


定价:25元
印次:1-3
ISBN:9787302110750
出版日期:2005.07.01
印刷日期:2006.07.03
图书责编:栾大成
图书分类:零售
本书详细阐述了计算机网络安全的相关机制,整体安全机制分为防御、攻击、网络安全管理和整体安全体系几个部分。第1部分从常见的防御机制出发,从网络安全产品入手介绍了防火墙、入侵侦测系统,同时从网络层次体系的角度出发,详细描述了网络层的协议、面临的攻击和相应的防范手段,并在此基础上延展介绍了虚拟专用网的发展和最新动态;第2部分则从网络攻击的手法出发讲述了常见攻击的步骤,并重点介绍了安全扫描技术的作用及其对于安全风险评估的意义;第3部分重点阐述了风险评估的各种原理和方法,尤其是BS7799的机制和意义;全书的最后部分结合前3个部分的内容,重点介绍了国内外厂家和组织的安全模型。 本书内容丰富,叙述简洁清晰,适用于具有一定网络基础的初级用户和中级用户学习使用,是参加"全国信息化计算机应用技术资格认证"网络安全工程师认证考试的必备教材。
前 言 人们和整个社会对于网络安全的认识,在经历了数次大的灾难后,变得越来越清晰而深刻,无论是臭名昭著的Red Code,还是2004年刚刚大规模爆发过的"振荡波"等病毒,给整个Internet甚至人们的生活和工作带来了很大的冲击。 随着网络的快速发展,社会对于网络本身的依赖越来越严重,从最初仅仅浏览网页,发展到迅速蓬勃的电子邮件,计算机网络的各种应用更加深入地渗透到了社会的每个细胞中。无论是电话、电视、旅游、购物,人们似乎已经越来越不能离开网络而独立生存了。 但是,几次大的灾难性事故,让人们重新对于建立在计算机网络基础上的信息化生活有了新的认识。2003年出的SQL Slammer病毒导致几乎半个Internet瘫痪,给全球带来了难以估量的损失,这仅仅是悲剧的开始,随后的冲击波和振荡波病毒,给数以亿计的计算机带来了巨大的冲击,更是阻塞了Internet,导致机场、码头等公共设施的瘫痪。网络的安全性此时成为人们真正开始关注的焦点。 本书以网络安全的两个要素--攻击和防守作为主线,介绍计算机网络中主流的攻击和防范方法,在此基础上介绍网络安全风险评估和网络安全体系结构。本书主要分为以下4大部分。 第1部分介绍网络防御的主要技术、产品和手段。 第2部分介绍网络攻击的过程和技术手段。 第3部分重点介绍网络安全在纵深网络安全中的作用。 第4部分在攻击、防御和评估的基础上全面地介绍各种组织和企业所采用的网络安全模型。 本书的作者长期从事计算机网络和计算机网络安全的相关工作,尤其是和国内的大型电信运营商有过多年合作,具有丰富的实践经验。本书凝聚了作者以及许多朋友的心血...
第1章 网络安全概述 1
1.1 概述 1
1.2 网络安全设计准则 2
1.2.1 综合性、整体性原则 2
1.2.2 需求、风险、代价平衡的原则 2
1.2.3 一致性原则 2
1.2.4 易操作性原则 3
1.2.5 分步实施原则 3
1.2.6 多重保护原则 3
1.2.7 可评价性原则 3
习题 3
第2章 认证和访问控制技术 4
2.1 身份认证技术 4
2.1.1 概述 4
2.1.2 认证:CA 6
2.1.3 PKI技术 6
2.2 访问控制 10
2.2.1 一次性口令技术 10
2.2.2 单点登录(SSO)技术 11
2.3 认证服务系统的设计 13
2.3.1 AAA概述 13
2.3.2 RASIUS技术 14
2.3.3 TACACS和TACACS+ 19
习题 21
第3章 防火墙技术 22
3.1 防火墙基础 22
3.1.1 防火墙基础知识 22
3.1.2 防火墙的模型 25
3.1.3 防火墙的基本安全策略 25
3.1.4 防火墙技术分析 26
3.2 防火墙的分类 29
3.2.1 技术分类 30
3.2.2 按照使用范围分类 31
3.2.3 按照硬件架构分类 35
3.3 防火墙的功能及其指标 36
3.3.1 防火墙的功能 36
3.3.2 防火墙的指标 40
3.4 防火墙关键技术 41
3.4.1 包过滤技术 41
3.4.2 代理技术 43
3.4.3 ... 查看详情





