网络安全基础

出版时间:2005-1  出版社:高等教育  作者:坎贝尔  页数:414  字数:500000  

前言

以前,仅有的计算机安全措施只是用一道加锁的门来保护大型计算机免遭破坏;威胁存储在计算机中数据的方法也只有进入计算机房,通过计算机终端手工更改数据。台式计算机和网络的出现赋予了计算机巨大的功能,每个雇员都可以独自存取公司的数据。这种发展变化在提高全世界生产效率的同时,使得一个全新的领域一一网络安全也随之诞生。随着网络的发展和完善,给一些不法分子提供了很多技术,使其能很容易地侵犯一些组织机构的私有空间,破坏或者利用存储在那里的重要数据。本书从网络安全出发,为教师和学生提供了该领域内的大量知识,也为保护计算机存储的数据提供了工具和技术。本书深入地讨论了一个组织中的数据当前所面临的风险和威胁以及从事保护这些重要资源的结构化方法。本书提供了必要的理论和背景知识,以便理解各种类型的风险和2l世纪领域内各项安全实践技术的工作原理。

内容概要

本书从技术的角度讨论了网络安全的策略和目标、各种安全威胁及验证的必要性、各种类型验证设备的发展、防止或者减轻攻击和有害代码影响的对策和最佳实践方法、电子邮件的缺陷及如何保护的问题、Web安全的技术细节、FTP的缺陷及FTP的替代者以及网络设备的正确使用对创建安全网络的重要性。    本书主要内容有:安全概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和即时通信、设备、传输媒介和存储介质、网络安全拓扑结构、入侵检测、安全基线、密码学、物理安全、灾难恢复和业务连续性以及计算机的法律问题等。    本书译自美国优秀职业教育教材,适合作为职业学校的教材,也可作为计算机网络管理专业人员的参考书。

作者简介

作者:(美国)坎贝尔 (CampbellPaul) (美国)卡尔弗特 (CalvertBen) (美国)博斯韦尔 (BoswellSteven) 译者:王强 卢泉

书籍目录

第1章 安全概述 1.1  网络安全 1.2 安全隐患   1.2.1 完整性    1.2.2 机密性    1.2.3 可用性 1.3 安全分类    1.3.1 技术缺陷    1.3.2 配置缺陷    1.3.3 政策缺陷    1.3.4 人为错误 1.4 网络安全的目标    1.4.1  消除窃贼    1.4.2 确定身份    1.4.3 鉴别假冒    1.4.4 保密 1.5 建立一个安全网络策略    1.5.1 人为因素    1.5.2 确知系统弱点    1.5.3 限制访问    1.5.4 达到持续的安全    1.5.5 牢记物理安全    1.5.6 周界安全    1.5.7 防火墙    1.5.8 web和文件服务器    1.5.9 存取控制    1.5.10 变更管理    1.5.11 加密    1.5.12 入侵检测系统 本章小结 关键术语  复习题  安全实验第2章 验证  2.1 用户名和口令    2.1.1  强口令的创建技术    2.1.2 采用多口令技术    2.1.3 保存口令  2.2  Kerberos    2.2.1 Kerberos假设    2.2.2 Kerberos验证过程    2.2.3  大型网络系统中使用Kerberos    2.2.4 Kerberos安全弱点 2.3 询问握手验证协议    2.3.1  CHAP的询问一响应序列    2.3.2 CHAP安全议题 2.4 相互验证 2.5 数字证书    2.5.1  电子加密和解密概念    2.5.2 CA认证的可信度 2.6 安全标记卡    2.6.1 无源标记卡    2.6.2 有源标记卡    2.6.3 一次性口令 2.7 生物鉴定学    2.7.1  生物鉴定学验证系统如何工作    2.7.2 虚假正片与虚假负片    2.7.3 生物鉴定学的种类    2.7.4 生物鉴定学的一般趋势 2.8 多因素验证 本章小结 关键术语 复习题 安全实验第3章 攻击和有害代码 3.1 拒绝服务攻击    3.1.1 SYN洪水  ……第4章 远程访问第5章 电子邮件第6章 Web安全第7章 目录和文件传输服务第8章 无线和即时通信第9章 设备第10章 传输媒介和存储介质第11章 网络安全拓扑结构第12章 入侵检测第13章 安全基线第14章 密码学第15章 物理安全第16章 灾难恢复和业务连续性第17章 计算机取证及更多议题术语

章节摘录

插图:基于异常的检测(Anomaly-based Detection)涉及建立用户行为的统计特征,然后对落在这些特征之外的任何行为产生反应。用户的特征可以包括诸如登录网络花费的时间、网络接入的位置、访问的文件和服务器等属性。但是,坚持旁路上基于异常检测目前存在两个主要问题:首先,用户不会采用静态的可预计的方法来访问他们的计算机或者网络;员工调到其他的部门或者在路上或者在家里工作,会改变他们进入网络的接入点。第二,建立一个感知器后需要保持足够的内存来包含整个特征,即使对少数用户进行检测,开销也非常巨大,处理这些特征的时间也会很长。因此,基于异常的检查通常会导致出现大量错误。基于特征检测(Signature- based Detection)在反病毒程序检测潜在的攻击方法中非常流行,厂家提供了一系列IDS用来与网络或者主机上的行为比较“特征”,当发现匹配行为时,IDS就采取行动,例如记录事件或者发送警报给管理台等。尽管许多厂家允许用户调整已存在的特征并创建新的特征,但对于大多数情况,用户还是依赖厂家最新提供的特征来保持IDS与最新攻击的时间同步。当某些正常网络行为被误解成恶意的代码时,基于特征检测也能够产生错误的结论。例如,一些网络应用和操作系统可能会发出许多ICMP信息,基于特征检测的系统就可能误解为攻击者在试图绘制一个网络区段地图。

编辑推荐

《网络安全基础(引进版)》译自美国职业教育教材。《网络安全基础(引进版)》为《网络安全基础》一书配套的实验指导书。包括主教材相应的实验。《网络安全基础(引进版)》主要内容有:概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和瞬时报文、设备、介质、网络安全拓扑学、入侵检测、安全基线、密码、物理安全、灾难恢复和业务连续性、计算机的法律问题和更进一步的话题。

图书封面

评论、评分、阅读与下载


    网络安全基础 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7