网络安全设备与技术

作者:祝晓光

丛书名:全国信息技术人才培养工程标准培训教材

定价:35元

印次:1-1

ISBN:9787302096665

出版日期:2004.11.01

印刷日期:2004.11.10

图书责编:刘金喜

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书全面系统地介绍了作为信息安全主要内容之一的网络安全的核心技术和典型网络安全设备。全书内容分为7章,第1章简要描述了目前流行的一些网络安全设备以及利用这些设备可以构建的典型应用和未来的发展趋势;第2章详细阐述了密码学基础,各种不同的加密算法,以及密钥管理和密码学的一些不同场合的应用;第3章主要阐述了PKI(Public Key Infrastructure)公钥基础架构的内容,以及两个最常见的安全协议SSL和SET;第4章详细描述了几种不同类型防炎墙的工作原理及典型的防火墙部署结构;第5章详细介绍了入侵检测技术和IDS产品常见的部署方式以及IDS技术的发展趋势;第6章主要描述了安全扫描技术的工作原理和发展历程, 以及漏洞扫描器的类别与特点;第7章主要针对主流路由和交换产品的安全优化和配置进行了详细描述,并深入地阐述了VPN的核心技术和目前主流的一些VPN组网方式。 本书内容实用,可操作性强,可作为计算机、通信、信息安全等领域研究人员和专业技术人员的参考书,也可作为高等院校计算机、通信、信息安全等专业的教材。

前 言 通过多年的建设,大部分企业的信息化都已经取得了显著成绩,并且随着网络规模的不断扩大,网络体系结构的日趋复杂,应用系统数量的迅速增加,尤其是网上交易业务(如电子商务、网上银行、网上证券)的逐步展开,使得很多企业的业务、办公和管理越来越依赖于网络系统。网络系统的安全可靠正在逐步成为企业正常运行的核心基础。 然而,随着网络技术的迅速发展,网络攻击行为的破坏性越来越大,网络中严重程度中等或较高的漏洞也急剧增加,新漏洞越来越容易被利用;将病毒、蠕虫、特洛伊木马和恶意代码的特性与服务器和 Internet 漏洞结合起来而发起、传播和扩散的混合型攻击已成为趋势,并且由于此种攻击采用加密、变换、插入等技术手段巧妙地伪装自身,穿透防火墙非法获取系统权限,躲避、防御甚至攻击检测软件,而造成大部分企业现有安全防护系统无法有效防治的局面越来越严重,并且开始对整个企业的办公和业务网络的安全形成巨大威胁。因此,如何保障企业的办公网和各应用系统网络的安全,已经成为目前急待解决的问题之一。 纵观安全行业的发展历程,从大量的统计规律来看,会发现用户的思想认识发展可以分为3个阶段: 第1个阶段是受主流信息安全产品厂商的引导,坚信单一安全产品能够很好地保护自己的业务应用,典型思想表现为“安全就是防火墙”,把规模化的单一产品采购作为信息安全的惟一保障。 第2个阶段是在经历了一些信息安全事件之后,用户总结了一定的经验和教训,意识到单一信息安全产品并不能真正有效地维护安全的网络,开始注意各种安全产品的搭配使用、联动和协调分析。一些基于对不同安全产品进行统一管理的应用平台进入市场,但此时用户还是把...

目录
荐语
查看详情 查看详情
目    录

第1章  概述 1

1.1  网络安全设备的划分 2

1.1.1  加密系统 2

1.1.2  防火墙 4

1.1.3  入侵检测 7

1.1.4  漏洞扫描 9

1.1.5  身份认证系统 10

1.1.6  路由与交换 11

1.2  网络安全设备的典型应用 12

1.3  安全设备的发展历史与趋势 14

第2章  密码学技术 16

2.1  密码学基础 17

2.1.1  密码学的演进 17

2.1.2  密码学概述 19

2.1.3  加密方法 23

2.1.4  密码攻击和密码分析学 32

2.2  加密算法 34

2.2.1  对称加密算法 34

2.2.2  非对称加密算法 42

2.3  消息认证和鉴别 46

2.3.1  鉴别模型 46

2.3.2  鉴别函数 47

2.4  数字签名 51

2.5  密钥管理 53

2.5.1  密钥管理的目的 53

2.5.2  密钥的类型 54

2.5.3  密钥的长度 54

2.5.4  密钥的分级 55

2.5.5  密钥的生存期 55

2.5.6  密钥的管理过程 55

2.6  加密应用 63

2.6.1  广泛应用的PGP 63

2.6.2  Linux/Unix下的GPG 69

第3章  公钥基础设施(PKI) 74

3.1  PKI概述 75

3.1.1  PKI的概念 75

3.1.2  PKI的演进历程 75

3.1.3  国内PKI的演进历程 76

3.2  PKI的体系结构 76

3.3  PKI实体的基本... 查看详情

查看详情