书籍详情
宽带网络与设备安全
作者:( )Benjamin M.Lail著;李海燕等译
出版社:人民邮电出版社
出版时间:2004-01-01
ISBN:9787115110497
定价:¥36.00
购买这本书可以去
内容简介
本书的对象主要是网络安全设计师和硬件设计工程师。当然,网络安全新手们在学习许多重要的安全原理时,也能从此书找到一些普遍问题的答案。更高级的读者将会从密码学、公开密钥基本技术、网络安全威胁和防攻击、网络安全的协议以及目前宽带网络安全标准和规范等方面的详细实例学习中受益匪浅。本书还总结了实际的设计范例,使任何水平的读者都有机会学以致用。BenjaminM.Lail是RSA安全有限公司中发展方案组的高级系统工程师,专攻宽带网络安全基础结构和解决方案。他是微软系统工程师和CCNA,并且在信息安全性的诸多方面都很有经验,其工作涉及加密学、公开密钥匙基础架构、网络和路由器安全、保护因特网和电子商务交易,以及众多的安全协议和规范。在加入RSA之前,Ben是AdvanceMicroDevices公司的系统管理员和戴尔计算机公司的技术经理,他也是企业会议和研讨会的经常发言人。本书全面系统地阐述了设计、建立以及实现宽带网络安全的理论与应用。全书分为3个主要部分及两个附录。其?校?1部分为第1~5章,主要内容有:宽带网络的总体概述;密码系统和密码安全机制;存在于公共宽带网络的安全威胁及解决的方法;TCP/IP的脆弱性;OSI及TCP/IP网络参考模型;流行的宽带接入技术;服务质量的概念;现存的宽带服务标准和规范。第2部分为第6~8章,主要内容有:IP安全;安全套接层/传输层安全;Kerberos网络认证安全;安全服务的布局和不同网络层内的机制;为实时多媒体应用而设计的网络安全解决方案的性能、成本和易管理性;严格的QoS需求的其他应用;嵌入装置的安全约束。第3部分为第9~12章,主要内容是大量的实例学习和设计方案,内容包括:有保障高速互联网接入的安全;IP电话技术和实时多媒体应用以及交互式电话。最后从最底层开始,给出了设计宽带网络安全基础架构的各个步骤,并且还提出了两个设计方案来测试读者对全文的理解程度。本书的最大特点就是:概念清晰易懂,阐述详细透彻,理论与应用紧密相结合,是一部反映当今宽带网络安全这一领域发展和研究水平的难得的佳作。
作者简介
BenjaminM.Lail是RSA安全有限公司中发展方案组的高级系统工程师,专攻宽带网络安全基础结构和解决方案。他是微软系统工程师和CCNA,并且在信息安全性的诸多方面都很有经验,其工作涉及加密学、公开密钥匙基础架构、网络和路由器安全、保护因特网和电子商务交易,以及众多的安全协议和规范。在加入RSA之前,Ben是AdvanceMicroDevices公司的系统管理员和戴尔计算机公司的技术经理,他也是企业会议和研讨会的经常发言人。
目录
第1部分 宽带网络安全的基本原理
第1章 宽带通信概述 1
1.1 历史回顾 2
1.2 现状 3
1.3 什么是宽带接入 3
1.4 现有的宽带接入技术 4
1.4.1 电缆 4
1.4.2 数字用户线(DSL) 5
1.4.3 固定无线 5
1.4.4 双向卫星 6
1.5 宽带的未来 6
1.6 宽带网络安全的重要性 7
1.6.1 安全和一般用户 8
1.6.2 保证网络基础结构 10
第2章 选择正确的工具:安全性服务和密码术 12
2.1 安全防卫服务机制 12
2.1.1 机密性 12
2.1.2 完整性 13
2.1.3 鉴定 13
2.1.4 认可(Nonrepudiation) 13
2.1.5 授权和访问控制 14
2.1.6 有效性 15
2.2 密码系统的基础 15
2.2.1 随机数产生 16
2.2.2 对称密钥密码系统 18
2.2.3 消息摘要器 27
2.2.4 公开密钥加密 30
2.2.5 公开密钥密码系统标准 36
2.2.6 联邦信息处理标准和认证 39
2.3 存储和转寄与基于对话时间的加密 40
2.4 选择适当的加密方法 40
2.4.1 使用流密码 41
2.4.2 使用块密码 41
2.4.3 使用消息摘要 42
2.4.4 使用公开密钥算法 43
2.4.5 互用性注意 43
2.4.6 过犹不及的安全 43
第3章 安全性的需要:网络威胁和防护措施 46
3.1 Who,What,Why?攻击和它们的动机 46
3.2 什么时候?“网络管理者数小时前回家了......” 49
3.3 哪里?因特网是个大地方! 50
3.3.1 宽带接入与拨号接入 50
3.4 一般攻击的分类 51
3.4.1 被动攻击与主动攻击 51
3.4.2 偷听 52
3.4.3 假冒 55
3.4.4 拒绝服务 57
3.4.5 数据修改 58
3.4.6 数据包重放 59
3.4.7 路由攻击 60
3.5 TCP/IP特殊攻击 63
3.5.1 地址欺骗 63
3.5.2 TCP序号预测 64
3.5.3 对话期劫持 65
3.5.4 地址欺骗和对话期劫持攻击的防护措施 68
3.5.5 TCP/IP拒绝服务 68
3.5.6 IP和ICMP碎片 70
3.6 攻击密码系统 72
3.6.1 密码分析 72
3.6.2 不牢固的密钥的测试 73
3.6.3 块重放 74
3.6.4 中间人攻击 74
3.6.5 反攻击加密机制的措施 75
3.6.6 社会工程和Dumpster Diving 76
第4章 宽带网络技术 78
4.1 宽带起源 78
4.2 ISO/OSI参考模型 79
4.2.1 第7层——应用层 80
4.2.2 第6层——表示层 80
4.2.3 第5层——会话层 80
4.2.4 第4层——传输层 81
4.2.5 第3层——网络层 81
4.2.6 第2层——数据链路层 81
4.2.7 第1层——物理层 82
4.3 TCP/IP参考模型 82
4.4 数据封装 83
4.5 通信协议的特征 85
4.6 服务提供商 86
4.6.1 电缆 87
4.6.2 数字用户线 90
4.6.3 固定无线技术 93
4.6.4 双向卫星通信 95
4.7 服务质量 97
4.7.1 QoS参数 98
4.7.2 QoS的层次 101
4.7.3 争论:信元中继与数据包交换标准 101
4.7.4 IP网络上的QoS模型 103
第5章 现有的宽带安全标准和规范的概述 108
5.1 标准与标准化的任务 108
5.1.1 ANSI(美国国家标准协会) 108
5.1.2 BWIF(宽带无线电国际论坛) 109
5.1.3 CableLabs 109
5.1.4 DVB(数字视频广播)方案 109
5.1.5 DSL论坛 109
5.1.6 ETSI(欧洲电信标准学会) 109
5.1.7 IETF(互联网工程任务组) 109
5.1.8 ITU(国际电信联盟) 110
5.1.9 IEEE(电气及电子工程师协会) 110
5.1.10 ISO(国际标准化组织) 110
5.2 现有的宽带安全标准和规范 110
5.2.1 DOCSIS1.0基线保密接口 111
5.2.2 DOCSIS1.1基线保密附加接口 112
5.2.3 PacketCable安全规范 113
5.2.4 H.235安全标准 113
5.2.5 DVB多媒体内部平台 116
5.2.6 开放式电缆复制保护系统 116
5.3 已往的安全性错误——一个802.11WEP加密的实例 118
第2部分 宽带安全性设计准则
第6章 现有的网络安全协议 123
6.1 IPSec 124
6.1.1 传输和隧道模式 125
6.1.2 安全性缔合 128
6.1.3 安全策略数据库 129
6.1.4 安全关联数据库 130
6.1.5 报头校验 131
6.1.6 封装安全有效载荷 135
6.1.7 互联网密钥交换 138
6.2 SSL和TLS 142
6.2.1 SSL简史 143
6.2.2 SSL的详细内容 143
6.3 应用层——KERBEROS 155
6.3.1 Kerberos校验 156
6.3.2 交叉作用域校验 158
6.3.3 用Kerberos的公共密钥校验 159
第7章 设置安全服务机制 161
7.1 绑定安全服务机制 161
7.2 哪一个网络层 162
7.2.1 应用透明性 162
7.2.2 有效范围 166
7.2.3 性能 168
7.2.4 现行安全协议的比较 168
7.3 安全协议的实现 169
7.4 基于主机的安全和安全网关 171
7.4.1 有效范围 171
7.4.2 实现、配置和维护 174
7.4.3 大量主机或应用之间的通信安全 175
7.4.4 不同的信息流 175
7.4.5 用户上下文 175
7.4.6 与已有安全政策的协调 176
7.5 对加密和协议报头的总结 176
第8章 安全副效应 178
8.1 网络性能和QoS 178
8.2 插入设备带来的限制 179
8.3 密码和性能 180
8.3.1 选择加密算法要考虑的因素 180
8.3.2 专用密码硬件 188
8.3.3 加密和压缩 188
8.4 安全协议的调整 189
8.5 关于改善实时多媒体应用安全的补充提示 190
8.6 可处理性 190
第3部分 实例学习
第9章 保障宽带互联网接入:DOCSIS BPI+ 195
9.1 BPI+概述 196
9.2 DOCSIS MAC层帧格式 198
9.3 基线私有密钥管理协议(BPKM) 200
9.3.1 授权的SM 200
9.3.2 TEK SM 203
9.4 BPI+密钥加密,信息流加密以及认证算法 206
9.5 DOCSIS1.1 BPI+ X.509认证用法和PKI架构 207
9.5.1 BPI+电缆调制解调器的认证架构 208
9.5.2 BPI+认证格式 212
9.5.3 CMTS的合法认证 215
9.5.4 认证取消和空表单 216
9.6 TFTP配置文件 216
9.7 正版软件的升级认证 217
第10章 保护实时的多媒体:PacketCable的安全措施 222
10.1 PacketCable安全概述 226
10.2 IPSec 229
10.2.1 互联网密钥交换 231
10.2.2 SNMPv3安全机制 232
10.3 Kerberos在PacketCable中的用法 232
10.3.1 IPSec和SNMPv3的Kerberized密钥管理 235
10.3.2 交叉域操作 238
10.4 保护RTP和RTCP 239
10.5 PacketCable安全证书的用法和PKI架构 244
10.6 物理保护密钥资料 253
10.7 保护软件升级 254
第11章 安全的交互式电视:DVB MHP的安全 255
11.1 多媒体平台 255
11.2 MHP安全性概述 257
11.3 鉴定消息 258
11.3.1 散列文件 259
11.3.2 签名文件 261
11.3.3 证书文件 262
11.3.4 对象的证明过程 263
11.4 MHP X.509的鉴定使用和PKI层次系统 265
11.4.1 基础证书的存储和管理 266
11.4.2 证据的撤消 267
11.5 应用程序安全策略 267
11.6 返回信道的安全性 269
11.7 被支持的Java安全类 270
第12章 设计方案 272
12.1 起始设计步骤 272
12.1.1 步骤1:识别你的资产并估计它们的值 272
12.1.2 步骤2:识别威胁 273
12.1.3 步骤3:选择适当的安全服务 274
12.1.4 步骤4:选择合适的安全机制 275
12.1.5 步骤5:确定是否需要安全服务机制 276
12.1.6 步骤6:选择网络层 276
12.1.7 步骤7:在基于主机的安全和安全网关之间进行选择 276
12.1.8 步骤8:识别现有的满足你要求的安全协议 277
12.1.9 步骤9:设计新的协议 278
12.2 设计方案实例 278
12.2.1 方案1:有缺陷的设计 278
12.2.2 方案2:以此为基础设计安全方案 284
附录A TCP/IP入门 293
A.1 封装(Encapsulation) 294
A.2 Internet协议 295
A.2.1 IP数据报头 296
A.2.2 IP路由 299
A.3 地址解析协议和反向地址解析协议 300
A.4 因特网控制报文协议 301
A.5 传输控制协议 303
A.5.1 TCP报头 305
A.5.2 窗口 306
A.6 用户数据报协议 307
附录B 数字证书和公开密钥基本结构 309
B.1 数字证书 309
B.1.1 证书类型和分类 310
B.1.2 数字证书内容 311
B.1.3 数字证书确认 314
B.1.4 证书注销 315
B.2 公开密钥基本结构 317
B.2.1 CA操作 317
B.2.2 信任模型 318
B.2.3 路径发现和确认 322
第1章 宽带通信概述 1
1.1 历史回顾 2
1.2 现状 3
1.3 什么是宽带接入 3
1.4 现有的宽带接入技术 4
1.4.1 电缆 4
1.4.2 数字用户线(DSL) 5
1.4.3 固定无线 5
1.4.4 双向卫星 6
1.5 宽带的未来 6
1.6 宽带网络安全的重要性 7
1.6.1 安全和一般用户 8
1.6.2 保证网络基础结构 10
第2章 选择正确的工具:安全性服务和密码术 12
2.1 安全防卫服务机制 12
2.1.1 机密性 12
2.1.2 完整性 13
2.1.3 鉴定 13
2.1.4 认可(Nonrepudiation) 13
2.1.5 授权和访问控制 14
2.1.6 有效性 15
2.2 密码系统的基础 15
2.2.1 随机数产生 16
2.2.2 对称密钥密码系统 18
2.2.3 消息摘要器 27
2.2.4 公开密钥加密 30
2.2.5 公开密钥密码系统标准 36
2.2.6 联邦信息处理标准和认证 39
2.3 存储和转寄与基于对话时间的加密 40
2.4 选择适当的加密方法 40
2.4.1 使用流密码 41
2.4.2 使用块密码 41
2.4.3 使用消息摘要 42
2.4.4 使用公开密钥算法 43
2.4.5 互用性注意 43
2.4.6 过犹不及的安全 43
第3章 安全性的需要:网络威胁和防护措施 46
3.1 Who,What,Why?攻击和它们的动机 46
3.2 什么时候?“网络管理者数小时前回家了......” 49
3.3 哪里?因特网是个大地方! 50
3.3.1 宽带接入与拨号接入 50
3.4 一般攻击的分类 51
3.4.1 被动攻击与主动攻击 51
3.4.2 偷听 52
3.4.3 假冒 55
3.4.4 拒绝服务 57
3.4.5 数据修改 58
3.4.6 数据包重放 59
3.4.7 路由攻击 60
3.5 TCP/IP特殊攻击 63
3.5.1 地址欺骗 63
3.5.2 TCP序号预测 64
3.5.3 对话期劫持 65
3.5.4 地址欺骗和对话期劫持攻击的防护措施 68
3.5.5 TCP/IP拒绝服务 68
3.5.6 IP和ICMP碎片 70
3.6 攻击密码系统 72
3.6.1 密码分析 72
3.6.2 不牢固的密钥的测试 73
3.6.3 块重放 74
3.6.4 中间人攻击 74
3.6.5 反攻击加密机制的措施 75
3.6.6 社会工程和Dumpster Diving 76
第4章 宽带网络技术 78
4.1 宽带起源 78
4.2 ISO/OSI参考模型 79
4.2.1 第7层——应用层 80
4.2.2 第6层——表示层 80
4.2.3 第5层——会话层 80
4.2.4 第4层——传输层 81
4.2.5 第3层——网络层 81
4.2.6 第2层——数据链路层 81
4.2.7 第1层——物理层 82
4.3 TCP/IP参考模型 82
4.4 数据封装 83
4.5 通信协议的特征 85
4.6 服务提供商 86
4.6.1 电缆 87
4.6.2 数字用户线 90
4.6.3 固定无线技术 93
4.6.4 双向卫星通信 95
4.7 服务质量 97
4.7.1 QoS参数 98
4.7.2 QoS的层次 101
4.7.3 争论:信元中继与数据包交换标准 101
4.7.4 IP网络上的QoS模型 103
第5章 现有的宽带安全标准和规范的概述 108
5.1 标准与标准化的任务 108
5.1.1 ANSI(美国国家标准协会) 108
5.1.2 BWIF(宽带无线电国际论坛) 109
5.1.3 CableLabs 109
5.1.4 DVB(数字视频广播)方案 109
5.1.5 DSL论坛 109
5.1.6 ETSI(欧洲电信标准学会) 109
5.1.7 IETF(互联网工程任务组) 109
5.1.8 ITU(国际电信联盟) 110
5.1.9 IEEE(电气及电子工程师协会) 110
5.1.10 ISO(国际标准化组织) 110
5.2 现有的宽带安全标准和规范 110
5.2.1 DOCSIS1.0基线保密接口 111
5.2.2 DOCSIS1.1基线保密附加接口 112
5.2.3 PacketCable安全规范 113
5.2.4 H.235安全标准 113
5.2.5 DVB多媒体内部平台 116
5.2.6 开放式电缆复制保护系统 116
5.3 已往的安全性错误——一个802.11WEP加密的实例 118
第2部分 宽带安全性设计准则
第6章 现有的网络安全协议 123
6.1 IPSec 124
6.1.1 传输和隧道模式 125
6.1.2 安全性缔合 128
6.1.3 安全策略数据库 129
6.1.4 安全关联数据库 130
6.1.5 报头校验 131
6.1.6 封装安全有效载荷 135
6.1.7 互联网密钥交换 138
6.2 SSL和TLS 142
6.2.1 SSL简史 143
6.2.2 SSL的详细内容 143
6.3 应用层——KERBEROS 155
6.3.1 Kerberos校验 156
6.3.2 交叉作用域校验 158
6.3.3 用Kerberos的公共密钥校验 159
第7章 设置安全服务机制 161
7.1 绑定安全服务机制 161
7.2 哪一个网络层 162
7.2.1 应用透明性 162
7.2.2 有效范围 166
7.2.3 性能 168
7.2.4 现行安全协议的比较 168
7.3 安全协议的实现 169
7.4 基于主机的安全和安全网关 171
7.4.1 有效范围 171
7.4.2 实现、配置和维护 174
7.4.3 大量主机或应用之间的通信安全 175
7.4.4 不同的信息流 175
7.4.5 用户上下文 175
7.4.6 与已有安全政策的协调 176
7.5 对加密和协议报头的总结 176
第8章 安全副效应 178
8.1 网络性能和QoS 178
8.2 插入设备带来的限制 179
8.3 密码和性能 180
8.3.1 选择加密算法要考虑的因素 180
8.3.2 专用密码硬件 188
8.3.3 加密和压缩 188
8.4 安全协议的调整 189
8.5 关于改善实时多媒体应用安全的补充提示 190
8.6 可处理性 190
第3部分 实例学习
第9章 保障宽带互联网接入:DOCSIS BPI+ 195
9.1 BPI+概述 196
9.2 DOCSIS MAC层帧格式 198
9.3 基线私有密钥管理协议(BPKM) 200
9.3.1 授权的SM 200
9.3.2 TEK SM 203
9.4 BPI+密钥加密,信息流加密以及认证算法 206
9.5 DOCSIS1.1 BPI+ X.509认证用法和PKI架构 207
9.5.1 BPI+电缆调制解调器的认证架构 208
9.5.2 BPI+认证格式 212
9.5.3 CMTS的合法认证 215
9.5.4 认证取消和空表单 216
9.6 TFTP配置文件 216
9.7 正版软件的升级认证 217
第10章 保护实时的多媒体:PacketCable的安全措施 222
10.1 PacketCable安全概述 226
10.2 IPSec 229
10.2.1 互联网密钥交换 231
10.2.2 SNMPv3安全机制 232
10.3 Kerberos在PacketCable中的用法 232
10.3.1 IPSec和SNMPv3的Kerberized密钥管理 235
10.3.2 交叉域操作 238
10.4 保护RTP和RTCP 239
10.5 PacketCable安全证书的用法和PKI架构 244
10.6 物理保护密钥资料 253
10.7 保护软件升级 254
第11章 安全的交互式电视:DVB MHP的安全 255
11.1 多媒体平台 255
11.2 MHP安全性概述 257
11.3 鉴定消息 258
11.3.1 散列文件 259
11.3.2 签名文件 261
11.3.3 证书文件 262
11.3.4 对象的证明过程 263
11.4 MHP X.509的鉴定使用和PKI层次系统 265
11.4.1 基础证书的存储和管理 266
11.4.2 证据的撤消 267
11.5 应用程序安全策略 267
11.6 返回信道的安全性 269
11.7 被支持的Java安全类 270
第12章 设计方案 272
12.1 起始设计步骤 272
12.1.1 步骤1:识别你的资产并估计它们的值 272
12.1.2 步骤2:识别威胁 273
12.1.3 步骤3:选择适当的安全服务 274
12.1.4 步骤4:选择合适的安全机制 275
12.1.5 步骤5:确定是否需要安全服务机制 276
12.1.6 步骤6:选择网络层 276
12.1.7 步骤7:在基于主机的安全和安全网关之间进行选择 276
12.1.8 步骤8:识别现有的满足你要求的安全协议 277
12.1.9 步骤9:设计新的协议 278
12.2 设计方案实例 278
12.2.1 方案1:有缺陷的设计 278
12.2.2 方案2:以此为基础设计安全方案 284
附录A TCP/IP入门 293
A.1 封装(Encapsulation) 294
A.2 Internet协议 295
A.2.1 IP数据报头 296
A.2.2 IP路由 299
A.3 地址解析协议和反向地址解析协议 300
A.4 因特网控制报文协议 301
A.5 传输控制协议 303
A.5.1 TCP报头 305
A.5.2 窗口 306
A.6 用户数据报协议 307
附录B 数字证书和公开密钥基本结构 309
B.1 数字证书 309
B.1.1 证书类型和分类 310
B.1.2 数字证书内容 311
B.1.3 数字证书确认 314
B.1.4 证书注销 315
B.2 公开密钥基本结构 317
B.2.1 CA操作 317
B.2.2 信任模型 318
B.2.3 路径发现和确认 322
猜您喜欢