《網路安全基礎》

《網路安全基礎》

本書根據企事業單位和信息安全從業人員的實際需求,深入淺出地介紹了網路安全的概念、常見的安全問題等,並結合實例講解了軟體系統安全技術、訪問控制技術、防火牆技術、隔離網閘技術、入侵檢測技術、漏洞掃描技術、虛擬專用網,以及負載均衡和網路流量控制技術等內容。

基本信息

出版社 :人民郵電出版社
系列名 :國家信息化計算機教育認證CEAC指定教材北京大學電子政務研究院認證PCEG指定教材
作者:CEAC國家信息化計算機教育認證項目電子政務與信息安全認證專項組,北京大學電子政務研究院電子政務與信息安全技術實驗室/

《網路安全基礎》《網路安全基礎》
出版日期:2008年5月
版別版次:2008年5月第1次印刷
本書勘誤:有(0)條勘誤
綜合評價:暫無評價(0)條評論
國標編號:9787115178114
條形碼 :9787115178114
字數:604千字印張:24.75
印數:3000冊頁數:382
開本:16
附帶物 :無附帶物

產生背景

為了推進我國信息化人才建設,CEAC國家信息化培訓認證管理辦公室組織IT和培訓領域的資深專家精心編寫了國家信息化計算機教育認證系列教材。本書作為國家信息化計算機教育認證項目電子政務與信息安全培訓認證專項的教材之一,以國際主流的安全技術為基礎,詳細介紹了網路安全涉及的理論知識與套用技術。

章節

第1章 網路安全概述 1
1.1 網路安全的概念 2
1.1.1 什麼是網路安全 2
1.1.2 網路安全的主要內容 3
1.2 主要網路安全威脅 3
1.2.1 主要網路安全威脅 3
1.2.2 主動攻擊和被動攻擊 4
1.2.3 惡意程式 5
1.2.4 影響網路安全的因素 6
1.3 IP協定 7
1.3.1 IP報頭結構 7
1.3.2 IP的功能 14
1.4 TCP協定 22
1.4.1 TCP協定主要功能 22
1.4.2 TCP報頭結構 25
1.5 TCP/IP協定安全漏洞 27
1.5.1 對於網路層的IP協定的攻擊 27
1.5.2 對於傳輸層TCP協定的安全威脅 29
1.6 TCP/IP協定漏洞的防禦 32
1.6.1 緩衝區溢出的防禦 32
1.6.2 ip地址欺騙的防禦 33
1.7 網路套用服務的安全漏洞 34
1.8 常用的網路安全技術 36
1.8.1 網路加密技術 36
1.8.2 防火牆技術 37
1.8.3 網路地址轉換技術(NAT) 38
1.8.4 作業系統安全核心技術 39
1.8.5 身份驗證技術 39
1.8.6 網路防病毒技術 39
本章小結 41
思考與練習 41

第2章 軟體系統安全性 43
2.1 作業系統的安全性分析 44
2.1.1 WindowsNT系統上的重大安全漏洞 44
2.1.2 WindowsNT系統安全漏洞的防範措施 47
2.1.3 WindowsXP系統的安全優勢 50
2.1.4 WindowsXP系統的安全漏洞 51
2.1.5 Windows2000Server的安全漏洞及防範措施 52
2.1.6 Windows2003Server的安全性 56
2.1.7 UNIX系統的安全性分析 70
2.1.8 Linux系統的安全漏洞及對策 74
2.2 資料庫的安全性分析 79
2.2.1 資料庫網路系統層次安全技術 80
2.2.2 資料庫宿主作業系統層次安全技術 82
2.2.3 資料庫管理系統層次安全技術 83
2.2.4 Oracle資料庫安全性實例分析 85
2.2.5 微軟SQLServer資料庫安全性實例分析 89
2.3 Web網站的安全性分析 93
2.3.1 Web安全的層次性 93
2.3.2 Web網站安全性實例分析 94
本章小結 98
思考與練習 98

第3章 訪問控制技術 101
3.1 什麼是訪問控制 102
3.2 自主訪問控制 105
3.2.1 自主訪問控制方法 105
3.2.2 自主訪問控制的訪問模式 112
3.2.3 自主訪問控制實例分析 115
3.3 強制訪問控制 121
3.3.1 強制控制訪問的方法 122
3.3.2 強制訪問控制的模型 123
3.3.3 強制訪問控制實例分析 125
3.4 基於角色的訪問控制 127
3.4.1 基於角色的訪問控制概述 127
3.4.2 基於角色的訪問控制中的角色管理 129
3.4.3 Role-Base模型的構成 130
本章小結 133
思考與練習 134

第4章 訪問控制產品——防火牆 135
4.1 防火牆基礎知識 136
4.1.1 網關 136
4.4.2 電路級網關 136
4.4.3 套用級網關 137
4.4.4 包過濾 137
4.4.5 代理伺服器 138
4.4.6 網路地址翻譯(NAT) 138
4.2 防火牆的作用 139
4.2.1 防火牆的基本目標 139
4.2.2 防火牆的體系結構與系統配置 141
4.3 防火牆的類型 144
4.3.1 防火牆的發展階段 144
4.3.2 按對數據的處理方法分類 145
4.3.3 按設計類型分類 149
4.4 常見攻擊方式和防火牆防禦 150
4.5 防火牆的未來發展趨勢 155
4.5.1 防火牆包過濾技術發展趨勢 155
4.5.2 防火牆產品的發展趨勢 156
4.6 防火牆的配置 158
4.6.1 防火牆產品介紹 158
4.6.2 配置防火牆必須掌握的概念 159
4.6.3 防火牆的配置模式和配置方法 163
4.6.4 微軟ISAServer配置實例 166
4.6.5 天網防火牆系統 171
本章小結 173
思考與練習 173

第5章 隔離網閘技術 175
5.1 什麼是網路隔離技術 176
5.1.1 網路隔離技術的發展 176
5.1.2 我國網路隔離技術的發展 178
5.2 網路隔離技術的原理 180
5.2.1 實施網路隔離的技術路線 180
5.2.2 網路隔離技術安全要點 181
5.3 網閘產品概要 183
5.3.1 什麼是網閘 183
5.3.2 什麼是隔離網閘 184
5.3.3 主流隔離網閘產品 186
5.4 網路隔離產品的配置管理 187
5.5 隔離網閘產品實驗 189
5.5.1 產品介紹 189
5.5.2 配置模式和配置方法 190
5.5.3 聯想網御安全隔離網閘 193
本章小結 196
思考與練習 196

第6章 入侵檢測技術 197
6.1 入侵檢測技術基礎知識 198
6.1.1 入侵檢測技術的產生與發展 198
6.1.2 入侵檢測技術的基本概念 199
6.2 入侵檢測系統 200
6.2.1 入侵檢測系統的基本模型 200
6.2.2 入侵檢測系統的工作模式 202
6.2.3 入侵檢測系統的分類 203
6.2.4 入侵檢測系統的數據來源 206
6.2.5 入侵檢測系統的數據分析 209
6.2.6 入侵檢測系統的部署 210
6.3 入侵檢測技術的性能指標和評估標準 211
6.3.1 影響入侵檢測系統性能的參數 212
6.3.2 入侵檢測系統測試評估的標準 215
6.3.3 入侵檢測系統測試評估中的數據 216
6.4 入侵檢測技術的發展趨勢 220
6.4.1 入侵檢測技術發展現狀分析 220
6.4.2 入侵檢測技術的主要問題 221
6.4.3 入侵檢測技術的發展趨勢 225
6.5 入侵檢測系統實驗 232
6.5.1“天眼”網路入侵檢測系統 232
6.5.2 Snort網路入侵檢測系統 235
6.5.3 其他入侵檢測產品 250
本章小結 253
思考與練習 253

第7章 漏洞掃描技術 255
7.1 系統漏洞 256
7.1.1 什麼是漏洞 256
7.1.2 漏洞的影響 256
7.2 漏洞的基本類型 257
7.2.1 按漏洞可能造成的直接威脅分類 257
7.2.2 按漏洞的成因分類 262
7.2.3 按漏洞嚴重性分級 264
7.2.4 按漏洞被利用的方式分類 264
7.3 漏洞的表現形式及利用 265
7.3.1 漏洞的表現形式 265
7.3.2 漏洞的利用 266
7.4 漏洞掃描技術 283
7.4.1 網路掃描技術概述 283
7.4.2 網路掃描的過程 284
7.4.3 網路掃描技術的分類 284
7.5 漏洞掃描工具實驗 293
7.5.1 漏洞掃描產品概述 293
7.5.2 漏洞掃描產品使用 296
7.5.3 常見掃描工具 300
7.6 掃描產品實驗 304
7.6.1 SuperScan簡介 304
7.6.2 SuperScan掃描實驗 305
7.6.3 其他掃描工具 314
本章小結 316
思考與練習 316

第8章 虛擬專用網(VPN) 319
8.1 VPN基礎知識 320
8.1.1 VPN及其工作原理 320
8.1.2 VPN體系結構 322
8.1.3 VPN分類 323
8.2 虛擬專用網實現的關鍵技術 327
8.2.1 VPN中的隧道技術 327
8.2.2 IPSec協定 330
8.2.3 實現VPN中的加密技術 332
8.2.4 VPN中的QoS技術 338
8.3 VPN的構建方案 340
8.3.1 內聯網VPN構建方案 340
8.3.2 外聯網VPN構建方案 341
8.3.3 遠程接入VPN構建方案 342
8.4 虛擬專用網產品分析 343
8.4.1 Cisco公司的VPN產品 343
8.4.2 華為公司的QuidwayEudemon1000(守護神) 345
本章小結 348
思考與練習 349

第9章 其他網路安全技術 351
9.1 負載均衡技術 352
9.1.1 什麼是負載均衡 352
9.1.2 負載均衡的基本類型 353
9.1.3 負載均衡的實現 356
9.1.4 負載均衡實例分析 359
9.2 網路流量控制技術 365
9.2.1 什麼是網路流量控制 365
9.2.2 流量控制的基本原理 367
9.2.3 網路流量監控常用方法 370
9.2.4 MRTG流量控制實例分析 374
本章小結 382
思考與練習 382

適用範圍

本書結構清晰,講解詳細,並在每課後配有豐富的思考和練習題。非常適合作為信息安全技術的標準培訓教程,也可作為大中專院校、高職高專相應課程的教材和輔導書,還可供讀者自學使用。

相關條目


相關詞條

相關搜尋

熱門詞條

聯絡我們