书籍详情

网络安全基础与应用

网络安全基础与应用

作者:张千里 编著

出版社:人民邮电出版社

出版时间:2007-07-01

ISBN:9787115160294

定价:¥38.00

购买这本书可以去
内容简介
  《网络安全基础与应用》的主要目的,就是结合网络安全系统构建的需求,介绍一些常见的网络安全措施。《网络安全基础与应用》首先简要介绍了当前网络安全方面的一些基础知识,然后重点介绍了三个方面的主要内容——网络安全协议、系统安全防护、网络安全防护以及入侵检测和响应。网络安全协议所侧重的,是从协议的角度保护互联网络基础设施;系统安全防护指的是操作系统的安全防护;网络安全防护中重点介绍了网络安全管理政策、网络安全风险评估以及网络设备的访问权限控制;而入侵检测和紧急响应则侧重于从实际运营的角度来发现网络中的动态风险,并采取有效的措施。根据这些技术,基于开放源代码软件,一个廉价、可靠的网络安全解决方案就可以构建出来。《网络安全基础与应用》具有很强的实用性,通过《网络安全基础与应用》的阅读,读者可以得到有关安全系统构建所需要的基本理论知识和实际技巧;另一方面,《网络安全基础与应用》对于开源软件的侧重也是特色之一,开源软件,尤其是安全领域的开源软件,可以提供经济、可靠、安全的解决方案。因此,相信《网络安全基础与应用》对于网络安全研究和从业人员,具有重要的参考作用。
作者简介
暂缺《网络安全基础与应用》作者简介
目录
第1章 因特网风险分析 1
1.1 TCP/IP协议的安全问题 1
1.1.1 TCP/IP概述 1
1.1.2 拒绝服务攻击 3
1.1.3 监听(Sniff)、假冒(Spoof)和劫持(Hijack) 6
1.1.4 TCP/UDP应用层服务的安全问题 9
1.2 软件实现缺陷 11
1.2.1 缓冲区溢出 12
1.2.2 堆溢出(Heap Overflow) 18
1.3 用户使用引入的风险 31
参考文献 31
第2章 密码学基础 33
2.1 密钥密码学介绍 33
2.1.1 背景知识介绍 33
2.1.2 当前密钥加密算法 36
2.1.3 数据完整性和哈西 38
2.1.4 密钥密码学的安全服务 40
2.1.5 密钥的发布和管理 41
2.2 公钥密码学 45
2.2.1 公钥密码学的基础 45
2.2.2 公钥加密服务 49
2.2.3 公钥基础设施介绍 54
参考文献 56
第3章 安全协议 58
3.1 无线局域网络安全 58
3.1.1 IEEE 802.11协议的体系结构 58
3.1.2 无线网络安全介绍 63
3.1.3 TKIP算法原理 68
3.2 IPSEC 71
3.2.1 IPSEC体系结构 71
3.2.2 Internet 密钥交换 74
3.2.3 安全关联的使用模式 75
3.2.4 ESP 79
3.2.5 验证头(AH) 83
3.3 TCP层安全SSL/TLS 86
3.3.1 SSL操作 86
3.3.2 报文格式 95
3.3.3 传输层安全协议(TLS) 107
参考文献 112
第4章 操作系统安全防护 114
4.1 操作系统安全概述 114
4.1.1 操作系统安全概念 114
4.1.2 计算机操作系统安全评估 115
4.1.3 国内的安全操作系统评估 117
4.1.4 操作系统的安全配置 120
4.2 Windows系统安全防护 122
4.2.1 Windows 2000操作系统安全性能简介 122
4.2.2 Windows 2000安全配置 124
4.3 UNIX/LINUX系统安全防护 136
4.3.1 Solaris系统安全管理 138
4.3.2 LINUX安全防护 143
4.4 常见服务的安全防护 150
4.4.1 WWW服务器的安全防护 150
4.4.2 Xinetd超级守护程序配置 152
4.4.3 SSH 154
参考文献 157
第5章 网络安全防护 158
5.1 网络安全管理政策 158
5.1.1 鉴定网络连接的类型 160
5.1.2 审核网络特点和相关的信任关系 161
5.1.3 确定安全风险的类型 162
5.1.4 确定适当的潜在防护领域并建立防护措施 163
5.1.5 文字表述安全管理政策 169
5.2 网络安全风险评估 169
5.2.1 网络安全风险评估的主要概念 169
5.2.2 风险评估过程 173
5.2.3 评估方法的选择 175
5.3 网络访问控制和防火墙 179
5.3.1 访问控制简介 179
5.3.2 防火墙简介 180
5.3.3 防火墙主要功能 182
5.4 VPN基本概念和介绍 183
5.4.1 VPN概述 183
5.4.2 点对点协议(PPP) 185
5.4.3 常见的隧道协议 186
参考文献 188
第6章 入侵检测和紧急响应 189
6.1 入侵检测系统介绍 189
6.1.1 入侵检测系统的结构 190
6.1.2 入侵检测系统的分类 191
6.1.3 入侵检测目标 194
6.1.4 入侵检测系统的部署 194
6.1.5 入侵检测技术分析 194
6.1.6 入侵检测后的响应 200
6.1.7 数据协同 202
6.1.8 入侵检测效果的评测 204
6.1.9 入侵检测系统的未来 209
6.2 紧急响应与恢复 213
6.2.1 系统恢复 214
6.2.2 后门的检查和清除 219
参考文献 223
第7章 使用开源软件构建安全系统 225
7.1 VPN的安装和设计 225
7.1.1 PPTPD 227
7.1.2 OPENVPN 229
7.2 Snort的使用 232
7.2.1 Snort的工作模式 232
7.2.2 编写Snort 规则 234
7.2.3 预处理程序 246
7.2.4 输出插件 249
7.3 OSSEC HIDS——Open Source HIDS 254
7.3.1 OSSEC HIDS 概述 254
7.3.2 配置选项 257
7.3.3 日志分析、入侵检测和关联 260
7.3.4 主动响应 262
7.3.5 Windows Agent 263
7.3.6 和其他工具联动 264
7.4 IPTABLES防火墙 264
7.4.1 IPTABLES概述 264
7.4.2 表和链 267
7.4.3 状态机制 270
参考文献 276
后语 网络安全未来 277
猜您喜欢

读书导航