密码攻击和密码分析学
2. 2 加密算法
2. 2. 1 对称加密算法
2. 2. 2 非对称加密算法
2. 3 消息认证和鉴别
2. 3. 1 鉴别模型
2. 3. 2 鉴别函数
2. 4 数字签名
2. 5 密钥管理
2. 5. 1 密钥管理的目的
2. 5. 2 密钥的类型
2. 5. 3 密钥的长度
2. 5. 4 密钥的分级
2. 5. 5 密钥的生存期
2. 5. 6 密钥的管理过程
2. 6 加密应用
2. 6. 1 广泛应用的PGP
2. 6. 2 Linux/Unix下的GPG
第3章 公钥基础设施 PKI
3, 1 PKI概述
3. 1. 1 PKI的概念
3. 1. 2 PKI的演进历程
3. 1. 3 国内PKI的演进历程
3. 2 PKI的体系结构
3. 3 PKI实体的基本组成
3. 3. 1 PKI的管理实体
3. 3. 2 PKI的端实体
3. 3. 3 PKI的证书和证书库
3. 4 PKI的运行操作
3. 4. 1 PKI运行操作概述
3. 4. 2 证书的初始化. 颁发与撤销
3. 4. 3 密钥/证书生命周期管理
3. 5 PKI信任模型
3. 5. 1 严格层次结构的信任模型
3. 5. 2 分布式信任结构模型
3. 5. 3 Web式信任结构模型
3. 5. 4 以用户为中心的信任模型
3. 6 PKI核心服务
3. 6. 1 PKI服务的概念与内容
3. 6. 2 PKI服务的意义
3. 7 PKI的应用
3. 7. 1 PKI的应用领域
3. 7. 2 PKI的应用模式
3. 8 PKI的互操作性
3. 8. 1 PKI标准
3. 8. 2 PKI应用编程接口
3. 9 安全协议
3. 9. 1 SSL协议
3. 9. 2 安全电子交易 SET
3. 9. 3 SET与SSL协议的比较
3. 10 PKI的现状与发展
3. 10. 1 PKI的现状及发展趋势
3. 10. 2 PKI发展有待解决的问题
3. 10. 3 PKI的应用领域
第4章 防火墙
4. 1 防火墙基础知识
4. 1. 1 什么是防火墙
4. 1. 2 防火墙的发展历程及展望
4. 1. 3 防火墙的功能作用
4. 1. 4 防火墙的局限性
4. 1. 5 相关术语
4. 2 安全规则与策略制定
4. 2. 1 准备工作
4. 2. 2 策略制定与设计原则
4. 2. 3 事件日志与响应
4. 3 堡垒主机
4. 3. 1 设计与构筑堡垒主机的原则
4. 3. 2 堡垒主机的类型
4. 3. 3 选购硬件与操作系统
4. 3. 4 构筑堡垒主机
4. 4 包过滤
4. 4. 1 包过滤的特性
4. 4. 2 包过滤的工作机理
4. 4. 3 包过滤配置实例
4. 5 代理
4. 5. 1 代理的主要类型
4. 5. 2 代理服务器的优缺点
4. 5. 3 相关术语
4. 5. 4 代理服务的应用
4. 6 构筑防火墙
4. 6. 1 筛选路由器
4. 6. 2 屏蔽主机防火墙 单宿主堡垒
4. 6. 3 屏蔽主机防火墙 双宿主堡垒
4. 6. 4 屏蔽子网防火墙
4. 6. 5 利用iptables构筑防火墙
第5章 入侵检测系统
5. 1 入侵检测系统概述
5. 1. 1 什么是入侵检测
5. 1. 2 入侵检测的分类
5. 2 IDS的作用与工作原理
5. 2. 1 为什么需要IDS
5. 2. 2 IDS的组成和工作流程
5. 2. 3 IDS的典型部署
5. 2. 4 与防火墙联动
5. 3 IDS的CIDF检测模型
5. 3. 1 CIDF的体系结构
5. 3. 2 通信机制
5. 3. 3 CIDF语言和API接口
5. 4 入侵检测工具SNORT
5. 4. 1 SNORT的组成部分
5. 4. 2 SNORT的安装与配置
5. 4. 3 规则与策略
5. 4. 4 日志分析
5. 5 新一代的产品IPS
5. 5. 1 IPS与IDS的比较
5. 5. 2 IDS的发展趋势
第6章 漏洞扫描
6. 1 概述
6. 1. 1 漏洞扫描技术的发展
6. 1. 2 漏洞扫描的功能作用
6. 2 扫描器的工作原理
6. 2. 1 系统扫描
6. 2. 2 网络漏洞扫描
6. 2. 3 主机漏洞扫描
6. 2. 4 高级扫描技术
6. 3 漏洞扫描器的选型与应用
6. 3. 1 选型建议
6. 3. 2 国内外主流产品介绍
6. 3. 3 一些工具
第7章 路由交换安全与VPN
7. 1 路由安全技术
7. 1. 1 Cisco路由常见安全漏洞
7. 1. 2 路由器的安全配置
7. 1. 3 路由器实现包过滤
7. 2 交换安全技术
7. 2. 1 VLAN技术
7. 2. 2 不同的交换技术
7. 2. 3 交换机的重要参数
7. 3 虚拟专用网 VPN 基础
7. 3. 1 VPN的基本概念
7. 3. 2 VPN的构成
7. 3. 3 VPN的分类
7. 3. 4 VPN的关键技术
7. 3. 5 VPN的安全管理
7. 3. 6 VPN的优势
7. 4 VPN的隧道技术
7. 4. 1 第二层隧道协议
7. 4. 2 第三层隧道协议
7. 4. 3 SSL VPN

本目录推荐