注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全性設計

網絡安全性設計

網絡安全性設計

定 價:¥37.00

作 者: (美)Merike Kaeo著;瀟湘工作室譯
出版社: 人民郵電出版社
叢編項: 信息與網絡安全叢書
標 簽: 計算機網絡 安全技術

ISBN: 9787115088130 出版時間: 2000-01-01 包裝: 膠版紙
開本: 26cm 頁數: 315 字數:  

內容簡介

  本書是一本實用的網絡安全性設計指南,可以幫助讀者掌握有關保護公司網絡基礎設施的各種知識和方法。本書共分為四部分,系統而全面地介紹了有關網絡安全的理論基礎知識和技術發(fā)展狀況,通過對影響網絡安全方面的各種因素的分析,提出了創(chuàng)建企業(yè)網絡安全的策略、有關的方法和實施手段。書中還通過對許多具體實例的講解,指導讀者在網絡基礎設施、Internet訪問以及撥號環(huán)境中采取各種保護措施。本書的最后提供了美國關于保護企業(yè)網絡及信息安全的管理參考資料及法律依據,以供讀者參考。本書適合網絡管理員以及關注網絡安全的技術人員和各級主管人員閱讀。

作者簡介

暫缺《網絡安全性設計》作者簡介

圖書目錄

第1章 密碼學基礎
1.1 密碼學
1.1.1 對稱密鑰加密
1.1.2 不對稱加密
1.1.3 哈希函數
1.1.4 數字簽名
1.2 認證和授權
1.2.1 認證方法
1.2.2 信任模式
1.3 命名空間
1.4 密鑰管理
1.4.1 創(chuàng)建和分發(fā)私鑰
1.4.2 創(chuàng)建和分發(fā)公鑰
1.5 密鑰托管
1.5.1 商務情況
1.5.2 政府角度
1.5.3 人的因素
1.6 小結
第2章 安全技術
2.1 身份驗證技術
2.1.1 安全口令
2.1.2 PPP認證協議
2.1.3 使用認證機制的協議
2.1.4 FORTEZZA
2.2 TCP/IP層中的安全性
2.2.1 應用程序安全協議
2.2.2 傳輸層安全協議
2.2.3 網絡層安全
2.2.4 使用TCP/IP層中的安全性
2.3 虛擬專用撥號安全技術
2.3.1 第2層轉發(fā)協議
2.3.2 點對點隧道協議
2.3.3 第2層隧道協議
2.3.4 使用VPDN技術
2.4 公開密鑰基礎設施和分發(fā)模型
2.4.1 PKI的功能
2.4.2 使用PKI的情景
2.4.3 證書
2.4.4 X.509標準
2.4.5 證書分發(fā)
2.5 小結
第3章 加密技術的出口控制
3.1 美國政策的歷史回顧
3.2 國際政策的歷史回顧
3.3 數字簽名
3.3.1 真實性的法律證據
3.3.2 數字簽名立法
3.4 小結
第二部分 企業(yè)安全策略
第4章 企業(yè)網中存在的威脅
4.1 威脅的種類
4.1.1 未授權訪問
4.1.2 假冒
4.1.3 拒絕服務
4.2 威脅的動機
4.3 常見弱點
4.3.1 TCP/IP協議
4.3.2 UDP協議
4.3.3 ICMP協議
4.3.4 NNTP協議
4.3.5 SMTP協議
4.3.6 FTP協議
4.3.7 NFS/NIS服務
4.3.8 X Window系統
4.3.9 社會工程
4.4 小結
第5章 站點安全策略的考慮因素
5.1 何處入手
5.2 風險管理
5.2.1 風險評估
5.2.2 風險緩解和安全成本
5.3 安全策略框架
5.3.1 企業(yè)網的組成部分
5.3.2 安全體系結構的因素
5.3.3 其他考慮因素
5.4 小結
第6章 企業(yè)安全策略的設計與實施
6.1 物理安全控制
6.1.1 物理網絡基礎設施
6.1.2 物理設備安全性
6.2 邏輯安全控制
6.2.1 子網邊界
6.2.2 邏輯訪問控制
6.3 基礎設施和數據完整性
6.3.1 防火墻
6.3.2 網絡服務
6.3.3 驗證數據
6.3.4 常見的攻擊威脅
6.4 數據保密性
6.5 為工作人員規(guī)定的策略和步驟
6.5.1 安全備份
6.5.2 設備認證
6.5.3 使用便攜式工具
6.5.4 審計跟蹤
6.6 安全意識培訓
6.7 小結
第7章 事故處理
7.1 組建事故響應小組
7.1.1 建立中心小組
7.2 檢測事故
7.3 處理事故
7.3.1 區(qū)分操作的優(yōu)先次序
7.3.2 評估事故損害
7.3.3 報告和報警過程
7.4 事故的響應
7.4.1 保持精確的記錄
7.4.2 現實世界的實例
7.5 從事故中恢復
7.6 小結
第8章 保護公司網絡基礎設施
8.1 身份
8.2 完整性
8.2.1 映像認證
8.2.2 安全的工作組
8.2.3 路由yw 證
8.2.4 路由過濾和路由可信度
8.3 數據機密性
8.4 網絡可用性
8.4.1 冗余功能
8.4.2 防止常見的攻擊
8.5 審計
8.5.1 確認配置
8.5.2 監(jiān)視記錄網絡的活動
8.5.3 入侵檢測
8.5.4 Cisco審計產品
8.6 實現示例
8.7 小結
第9章 保護INTERNET訪問
9.1 Internet訪問體系結構
9.2 外部屏蔽路由器體系結構
9.2.1 Cisco ISO 過濾器
9.3 高級防火墻體系結構
9.3.1 高級包會話過濾
9.3.2 應用內容過濾
9.3.3 應用認證/授權
9.3.4 加密
9.3.5 網絡地址轉換
9.4 實施的示例
9.4.1 Cisco IOS防火墻
9.4.2 具有屏蔽IOS路由器的PIX防火墻
9.5 小結
第10章 撥號訪問保護
10.1 撥號安全性因素
10.2 撥號用戶和設備的認證
10.2.1 簡單撥號環(huán)境
10.2.2 復雜的撥號環(huán)境
10.3 授權
10.3.1 TACACS+和RADIUS授權
10.3.2 鎖和密鑰特征
10.3.3 雙重認證/授權
10.4 帳戶管理和記帳
10.4.1 TACACS+和RADIUS帳戶管理
10.4.2 集中記帳
10.5 虛擬撥號環(huán)境的其他考慮因素
10.5.1 GRE隧道
10.5.2 Cisco加密技術(CET)
10.5.3 IPsec
10.6 實現示例
10.6.1 帶CET的GRE
10.6.2 帶IPsec的L2TP
10.7 小結
附錄A 技術信息源
A.1 密碼術和網絡安全手冊
A.2 防火墻手冊
A.3 由IETF開發(fā)的有關安全技術標準和草案的 IETF工作組和站點 
A.4 有關網絡安全策略的范圍和內容方面的文檔
A.5 事故響應小組
A.6 有關安全性的其他站點
A.7 Cisco安全產品信息
附錄B 報告和預防指南:工業(yè)間諜和網絡入侵
B.1 即時問題
B.2 報告選擇
B.3 執(zhí)行調查
B.4 工作環(huán)境的選擇
B.5 擬定計劃
B.6 法律和法律程序
B.7 計算機和網絡系統
B.8 雇員
B.9 保護專有材料的方法
B.10 文檔控制
B.11 外來者/競爭者聯系
B.12 管理人員和監(jiān)督人員
B.13 報告過程??獎賞
B.14 情報收集方法
B.15 觀察脆弱的連接
B.16 美國加州有關法律
B.17 美國有關法規(guī)
B.18 Santa Clara County(圣他克拉拉縣硅谷)的個案
附錄C 端口號
附錄D 詞匯表

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號