搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全性设计
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7115136939
  • 作      者:
    (美)Merike Kaeo著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2005
收藏
作者简介
  Merike Kaeo,CCIE No.1287,目前主要从事与安全有关的产品和网络设计方案的咨询工作。她从事网络领域的工作超过15年,1988年到1993年期间在Bethesda的NIH(国家卫生研究中心)工作,她使用思科路由器来设计并实现了NIH最初的FDDI骨干网络。从1993年到2000年她任职于思科公司,主要从事路由器的性能、路由协议、网络设计、网络安全等相关技术工作。她是思科公司安全领域中的主要成员,也是公司的安全技术顾问和各种安全相关的会议演讲人。她于1987年从Rutgers大学获得电子工程学士学位,并于1998年从乔治华盛顿大学获得电子工程硕士学位。
展开
内容介绍
  本书第一版曾在2000年译成中文,受到读者的普遍欢迎。本书在第一版的基础上,增加了许多有关计算机网络安全技术的新发展的内容,并增加了在虚拟专用网、无线网与VoIP网中解决有关实际问题的章节,还增加了一章内容集中讲述路由协议安全。此外,本书还补充了许多关于防火墙和入侵检测系统等主题的内容。
  本书共包括4个部分:第一部分由基本密码学、网络安全技术、安全技术在实际网络中的应用、路由协议安全等内容组成,以便读者掌握技术背景;第二部分由企事业网络中存在的威胁、网络站点安全策略的考虑、企事业网络安全策略的设计与实现、安全事故的处理等内容组成,帮助读者掌握创建网络安全策略所需的相关知识;第三部分则由确保企事业网络基础设施安全、确保Internet访问的安全、确保远程接入的安全,以及确保虚拟专用网、无线网和VoIP网安全等内容组成,为读者展示了如何使用思科设备构建网络安全性的综合设计思路和实例;第四部分是一组附录,列出了可以从中获得更多关于网络安全性设计的技术信息的资源,包括安全意外事故处理和减轻分布式拒绝服务攻击(DdoS)的方法和步骤等内容。此外,本书最后还附有术语表、各章的习题解答,供读者参考。
  本书适用于从事计算机网络安全的设计、管理、维护的设计师、工程师和架构师等工程技术人员学习,也可作为高等院校计算机和通信专业的本科生和研究生学习计算机网络信息安全方面课程的教材或参考书。
展开
精彩书评
  本书是一本实用指南,有助于你理解保证企业网络基础设施安全的基本原理。本书综合介绍了基本安全技术、创建安全策略的过程和实施企业安全策略的实际需要。
  你将透彻理解基本密码学——一种常见的安全技术以及新近出现的关键安全技术。通过了解可能的威胁和脆弱性、理解实施风险管理评估所需要的步骤,你将能够指导企业环境中安全策略的构建和实施。通过具体配置实例的应用,可以了解为实现给定安全策略而配置的网络基础设施设备所需要的性能,这些策略保证企业内部基础设施、因特网接入和远程接入环境的安全。
  这一新版中涵盖了新的安全性能,包括用于路由器、交换机的SSH和PIX防火墙;对L2TP和IPSEC的增强;针对无线网络的CISCO LEAP;数字证书,先进的AAA功能;CISCO入侵检测系统的性能和产品等。另外也提供了一些有关当前安全发展趋势的实际例子,包括VPN、无线和VOIP网络实例。
展开
目录
第一部分 安全基础
第1章 基本密码学 3
1.1 密码学 3
1.1.1 对称密钥加密 4
1.1.2 非对称加密 8
1.1.3 哈希函数 11
1.1.4 数字签名 12
1.2 认证和授权 14
1.2.1 认证方式 14
1.2.2 信任模型 14
1.3 命名空间 15
1.4 密钥管理 16
1.4.1 创建和分配密钥 16
1.4.2 创建和分配公钥 19
1.5 密钥托管 21
1.5.1 商业情况 22
1.5.2 政治角度(美国) 22
1.5.3 人为因素 22
1.6 小结 23
1.7 复习题 23

第2章 安全技术 27
2.1 身份技术 28
2.1.1 安全口令 28
2.1.2 PPP(点对点)认证协议 32
2.1.3 使用认证机制的协议 39
2.2 应用层安全协议 52
2.2.1 SHTTP 52
2.2.2 S/MIME 53
2.3 传输层安全协议 55
2.3.1 安全套接层/传输层安全协议 55
2.3.2 SSH协议 58
2.3.3 套接字(SOCKS)协议 59
2.4 网络层安全 60
2.5 数据链路层安全技术 75
2.5.1 二层转发协议 75
2.5.2 点对点隧道协议 77
2.5.3 二层隧道协议 79
2.5.4 PPPoE 83
2.6 公钥体制和分配模型 84
2.6.1 PKI的功能 85
2.6.2 使用PKI的场景实例 86
2.6.3 证书 86
2.6.4 X.509标准 87
2.6.5 证书分发 89
2.7 小结 89
2.8 复习题 90

第3章 安全技术在实际网络中的应用 93
3.1 虚拟专用网(VPN) 93
3.1.1 VPN调度模型 93
3.1.2 VPN安全 96
3.1.3 访问VPN 103
3.1.4 内部网/外部网的VPN 104
3.2 无线网络 104
3.2.1 无线技术的类型 105
3.2.2 无线局域网组件 106
3.2.3 无线局域网调度模型 106
3.2.4 802.11物理层基础知识 108
3.2.5 无线局域网(WLAN)安全 114
3.3 VoIP网络 122
3.3.1 IP电话网组件 123
3.3.2 IP电话调度模型 123
3.3.3 VoIP协议 124
3.3.4 介质网关控制协议(MGCP) 129
3.3.5 初始会话协议(SIP) 129
3.3.6 VoIP安全协议 133
3.3.7 VoIP安全解决方案 138
3.4 小结 139
3.5 复习题 140

第4章 路由协议安全 143
4.1 路由基本知识 143
4.1.1 路由协议分类 144
4.1.2 路由协议安全性 145
4.2 路由协议安全细节 148
4.2.1 RIP 148
4.2.2 EIGRP 153
4.2.3 OSPF 155
4.2.4 IS-IS 159
4.2.5 BGP-4 162
4.3 小结 163
4.4 复习题 164

第二部分 企业安全策略

第5章 企业网中的威胁 169
5.1 威胁的类型 170
5.1.1 未授权的访问 170
5.1.2 假冒 175
5.1.3 拒绝服务 178
5.1.4 DDoS(分布式拒绝服务攻击) 178
5.2 威胁的动机 181
5.3 常见协议的脆弱性 181
5.3.1 TCP/IP协议 182
5.3.2 UDP协议 186
5.3.3 ICMP协议 186
5.3.4 DNS协议 188
5.3.5 NNTP协议 191
5.3.6 SMTP协议 191
5.3.7 FTP协议 192
5.3.8 远程过程调用(RPC)服务 192
5.3.9 NFS/NIS服务 193
5.3.10 X Window系统 194
5.4 常见网络方案威胁和脆弱性 194
5.4.1 虚拟专用网 194
5.4.2 无线网络 196
5.4.3 IP上的语音网(VoIP) 199
5.5 路由协议 202
5.6 社会工程 203
5.7 小结 203
5.8 复习题 203

第6章 站点安全策略的注意事项 207
6.1 何处入手 208
6.2 风险管理 209
6.2.1 评估风险 210
6.2.2 风险缓解和安全成本 214
6.3 安全策略框架 216
6.3.1 企业网的组成部分 216
6.3.2 安全体系结构的要素 217
6.3.3 其他考虑的因素 219
6.4 小结 220
6.5 复习题 220

第7章 企业安全策略的设计与实施 223
7.1 物理安全控制 224
7.1.1 物理网络基础设施 224
7.1.2 物理设备安全性 227
7.1.3 物理安全控制策略实例 229
7.2 逻辑安全控制 230
7.2.1 子网边界 230
7.2.2 逻辑访问控制 235
7.2.3 逻辑安全控制策略实例 237
7.3 基础设施和数据完整性 238
7.3.1 防火墙 238
7.3.2 网络服务 240
7.3.3 经认证的数据 241
7.3.4 常见攻击的防范 242
7.3.5 基础设施和数据完整性策略实例 243
7.4 数据机密性 243
7.5 安全策略验证与监控 244
7.5.1 脆弱性扫描器 244
7.5.2 账户管理 244
7.5.3 安全管理 244
7.5.4 入侵检测 245
7.5.5 验证和监控部分实例 246
7.6 为员工制定的策略和步骤 247
7.6.1 安全备份 247
7.6.2 设备认证 247
7.6.3 使用便携工具 247
7.6.4 审计跟踪 248
7.6.5 员工策略和步骤实例 249
7.7 安全意识培训 249
7.8 小结 250
7.9 复习题 250

第8章 事故处理 253
8.1 建立事故响应小组 255
8.2 检测事故 256
8.2.1 跟踪重要信息 256
8.2.2 入侵检测系统 256
8.3 处理事故 260
8.3.1 重点采取的行为 260
8.3.2 评估事故损害 261
8.3.3 报告和报警过程 261
8.4 减少事故脆弱性 262
8.5 对事故的响应 263
8.5.1 保存准确的文档记录 263
8.5.2 现实世界中的实例 263
8.6 从事故中恢复 264
8.7 小结 265
8.8 复习题 265

第三部分 具体的实现

第9章 确保企业网络基础设施的安全 269
9.1 身份——控制网络设备的访问 270
9.1.1 基本访问和特权访问 270
9.1.2 线路访问控制 282
9.2 完整性 291
9.2.1 映象认证 292
9.2.2 安全工作组 292
9.2.3 路由认证 293
9.2.4 路由过滤器和路由可信度 294
9.3 数据机密性 296
9.4 网络可用性 297
9.4.1 冗余功能 297
9.4.2 防范常见的攻击 303
9.5 审计 305
9.5.1 确认配置 305
9.5.2 监控和记录网络活动 306
9.5.3 入侵检测 308
9.5.4 进一步的讨论 311
9.6 实现的范例 311
9.7 小结 317
9.8 复习题 317

第10章 确保因特网访问安全 321
10.1 因特网访问体系结构 321
10.2 外部屏蔽路由器体系结构 323
10.3 高级防火墙体系结构 331
10.3.1 高级报文分组会话过滤 332
10.3.2 应用内容过滤 333
10.3.3 URL过滤/隔离 333
10.3.4 电子邮件和SMTP 333
10.3.5 其他常用的应用协议 334
10.3.6 应用认证/授权 336
10.3.7 加密 337
10.3.8 网络地址转换 340
10.4 实现的范例 342
10.4.1 Cisco IOS防火墙 342
10.4.2 PIX防火墙 349
10.5 小结 359
10.6 复习题 359

第11章 确保远程拨入访问的安全 363
11.1 拨号接入的安全性因素 364
11.2 认证拨号接入的用户和设备 365
11.2.1 简单拨号接入环境 365
11.2.2 复杂拨号接入环境 370
11.3 授权 374
11.4 账户管理和记账 379
11.4.1 TACACS+和RADIUS账户管理 379
11.4.2 集中记账 380
11.5 使用AAA的特殊功能 382
11.5.1 锁和密钥功能 382
11.5.2 双重认证/授权 387
11.6 为虚拟拨号接入环境提供加密 393
11.6.1 GRE隧道和CET 393
11.6.2 IPSec 400
11.6.3 带有IPSec的L2TP 405
11.7 小结 420
11.8 复习题 420

第12章 确保VPN、无线网络及VoIP网络的安全 423
12.1 虚拟专用网(VPN) 423
12.1.1 身份 425
12.1.2 完整性 433
12.1.3 机密性 433
12.1.4 可用性 433
12.1.5 审计 434
12.1.6 VPN设计实例 434
12.2 无线网络 435
12.2.1 身份 436
12.2.2 完整性 437
12.2.3 机密性 437
12.2.4 可用性 437
12.2.5 审计 438
12.2.6 无线网络设计实例 438
12.3 IP语音网络(VoIP) 439
12.3.1 身份 439
12.3.2 完整性 443
12.3.3 机密性 443
12.3.4 可用性 444
12.3.5 审计 444
12.3.6 VoIP网络设计参考 445
12.4 小结 445
12.5 复习题 445

第四部分 附录

附录A 技术信息资源 449
附录B 报告和预防指南:工业间谍和网络入侵 453
附录C 端口号 465
附录D 缓减分布式拒绝服务攻击 469
附录E 复习题答案 495

术语表 509
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证