注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計算機網(wǎng)絡(luò)網(wǎng)絡(luò)安全設(shè)備與技術(shù)

網(wǎng)絡(luò)安全設(shè)備與技術(shù)

網(wǎng)絡(luò)安全設(shè)備與技術(shù)

定 價:¥35.00

作 者: 祝曉光編
出版社: 清華大學(xué)出版社
叢編項: 全國信息技術(shù)人才培養(yǎng)工程指定培訓(xùn)教材
標 簽: 網(wǎng)絡(luò)安全

購買這本書可以去


ISBN: 9787302096665 出版時間: 2004-11-01 包裝: 平裝
開本: 16開 頁數(shù): 358 字數(shù):  

內(nèi)容簡介

  內(nèi)容簡介本書全面系統(tǒng)地介紹了作為信息安全主要內(nèi)容之一的網(wǎng)絡(luò)安全的核心技術(shù)和典型網(wǎng)絡(luò)安全設(shè)備。全書內(nèi)容分為7章,第1章簡要描述了目前流行的一些網(wǎng)絡(luò)安全設(shè)備以及利用這些設(shè)備可以構(gòu)建的典型應(yīng)用和未來的發(fā)展趨勢;第2章詳細闡述了密碼學(xué)基礎(chǔ),各種不同的加密算法,以及密鑰管理和密碼學(xué)的一些不同場合的應(yīng)用:第3章主要闡述了PKI(PublicKeyInfilastmcture)公鑰基礎(chǔ)架構(gòu)的內(nèi)容,以及兩個最常見的安全協(xié)議SSL和SET;第4章詳細描述了幾種不同類型防火墻的工作原理及典型的防火墻部署結(jié)構(gòu);第5章詳細介紹了入侵檢測技術(shù)和IDS產(chǎn)品常見的部署方式以及IDS技術(shù)的發(fā)展趨勢;第6章主要描述了安全掃描技術(shù)的工作原理和發(fā)展歷程,以及漏洞掃描器的類別與特點;第7章主要針對主流路由和交換產(chǎn)品的安全優(yōu)化和配置進行了詳細描述,并深入地闡述了VPN的核心技術(shù)和目前主流的一些VPN組網(wǎng)方式。本書內(nèi)容實用,可操作性強,可作為計算機、通信、信息安全等領(lǐng)域研究人員和專業(yè)技術(shù)人員的參考書,也勺魑叩仍盒<撲慊?、通袛Q⑿畔踩茸ㄒ檔慕灘???通過多年的建設(shè),大部分企業(yè)的信息化都已經(jīng)取得了顯著成績,并且隨著網(wǎng)絡(luò)規(guī)模的不斷擴大,網(wǎng)絡(luò)體系結(jié)構(gòu)的日趨復(fù)雜,應(yīng)用系統(tǒng)數(shù)量的迅速增加,尤其是網(wǎng)上交易業(yè)務(wù)(如電子商務(wù)、網(wǎng)上銀行、網(wǎng)上證券)的逐步展開,使得很多企業(yè)的業(yè)務(wù)、辦公和管理越來越依賴于網(wǎng)絡(luò)系統(tǒng)。網(wǎng)絡(luò)系統(tǒng)的安全可靠正在逐步成為企業(yè)正常運行的核心基礎(chǔ)。然而,隨著網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,網(wǎng)絡(luò)攻擊行為的破壞性越來越大,網(wǎng)絡(luò)中嚴重程度中等或較高的漏洞也急劇增加,新漏洞越來越容易被利用;將病毒、蠕蟲、特洛伊木馬和惡意代碼的特性與服務(wù)器和Intemet漏洞結(jié)合起來而發(fā)起、傳播和擴散的混合型攻擊已成為趨勢,并且由于此種攻擊采用加密、變換、插入等技術(shù)手段巧妙地偽裝自身,穿透防火墻非法獲取系統(tǒng)權(quán)限,躲避、防御甚至攻擊檢測軟件,而造成大部分企業(yè)現(xiàn)有安全防護系統(tǒng)無法有效防治的局面越來越嚴重,并且開始對整個企業(yè)的辦公和業(yè)務(wù)網(wǎng)絡(luò)的安全形成巨大威脅。因此,如何保障企業(yè)的辦公網(wǎng)和各應(yīng)用系統(tǒng)網(wǎng)絡(luò)的安全,已經(jīng)成為目前急待解決的問題之一??v觀安全行業(yè)的發(fā)展歷程,從大量的統(tǒng)計規(guī)律來看,會發(fā)現(xiàn)用戶的思想認識發(fā)展可以分為3個階段:第1個階段是受主流信息安全產(chǎn)品廠商的引導(dǎo),堅信單一安全產(chǎn)品能夠很好地保護自己的業(yè)務(wù)應(yīng)用,典型思想表現(xiàn)為"安全就是防火墻",把規(guī)?;膯我划a(chǎn)品采購作為信息安全的惟一保障。第2個階段是在經(jīng)歷了一些信息安全事件之后,用戶總結(jié)了一定的經(jīng)驗和教訓(xùn),意識到單一信息安全產(chǎn)品并不能真正有效地維護安全的網(wǎng)絡(luò),開始注意各種安全產(chǎn)品的搭配使用、聯(lián)動和協(xié)調(diào)分析。一些基于對不同安全產(chǎn)品進行統(tǒng)一管理的應(yīng)用平臺進入市場,但此時用戶還是把信息安全當做純粹技術(shù)產(chǎn)品的堆砌,把相關(guān)工作看成是純粹技術(shù)人員的工作。這具體體現(xiàn)在不能很好地在企業(yè)內(nèi)部貫徹安全管理思想,不能有效地控制和防范內(nèi)部員工的一些不良操作習(xí)慣和由此導(dǎo)致的安全隱患。第3個階段是部分對信息安全有更高需求的用戶開始意識到企業(yè)組織體系、管理體系在整體信息安全建設(shè)中的重要意義,也意識到制定安全規(guī)范、安全制度的必要性,但是限于在安全理解、安全觀念上的局限性,很難獲得真正有效的提升,從而無法有效地組織企業(yè)信息安全管理體系的建設(shè)和實施。本書并未涉及安全管理方面的內(nèi)容,僅僅是從技術(shù)層面上,針對目前主流的一些網(wǎng)絡(luò)安全設(shè)備,從概念、工作原理、部署方式以及發(fā)展趨勢等方面進行了描述,使得讀者能了解目前在安全防護方面的一些技術(shù)手段。如果要構(gòu)建一個完整的安全防御體系,則必須在充分了解自身安全風(fēng)險的情況下,根據(jù)安全管理策略的指導(dǎo),來進行安全設(shè)備的選擇和配置;單純地為部署產(chǎn)品而購買產(chǎn)品,則很難達到購買產(chǎn)品所希望達到的目標,甚至?xí)蛎つ客顿Y而造成損失。本書在編寫的過程中得到了瑞索訊杰公司的鼎力支持,在此表示感謝,同時也參閱了大量的國內(nèi)外資料,包括一些網(wǎng)上公開的資料。另外,由于作者本身水平有限,錯誤和疏漏在所難免,望多多指正和批評。

作者簡介

暫缺《網(wǎng)絡(luò)安全設(shè)備與技術(shù)》作者簡介

圖書目錄

第1章 概述
1. 1 網(wǎng)絡(luò)安全設(shè)備的劃分
1. 1. 1 加密系統(tǒng)
1. 1. 2 防火墻
1. 1. 3 入侵檢測
1. 1. 4 漏洞掃描
1. 1. 5 身份認證系統(tǒng)
1. 1. 6 路由與交換
1. 2 網(wǎng)絡(luò)安全設(shè)備的典型應(yīng)用
1. 3 安全設(shè)備的發(fā)展歷史與趨勢
第2章 密碼學(xué)技術(shù)
2. 1 密碼學(xué)基礎(chǔ)
2. 1. 1 密碼學(xué)的演進
2. 1. 2 密碼學(xué)概述
2. 1. 3 加密方法
2. 1. 4 密碼攻擊和密碼分析學(xué)
2. 2 加密算法
2. 2. 1 對稱加密算法
2. 2. 2 非對稱加密算法
2. 3 消息認證和鑒別
2. 3. 1 鑒別模型
2. 3. 2 鑒別函數(shù)
2. 4 數(shù)字簽名
2. 5 密鑰管理
2. 5. 1 密鑰管理的目的
2. 5. 2 密鑰的類型
2. 5. 3 密鑰的長度
2. 5. 4 密鑰的分級
2. 5. 5 密鑰的生存期
2. 5. 6 密鑰的管理過程
2. 6 加密應(yīng)用
2. 6. 1 廣泛應(yīng)用的PGP
2. 6. 2 Linux/Unix下的GPG
第3章 公鑰基礎(chǔ)設(shè)施 PKI
3, 1 PKI概述
3. 1. 1 PKI的概念
3. 1. 2 PKI的演進歷程
3. 1. 3 國內(nèi)PKI的演進歷程
3. 2 PKI的體系結(jié)構(gòu)
3. 3 PKI實體的基本組成
3. 3. 1 PKI的管理實體
3. 3. 2 PKI的端實體
3. 3. 3 PKI的證書和證書庫
3. 4 PKI的運行操作
3. 4. 1 PKI運行操作概述
3. 4. 2 證書的初始化. 頒發(fā)與撤銷
3. 4. 3 密鑰/證書生命周期管理
3. 5 PKI信任模型
3. 5. 1 嚴格層次結(jié)構(gòu)的信任模型
3. 5. 2 分布式信任結(jié)構(gòu)模型
3. 5. 3 Web式信任結(jié)構(gòu)模型
3. 5. 4 以用戶為中心的信任模型
3. 6 PKI核心服務(wù)
3. 6. 1 PKI服務(wù)的概念與內(nèi)容
3. 6. 2 PKI服務(wù)的意義
3. 7 PKI的應(yīng)用
3. 7. 1 PKI的應(yīng)用領(lǐng)域
3. 7. 2 PKI的應(yīng)用模式
3. 8 PKI的互操作性
3. 8. 1 PKI標準
3. 8. 2 PKI應(yīng)用編程接口
3. 9 安全協(xié)議
3. 9. 1 SSL協(xié)議
3. 9. 2 安全電子交易 SET
3. 9. 3 SET與SSL協(xié)議的比較
3. 10 PKI的現(xiàn)狀與發(fā)展
3. 10. 1 PKI的現(xiàn)狀及發(fā)展趨勢
3. 10. 2 PKI發(fā)展有待解決的問題
3. 10. 3 PKI的應(yīng)用領(lǐng)域
第4章 防火墻
4. 1 防火墻基礎(chǔ)知識
4. 1. 1 什么是防火墻
4. 1. 2 防火墻的發(fā)展歷程及展望
4. 1. 3 防火墻的功能作用
4. 1. 4 防火墻的局限性
4. 1. 5 相關(guān)術(shù)語
4. 2 安全規(guī)則與策略制定
4. 2. 1 準備工作
4. 2. 2 策略制定與設(shè)計原則
4. 2. 3 事件日志與響應(yīng)
4. 3 堡壘主機
4. 3. 1 設(shè)計與構(gòu)筑堡壘主機的原則
4. 3. 2 堡壘主機的類型
4. 3. 3 選購硬件與操作系統(tǒng)
4. 3. 4 構(gòu)筑堡壘主機
4. 4 包過濾
4. 4. 1 包過濾的特性
4. 4. 2 包過濾的工作機理
4. 4. 3 包過濾配置實例
4. 5 代理
4. 5. 1 代理的主要類型
4. 5. 2 代理服務(wù)器的優(yōu)缺點
4. 5. 3 相關(guān)術(shù)語
4. 5. 4 代理服務(wù)的應(yīng)用
4. 6 構(gòu)筑防火墻
4. 6. 1 篩選路由器
4. 6. 2 屏蔽主機防火墻 單宿主堡壘
4. 6. 3 屏蔽主機防火墻 雙宿主堡壘
4. 6. 4 屏蔽子網(wǎng)防火墻
4. 6. 5 利用iptables構(gòu)筑防火墻
第5章 入侵檢測系統(tǒng)
5. 1 入侵檢測系統(tǒng)概述
5. 1. 1 什么是入侵檢測
5. 1. 2 入侵檢測的分類
5. 2 IDS的作用與工作原理
5. 2. 1 為什么需要IDS
5. 2. 2 IDS的組成和工作流程
5. 2. 3 IDS的典型部署
5. 2. 4 與防火墻聯(lián)動
5. 3 IDS的CIDF檢測模型
5. 3. 1 CIDF的體系結(jié)構(gòu)
5. 3. 2 通信機制
5. 3. 3 CIDF語言和API接口
5. 4 入侵檢測工具SNORT
5. 4. 1 SNORT的組成部分
5. 4. 2 SNORT的安裝與配置
5. 4. 3 規(guī)則與策略
5. 4. 4 日志分析
5. 5 新一代的產(chǎn)品IPS
5. 5. 1 IPS與IDS的比較
5. 5. 2 IDS的發(fā)展趨勢
第6章 漏洞掃描
6. 1 概述
6. 1. 1 漏洞掃描技術(shù)的發(fā)展
6. 1. 2 漏洞掃描的功能作用
6. 2 掃描器的工作原理
6. 2. 1 系統(tǒng)掃描
6. 2. 2 網(wǎng)絡(luò)漏洞掃描
6. 2. 3 主機漏洞掃描
6. 2. 4 高級掃描技術(shù)
6. 3 漏洞掃描器的選型與應(yīng)用
6. 3. 1 選型建議
6. 3. 2 國內(nèi)外主流產(chǎn)品介紹
6. 3. 3 一些工具
第7章 路由交換安全與VPN
7. 1 路由安全技術(shù)
7. 1. 1 Cisco路由常見安全漏洞
7. 1. 2 路由器的安全配置
7. 1. 3 路由器實現(xiàn)包過濾
7. 2 交換安全技術(shù)
7. 2. 1 VLAN技術(shù)
7. 2. 2 不同的交換技術(shù)
7. 2. 3 交換機的重要參數(shù)
7. 3 虛擬專用網(wǎng) VPN 基礎(chǔ)
7. 3. 1 VPN的基本概念
7. 3. 2 VPN的構(gòu)成
7. 3. 3 VPN的分類
7. 3. 4 VPN的關(guān)鍵技術(shù)
7. 3. 5 VPN的安全管理
7. 3. 6 VPN的優(yōu)勢
7. 4 VPN的隧道技術(shù)
7. 4. 1 第二層隧道協(xié)議
7. 4. 2 第三層隧道協(xié)議
7. 4. 3 SSL VPN

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號