网络安全设备与技术

网络安全设备与技术
作 者: 祝晓光
出版社: 清华大学出版社
丛编项: 全国信息技术人才培养工程指定培训教材
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络安全设备与技术》作者简介

内容简介

内容简介本书全面系统地介绍了作为信息安全主要内容之一的网络安全的核心技术和典型网络安全设备。全书内容分为7章,第1章简要描述了目前流行的一些网络安全设备以及利用这些设备可以构建的典型应用和未来的发展趋势;第2章详细阐述了密码学基础,各种不同的加密算法,以及密钥管理和密码学的一些不同场合的应用:第3章主要阐述了PKI(PublicKeyInfilastmcture)公钥基础架构的内容,以及两个最常见的安全协议SSL和SET;第4章详细描述了几种不同类型防火墙的工作原理及典型的防火墙部署结构;第5章详细介绍了入侵检测技术和IDS产品常见的部署方式以及IDS技术的发展趋势;第6章主要描述了安全扫描技术的工作原理和发展历程,以及漏洞扫描器的类别与特点;第7章主要针对主流路由和交换产品的安全优化和配置进行了详细描述,并深入地阐述了VPN的核心技术和目前主流的一些VPN组网方式。本书内容实用,可操作性强,可作为计算机、通信、信息安全等领域研究人员和专业技术人员的参考书,也勺魑叩仍盒<扑慊⑼ㄐ拧⑿畔踩茸ㄒ档慕滩摹?通过多年的建设,大部分企业的信息化都已经取得了显著成绩,并且随着网络规模的不断扩大,网络体系结构的日趋复杂,应用系统数量的迅速增加,尤其是网上交易业务(如电子商务、网上银行、网上证券)的逐步展开,使得很多企业的业务、办公和管理越来越依赖于网络系统。网络系统的安全可靠正在逐步成为企业正常运行的核心基础。然而,随着网络技术的迅速发展,网络攻击行为的破坏性越来越大,网络中严重程度中等或较高的漏洞也急剧增加,新漏洞越来越容易被利用;将病毒、蠕虫、特洛伊木马和恶意代码的特性与服务器和Intemet漏洞结合起来而发起、传播和扩散的混合型攻击已成为趋势,并且由于此种攻击采用加密、变换、插入等技术手段巧妙地伪装自身,穿透防火墙非法获取系统权限,躲避、防御甚至攻击检测软件,而造成大部分企业现有安全防护系统无法有效防治的局面越来越严重,并且开始对整个企业的办公和业务网络的安全形成巨大威胁。因此,如何保障企业的办公网和各应用系统网络的安全,已经成为目前急待解决的问题之一。纵观安全行业的发展历程,从大量的统计规律来看,会发现用户的思想认识发展可以分为3个阶段:第1个阶段是受主流信息安全产品厂商的引导,坚信单一安全产品能够很好地保护自己的业务应用,典型思想表现为"安全就是防火墙",把规模化的单一产品采购作为信息安全的惟一保障。...

图书目录

第1章 概述

1. 1 网络安全设备的划分

1. 1. 1 加密系统

1. 1. 2 防火墙

1. 1. 3 入侵检测

1. 1. 4 漏洞扫描

1. 1. 5 身份认证系统

1. 1. 6 路由与交换

1. 2 网络安全设备的典型应用

1. 3 安全设备的发展历史与趋势

第2章 密码学技术

2. 1 密码学基础

2. 1. 1 密码学的演进

2. 1. 2 密码学概述

2. 1. 3 加密方法

2. 1. 4 密码攻击和密码分析学

2. 2 加密算法

2. 2. 1 对称加密算法

2. 2. 2 非对称加密算法

2. 3 消息认证和鉴别

2. 3. 1 鉴别模型

2. 3. 2 鉴别函数

2. 4 数字签名

2. 5 密钥管理

2. 5. 1 密钥管理的目的

2. 5. 2 密钥的类型

2. 5. 3 密钥的长度

2. 5. 4 密钥的分级

2. 5. 5 密钥的生存期

2. 5. 6 密钥的管理过程

2. 6 加密应用

2. 6. 1 广泛应用的PGP

2. 6. 2 Linux/Unix下的GPG

第3章 公钥基础设施 PKI

3, 1 PKI概述

3. 1. 1 PKI的概念

3. 1. 2 PKI的演进历程

3. 1. 3 国内PKI的演进历程

3. 2 PKI的体系结构

3. 3 PKI实体的基本组成

3. 3. 1 PKI的管理实体

3. 3. 2 PKI的端实体

3. 3. 3 PKI的证书和证书库

3. 4 PKI的运行操作

3. 4. 1 PKI运行操作概述

3. 4. 2 证书的初始化. 颁发与撤销

3. 4. 3 密钥/证书生命周期管理

3. 5 PKI信任模型

3. 5. 1 严格层次结构的信任模型

3. 5. 2 分布式信任结构模型

3. 5. 3 Web式信任结构模型

3. 5. 4 以用户为中心的信任模型

3. 6 PKI核心服务

3. 6. 1 PKI服务的概念与内容

3. 6. 2 PKI服务的意义

3. 7 PKI的应用

3. 7. 1 PKI的应用领域

3. 7. 2 PKI的应用模式

3. 8 PKI的互操作性

3. 8. 1 PKI标准

3. 8. 2 PKI应用编程接口

3. 9 安全协议

3. 9. 1 SSL协议

3. 9. 2 安全电子交易 SET

3. 9. 3 SET与SSL协议的比较

3. 10 PKI的现状与发展

3. 10. 1 PKI的现状及发展趋势

3. 10. 2 PKI发展有待解决的问题

3. 10. 3 PKI的应用领域

第4章 防火墙

4. 1 防火墙基础知识

4. 1. 1 什么是防火墙

4. 1. 2 防火墙的发展历程及展望

4. 1. 3 防火墙的功能作用

4. 1. 4 防火墙的局限性

4. 1. 5 相关术语

4. 2 安全规则与策略制定

4. 2. 1 准备工作

4. 2. 2 策略制定与设计原则

4. 2. 3 事件日志与响应

4. 3 堡垒主机

4. 3. 1 设计与构筑堡垒主机的原则

4. 3. 2 堡垒主机的类型

4. 3. 3 选购硬件与操作系统

4. 3. 4 构筑堡垒主机

4. 4 包过滤

4. 4. 1 包过滤的特性

4. 4. 2 包过滤的工作机理

4. 4. 3 包过滤配置实例

4. 5 代理

4. 5. 1 代理的主要类型

4. 5. 2 代理服务器的优缺点

4. 5. 3 相关术语

4. 5. 4 代理服务的应用

4. 6 构筑防火墙

4. 6. 1 筛选路由器

4. 6. 2 屏蔽主机防火墙 单宿主堡垒

4. 6. 3 屏蔽主机防火墙 双宿主堡垒

4. 6. 4 屏蔽子网防火墙

4. 6. 5 利用iptables构筑防火墙

第5章 入侵检测系统

5. 1 入侵检测系统概述

5. 1. 1 什么是入侵检测

5. 1. 2 入侵检测的分类

5. 2 IDS的作用与工作原理

5. 2. 1 为什么需要IDS

5. 2. 2 IDS的组成和工作流程

5. 2. 3 IDS的典型部署

5. 2. 4 与防火墙联动

5. 3 IDS的CIDF检测模型

5. 3. 1 CIDF的体系结构

5. 3. 2 通信机制

5. 3. 3 CIDF语言和API接口

5. 4 入侵检测工具SNORT

5. 4. 1 SNORT的组成部分

5. 4. 2 SNORT的安装与配置

5. 4. 3 规则与策略

5. 4. 4 日志分析

5. 5 新一代的产品IPS

5. 5. 1 IPS与IDS的比较

5. 5. 2 IDS的发展趋势

第6章 漏洞扫描

6. 1 概述

6. 1. 1 漏洞扫描技术的发展

6. 1. 2 漏洞扫描的功能作用

6. 2 扫描器的工作原理

6. 2. 1 系统扫描

6. 2. 2 网络漏洞扫描

6. 2. 3 主机漏洞扫描

6. 2. 4 高级扫描技术

6. 3 漏洞扫描器的选型与应用

6. 3. 1 选型建议

6. 3. 2 国内外主流产品介绍

6. 3. 3 一些工具

第7章 路由交换安全与VPN

7. 1 路由安全技术

7. 1. 1 Cisco路由常见安全漏洞

7. 1. 2 路由器的安全配置

7. 1. 3 路由器实现包过滤

7. 2 交换安全技术

7. 2. 1 VLAN技术

7. 2. 2 不同的交换技术

7. 2. 3 交换机的重要参数

7. 3 虚拟专用网 VPN 基础

7. 3. 1 VPN的基本概念

7. 3. 2 VPN的构成

7. 3. 3 VPN的分类

7. 3. 4 VPN的关键技术

7. 3. 5 VPN的安全管理

7. 3. 6 VPN的优势

7. 4 VPN的隧道技术

7. 4. 1 第二层隧道协议

7. 4. 2 第三层隧道协议

7. 4. 3 SSL VPN