当前位置:主页 > 课后答案 > 网络安全习题答案
网络安全(第2版)

《网络安全(第2版)》课后习题答案

  • 更新:2021-09-13
  • 大小:3.55 MB
  • 类别:网络安全
  • 作者:胡道元、闵京华
  • 出版:清华大学出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估). 本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

目录

  • 第1篇 网络安全基础知识
  • 第1章 引论3
  • 1.1 网络安全概述3
  • 1.1.1 网络安全的概念3
  • 1.1.2 网络安全的属性7
  • 1.1.3 网络安全层次结构8
  • 1.1.4 网络安全模型9
  • 1.2 安全的历史回顾11
  • 1.2.1 通信安全11
  • 1.2.2 计算机安全12
  • 1.2.3 网络安全13
  • 1.3 网络安全挑战14
  • 1.3.1 Internet规模及应用激增14
  • 1.3.2 网络安全攻击持续增加15
  • 1.3.3 国内互联网发展及互联网安全状况19
  • 1.4 密码学19
  • 1.4.1 密码学的基本原理19
  • 1.4.2 对称密钥密码技术21
  • 1.4.3 公钥密码技术22
  • 1.5 本章小结22
  • 习题23
  • 第2章 风险分析25
  • 2.1 资产保护25
  • 2.1.1 资产的类型25
  • 2.1.2 潜在的攻击源26
  • 2.1.3 资产的有效保护27
  • 2.2 攻击28
  • 2.2.1 攻击的类型28
  • 2.2.2 主动攻击和被动攻击29
  • 2.2.3 访问攻击30
  • 2.2.4 篡改攻击33
  • 2.2.5 拒绝服务攻击34
  • 2.2.6 否认攻击35
  • 2.3 风险管理35
  • 2.3.1 风险的概念36
  • 2.3.2 风险识别38
  • 2.3.3 风险测量40
  • 2.4 本章小结42
  • 习题43
  • 网络安全(第2版)目录 第3章 安全策略45
  • 3.1 安全策略的功能45
  • 3.2 安全策略的类型46
  • 3.2.1 信息策略46
  • 3.2.2 系统和网络安全策略47
  • 3.2.3 计算机用户策略49
  • 3.2.4 Internet使用策略50
  • 3.2.5 邮件策略50
  • 3.2.6 用户管理程序51
  • 3.2.7 系统管理程序51
  • 3.2.8 事故响应程序52
  • 3.2.9 配置管理程序53
  • 3.2.10 设计方法54
  • 3.2.11 灾难恢复计划54
  • 3.3 安全策略的生成、部署和有效使用55
  • 3.3.1 安全策略的生成55
  • 3.3.2 安全策略的部署56
  • 3.3.3 安全策略的有效使用57
  • 3.4 本章小结58
  • 习题58
  • 第4章 网络信息安全服务60
  • 4.1 机密性服务61
  • 4.1.1 文件机密性61
  • 4.1.2 信息传输机密性61
  • 4.1.3 通信流机密性61
  • 4.2 完整性服务63
  • 4.2.1 文件完整性63
  • 4.2.2 信息传输完整性64
  • 4.3 可用性服务64
  • 4.3.1 后备64
  • 4.3.2 在线恢复64
  • 4.3.3 灾难恢复65
  • 4.4 可审性服务65
  • 4.4.1 身份标识与身份鉴别65
  • 4.4.2 网络环境下的身份鉴别66
  • 4.4.3 审计功能69
  • 4.5 数字签名69
  • 4.6 Kerberos鉴别70
  • 4.7 公钥基础设施71
  • 4.8 访问控制73
  • 4.9 本章小结74
  • 习题75
  • 第5章 安全体系结构77
  • 5.1 系统安全体系结构77
  • 5.1.1 可信系统体系结构概述77
  • 5.1.2 定义主体和客体的子集78
  • 5.1.3 可信计算基79
  • 5.1.4 安全边界80
  • 5.1.5 基准监控器和安全内核80
  • 5.1.6 安全域81
  • 5.1.7 资源隔离82
  • 5.1.8 安全策略82
  • 5.1.9 最小特权83
  • 5.1.10 分层、数据隐蔽和抽象83
  • 5.2 网络安全体系结构84
  • 5.2.1 不同层次的安全84
  • 5.2.2 网络体系结构的观点85
  • 5.3 OSI安全体系结构87
  • 5.3.1 OSI安全体系结构的5类安全服务88
  • 5.3.2 OSI安全体系结构的安全机制90
  • 5.3.3 三维信息系统安全体系结构框架95
  • 5.4 ISO/IEC网络安全体系结构95
  • 5.4.1 ISO/IEC安全体系结构参考模型95
  • 5.4.2 安全体系结构参考模型的应用99
  • 5.5 本章小结105
  • 习题106
  • 第2篇 Internet安全体系结构
  • 第6章 Internet安全体系结构之一113
  • 6.1 物理网络风险及安全113
  • 6.1.1 物理网络风险113
  • 6.1.2 物理层安全114
  • 6.2 局域网LAN的安全115
  • 6.2.1 攻击类型115
  • 6.2.2 防御方法115
  • 6.3 无线网络安全118
  • 6.3.1 无线网风险118
  • 6.3.2 风险缓解的方法119
  • 6.4 数据链路层风险及安全121
  • 6.4.1 数据链路层风险121
  • 6.4.2 数据链路层风险缓解方法123
  • 6.5 PPP和SLIP的风险124
  • 6.6 MAC和ARP的风险125
  • 6.6.1 MAC的风险125
  • 6.6.2 ARP和RARP的风险126
  • 6.7 网络层风险及安全128
  • 6.7.1 路由风险128
  • 6.7.2 地址机制的风险130
  • 6.7.3 分段的风险131
  • 6.7.4 质量服务131
  • 6.7.5 网络层安全132
  • 6.8 IP风险133
  • 6.9 IP安全可选方案135
  • 6.9.1 禁用ICMP135
  • 6.9.2 非路由地址135
  • 6.9.3 网络地址转换NAT136
  • 6.9.4 反向NAT136
  • 6.9.5 IP过滤136
  • 6.9.6 出口过滤137
  • 6.9.7 IPSec137
  • 6.9.8 IPv6137
  • 6.10 匿名138
  • 6.10.1 匿名的属性138
  • 6.10.2 网络匿名138
  • 6.10.3 网络匿名的局限性139
  • 6.11 本章小结140
  • 习题140
  • 第7章 Internet安全体系结构之二142
  • 7.1 传输层核心功能142
  • 7.1.1 端口和套接字142
  • 7.1.2 排序143
  • 7.1.3 序列拦截143
  • 7.2 传输层风险143
  • 7.2.1 传输层拦截144
  • 7.2.2 一个端口和多个端口的比较144
  • 7.2.3 静态端口赋值和动态端口赋值144
  • 7.2.4 端口扫描145
  • 7.2.5 信息泄露145
  • 7.3 TCP侦察146
  • 7.3.1 操作系统框架146
  • 7.3.2 端口扫描147
  • 7.3.3 日志147
  • 7.4 TCP拦截148
  • 7.5 TCP DoS148
  • 7.6 缓解对TCP攻击的方法150
  • 7.7 UDP151
  • 7.8 安全套接字层SSL152
  • 7.9 DNS风险及缓解方法154
  • 7.9.1 直接风险154
  • 7.9.2 技术风险156
  • 7.9.3 社会风险157
  • 7.9.4 缓解风险的方法158
  • 7.10 SMTP邮件风险160
  • 7.11 HTTP风险162
  • 7.11.1 URL漏洞163
  • 7.11.2 常见的HTTP风险166
  • 7.12 本章小结168
  • 习题168
  • 第3篇 网络安全技术
  • 第8章 防火墙173
  • 8.1 防火墙的原理173
  • 8.1.1 防火墙的概念173
  • 8.1.2 防火墙的功能174
  • 8.1.3 边界保护机制175
  • 8.1.4 潜在的攻击和可能的对象176
  • 8.1.5 互操作性要求177
  • 8.1.6 防火墙的局限性177
  • 8.1.7 防火墙的分类178
  • 8.1.8 防火墙的访问效率和安全需求178
  • 8.2 防火墙技术179
  • 8.2.1 包过滤技术179
  • 8.2.2 应用网关技术180
  • 8.2.3 状态检测防火墙180
  • 8.2.4 电路级网关181
  • 8.2.5 代理服务器技术181
  • 8.3 防火墙体系结构182
  • 8.3.1 双重宿主主机体系结构182
  • 8.3.2 被屏蔽主机体系结构183
  • 8.3.3 被屏蔽子网体系结构184
  • 8.4 堡垒主机186
  • 8.5 数据包过滤186
  • 8.5.1 数据包过滤的特点186
  • 8.5.2 数据包过滤的应用187
  • 8.5.3 过滤规则制定的策略189
  • 8.5.4 数据包过滤规则191
  • 8.6 状态检测的数据包过滤192
  • 8.7 防火墙的发展趋势195
  • 8.8 本章小结196
  • 习题197
  • 第9章 VPN198
  • 9.1 VPN概述198
  • 9.1.1 VPN的概念198
  • 9.1.2 VPN的类型199
  • 9.1.3 VPN的优点201
  • 9.2 VPN技术201
  • 9.2.1 密码技术201
  • 9.2.2 身份认证技术203
  • 9.2.3 隧道技术203
  • 9.2.4 密钥管理技术204
  • 9.3 第二层隧道协议--L2F、PPTP和L2TP204
  • 9.3.1 隧道协议的基本概念204
  • 9.3.2 L2F206
  • 9.3.3 PPTP206
  • 9.3.4 L2TP208
  • 9.3.5 PPTP和L2TP的比较211
  • 9.4 第三层隧道协议--GRE212
  • 9.5 本章小结213
  • 习题214
  • 第10章 IPSec215
  • 10.1 IPSec安全体系结构215
  • 10.1.1 IPSec的概念215
  • 10.1.2 IPSec的功能217
  • 10.1.3 IPSec体系结构217
  • 10.1.4 安全联盟和安全联盟数据库218
  • 10.1.5 安全策略和安全策略数据库220
  • 10.1.6 IPSec运行模式220
  • 10.2 IPSec安全协议--AH221
  • 10.2.1 AH概述221
  • 10.2.2 AH头部格式222
  • 10.2.3 AH运行模式223
  • 10.2.4 数据完整性检查225
  • 10.3 IPSec安全协议--ESP226
  • 10.3.1 ESP概述226
  • 10.3.2 ESP头部格式226
  • 10.3.3 ESP运行模式227
  • 10.4 ISAKMP协议230
  • 10.4.1 ISAKMP概述230
  • 10.4.2 ISAKMP包头部格式231
  • 10.4.3 ISAKMP载荷头部233
  • 10.4.4 ISAKMP载荷234
  • 10.4.5 ISAKMP协商阶段235
  • 10.4.6 交换类型236
  • 10.5 IKE协议236
  • 10.6 本章小结237
  • 习题237
  • 第11章 黑客技术239
  • 11.1 黑客的动机239
  • 11.2 黑客攻击的流程240
  • 11.2.1 踩点240
  • 11.2.2 扫描243
  • 11.2.3 查点244
  • 11.2.4 获取访问权245
  • 11.2.5 权限提升245
  • 11.2.6 窃取246
  • 11.2.7 掩盖踪迹246
  • 11.2.8 创建后门246
  • 11.2.9 拒绝服务攻击246
  • 11.3 黑客技术概述246
  • 11.3.1 协议漏洞渗透247
  • 11.3.2 密码分析还原248
  • 11.3.3 应用漏洞分析与渗透250
  • 11.3.4 社会工程学252
  • 11.3.5 恶意拒绝服务攻击254
  • 11.3.6 病毒或后门攻击255
  • 11.4 针对网络的攻击256
  • 11.4.1 拨号和VPN攻击256
  • 11.4.2 针对防火墙的攻击259
  • 11.4.3 网络拒绝服务攻击262
  • 11.5 本章小结265
  • 习题265
  • 第12章 漏洞扫描267
  • 12.1 计算机漏洞267
  • 12.1.1 计算机漏洞的概念267
  • 12.1.2 存在漏洞的原因268
  • 12.1.3 公开的计算机漏洞信息269
  • 12.2 实施网络扫描271
  • 12.2.1 发现目标271
  • 12.2.2 攫取信息275
  • 12.2.3 漏洞检测284
  • 12.3 常用的网络扫描工具287
  • 12.4 不同的扫描策略288
  • 12.5 本章小结289
  • 习题290
  • 第13章 入侵检测291
  • 13.1 入侵检测概述291
  • 13.1.1 入侵检测的概念291
  • 13.1.2 入侵检测系统的基本结构292
  • 13.2 入侵检测系统分类293
  • 13.2.1 基于主机的入侵检测系统293
  • 13.2.2 基于网络的入侵检测系统296
  • 13.2.3 入侵防护系统298
  • 13.2.4 两种入侵检测系统的结合运用299
  • 13.2.5 分布式的入侵检测系统300
  • 13.3 入侵检测系统的分析方式300
  • 13.3.1 异常检测技术--基于行为的检测300
  • 13.3.2 误用检测技术--基于知识的检测303
  • 13.3.3 异常检测技术和误用检测技术的比较306
  • 13.3.4 其他入侵检测技术的研究306
  • 13.4 入侵检测系统的设置307
  • 13.5 入侵检测系统的部署309
  • 13.5.1 基于网络入侵检测系统的部署309
  • 13.5.2 基于主机入侵检测系统的部署311
  • 13.5.3 报警策略312
  • 13.6 入侵检测系统的优点与局限性312
  • 13.6.1 入侵检测系统的优点312
  • 13.6.2 入侵检测系统的局限性313
  • 13.7 本章小结314
  • 习题314
  • 第14章 恶意代码与计算机病毒的防治316
  • 14.1 恶意代码316
  • 14.1.1 恶意代码的概念316
  • 14.1.2 恶意代码的分类316
  • 14.2 计算机病毒320
  • 14.2.1 计算机病毒的概念321
  • 14.2.2 计算机病毒的结构322
  • 14.3 防治措施323
  • 14.3.1 病毒防治的技术323
  • 14.3.2 病毒防治的部署333
  • 14.3.3 病毒防治的管理334
  • 14.3.4 病毒防治软件334
  • 14.4 本章小结336
  • 习题337
  • 第15章 系统平台安全338
  • 15.1 系统平台概述338
  • 15.1.1 系统平台的概念338
  • 15.1.2 系统平台的种类339
  • 15.1.3 系统平台的安全风险340
  • 15.2 系统平台的安全加固344
  • 15.2.1 系统平台的加固方案344
  • 15.2.2 系统平台的加固指南346
  • 15.2.3 系统平台的加固工具351
  • 15.3 UNIX系统安全353
  • 15.3.1 系统设置353
  • 15.3.2 用户管理357
  • 15.3.3 系统管理357
  • 15.4 Windows 2000服务器安全358
  • 15.5 本章小结361
  • 习题361
  • 第16章 应用安全362
  • 16.1 应用安全概述362
  • 16.2 应用安全的风险与需求363
  • 16.3 应用安全的体系结构364
  • 16.4 应用安全的服务模式365
  • 16.4.1 纵向安全服务模式366
  • 16.4.2 横向安全服务模式367
  • 16.5 网络应用安全平台369
  • 16.5.1 WebST的服务模式369
  • 16.5.2 WebST的系统结构370
  • 16.5.3 WebST的工作流程372
  • 16.5.4 WebST的系统部署372
  • 16.5.5 WebST的安全管理374
  • 16.6 本章小结377
  • 习题378
  • 第4篇 网络安全工程
  • 第17章 安全需求分析381
  • 17.1 安全威胁382
  • 17.1.1 外部安全威胁383
  • 17.1.2 内部安全威胁384
  • 17.2 管理安全需求385
  • 17.2.1 定义安全模型385
  • 17.2.2 人员安全387
  • 17.2.3 安全意识和培训387
  • 17.2.4 变更管理387
  • 17.2.5 口令选择与变更需求388
  • 17.3 运行安全需求389
  • 17.3.1 物理与环境保护389
  • 17.3.2 物理访问控制389
  • 17.3.3 经营业务连续性与灾难恢复服务390
  • 17.3.4 系统与应用维护391
  • 17.3.5 敏感材料的处理391
  • 17.4 技术安全需求392
  • 17.4.1 基本安全属性需求392
  • 17.4.2 用户标识与鉴别393
  • 17.4.3 不可否认394
  • 17.4.4 授权与访问控制394
  • 17.4.5 隐私395
  • 17.4.6 网络安全需求396
  • 17.5 本章小结400
  • 习题401
  • 第18章 安全基础设施设计原理402
  • 18.1 安全基础设施概述403
  • 18.1.1 安全基础设施的概念403
  • 18.1.2 安全基础设施的组成403
  • 18.2 安全基础设施的目标404
  • 18.3 安全基础设施的设计指南405
  • 18.3.1 鉴别406
  • 18.3.2 授权407
  • 18.3.3 账户408
  • 18.3.4 物理访问控制409
  • 18.3.5 逻辑访问控制409
  • 18.4 密钥管理基础设施/公钥基础设施411
  • 18.4.1 KMI/PKI服务411
  • 18.4.2 KMI/PKI过程412
  • 18.4.3 用户和基础设施需求414
  • 18.5 证书管理416
  • 18.6 对称密钥管理419
  • 18.6.1 对称密钥管理的关键因素420
  • 18.6.2 对称密钥技术的优缺点421
  • 18.7 基础设施目录服务422
  • 18.7.1 基础设施目录服务的特性423
  • 18.7.2 目录服务的实现考虑424
  • 18.8 信息系统安全工程425
  • 18.8.1 发掘信息保护需求426
  • 18.8.2 定义系统功能429
  • 18.8.3 设计系统431
  • 18.8.4 系统实施432
  • 18.8.5 有效性评估434
  • 18.9 本章小结434
  • 习题435
  • 第19章 网络安全管理437
  • 19.1 网络安全管理背景437
  • 19.2 网络安全管理过程439
  • 19.3 评审整体信息安全策略440
  • 19.4 评审网络体系结构和应用441
  • 19.5 识别网络连接类型443
  • 19.6 识别网络特性和信任关系444
  • 19.7 识别安全风险445
  • 19.8 识别控制区域447
  • 19.8.1 网络安全体系结构447
  • 19.8.2 网络安全控制区域449
  • 19.9 实施和运行安全控制措施453
  • 19.10 监视和评审实施453
  • 19.11 本章小结454
  • 习题455
  • 第20章 安全认证和评估456
  • 20.1 风险管理457
  • 20.2 安全成熟度模型458
  • 20.3 威胁460
  • 20.3.1 威胁源460
  • 20.3.2 威胁情况与对策461
  • 20.4 安全评估方法465
  • 20.4.1 安全评估过程465
  • 20.4.2 网络安全评估467
  • 20.4.3 平台安全评估468
  • 20.4.4 应用安全评估468
  • 20.5 安全评估准则469
  • 20.5.1 可信计算机系统评估准则469
  • 20.5.2 计算机信息系统安全保护等级划分准则471
  • 20.5.3 通用安全评估准则472
  • 20.6 本章小结477
  • 习题478
  • 附录 各章习题答案479
  • 参考文献481第1章 引论3
  • 1.1 网络安全概述3
  • 1.1.1 网络安全的概念3
  • 1.1.2 网络安全的属性7
  • 1.1.3 网络安全层次结构8
  • 1.1.4 网络安全模型9
  • 1.2 安全的历史回顾11
  • 1.2.1 通信安全11
  • 1.2.2 计算机安全12
  • 1.2.3 网络安全13
  • 1.3 网络安全处理14
  • 1.3.1 网络安全综合处理14
  • 1.3.2 网络安全处理过程16
  • 1.4 密码学17
  • 1.4.1 密码学的基本原理17
  • 1.4.2 对称密钥密码技术18
  • 1.4.3 公钥密码技术19
  • 1.5 本章小结20
  • 习题20
  • 第2章 风险分析22
  • 2.1 资产保护22 2.1.1 资产的类型22
  • 2.1.2 潜在的攻击源23
  • 2.1.3 资产的有效保护24
  • 2.2 攻击25
  • 2.2.1 攻击的类型25
  • 2.2.2 主动攻击和被动攻击26
  • 2.2.3 访问攻击27
  • 2.2.4 篡改攻击30
  • 2.2.5 拒绝服务攻击31
  • 2.2.6 否认攻击32
  • 2.3 风险管理32
  • 2.3.1 风险的概念32
  • 2.3.2 风险识别35
  • 2.3.3 风险测量37
  • 2.4 本章小结39
  • 习题40
  • 第3章 安全策略41
  • 3.1 安全策略的功能41
  • 3.2 安全策略的类型42
  • 3.2.1 信息策略42
  • 3.2.2 系统和网络安全策略43
  • 3.2.3 计算机用户策略45
  • 3.2.4 Internet使用策略46
  • 3.2.5 邮件策略46
  • 3.2.6 用户管理程序47
  • 3.2.7 系统管理程序47
  • 3.2.8 事故响应程序48
  • 3.2.9 配置管理程序49
  • 3.2.10 设计方法50
  • 3.2.11 灾难恢复计划50
  • 3.3 安全策略的生成、部署和有效使用51
  • 3.3.1 安全策略的生成51
  • 3.3.2 安全策略的部署52
  • 3.3.3 安全策略的有效使用53
  • 3.4 本章小结54
  • 习题54
  • 第4章 网络信息安全服务56
  • 4.1 机密性服务57
  • 4.1.1 文件机密性57
  • 4.1.2 信息传输机密性57
  • 4.1.3 通信流机密性57
  • 4.2 完整性服务59
  • 4.2.1 文件完整性59
  • 4.2.2 信息传输完整性60
  • 网络安全 目录
  • 4.3 可用性服务60
  • 4.3.1 后备60
  • 4.3.2 在线恢复60
  • 4.3.3 灾难恢复61
  • 4.4 可审性服务61
  • 4.4.1 身份标识与身份鉴别61
  • 4.4.2 网络环境下的身份鉴别62
  • 4.4.3 审计功能65
  • 4.5 数字签名65
  • 4.6 Kerberos鉴别66
  • 4.7 公钥基础设施67
  • 4.8 访问控制69
  • 4.9 本章小结70
  • 习题71
  • 第5章 网络安全处理73
  • 5.1 评估73
  • 5.1.1 网络评估75
  • 5.1.2 物理安全评估75
  • 5.1.3 策略和过程评估76
  • 5.1.4 预防措施评估76
  • 5.1.5 员工和管理员评估76
  • 5.1.6 评估结果78
  • 5.2 策略制定78
  • 5.3 实施79
  • 5.3.1 安全报告系统79
  • 5.3.2 各种安全机制的实施80
  • 5.4 安全培训82
  • 5.5 审计82
  • 5.6 网络安全实施流程84
  • 5.7 本章小结85
  • 习题86
  • 第2篇 网络安全体系结构
  • 第6章 开放系统互连安全体系结构89
  • 6.1 网络体系结构及协议89
  • 6.1.1 分层和协议89
  • 6.1.2 开放系统互连参考模型90
  • 6.2 OSI安全体系结构的5类安全服务93
  • 6.3 OSI安全体系结构的安全机制95
  • 6.4 OSI安全服务与安全机制的关系100
  • 6.5 在OSI层中的安全服务配置101
  • 6.6 OSI安全体系的安全管理102
  • 6.7 本章小结106
  • 习题106
  • 第7章 Internet安全体系结构109
  • 7.1 Internet安全结构布局109
  • 7.1.1 Internet提供的服务109
  • 7.1.2 Internet不应提供的服务111
  • 7.1.3 通信结构112
  • 7.1.4 非军事区116
  • 7.1.5 网络地址转换121
  • 7.1.6 合作伙伴网络124
  • 7.2 网络安全层次模型126
  • 7.2.1 第二层保护的网络--链路层安全126
  • 7.2.2 第三层保护的网络--网络层安全129
  • 7.2.3 传输层保护的网络132
  • 7.2.4 应用层安全性134
  • 7.2.5 WWW应用安全技术137
  • 7.3 OSI安全体系到TCP/IP安全体系的映射139
  • 7.4 本章小结140
  • 习题140
  • 第3篇 网络安全技术
  • 第8章 防火墙145
  • 8.1 防火墙的原理145
  • 8.1.1 防火墙的概念145
  • 8.1.2 防火墙的功能146
  • 8.1.3 边界保护机制147
  • 8.1.4 潜在的攻击和可能的对象148
  • 8.1.5 互操作性要求149
  • 8.1.6 防火墙的局限性149
  • 8.1.7 防火墙的分类150
  • 8.1.8 防火墙的访问效率和安全需求150
  • 8.2 防火墙技术151
  • 8.2.1 包过滤技术151
  • 8.2.2 应用网关技术152
  • 8.2.3 状态检测防火墙152
  • 8.2.4 电路级网关153
  • 8.2.5 代理服务器技术153
  • 8.3 防火墙体系结构154
  • 8.3.1 双重宿主主机体系结构154
  • 8.3.2 被屏蔽主机体系结构155
  • 8.3.3 被屏蔽子网体系结构156
  • 8.4 堡垒主机158
  • 8.5 数据包过滤158
  • 8.5.1 数据包过滤的特点158
  • 8.5.2 数据包过滤的应用159
  • 8.5.3 过滤规则制定的策略161
  • 8.5.4 数据包过滤规则163
  • 8.6 状态检测的数据包过滤164
  • 8.7 防火墙的发展趋势167
  • 8.8 本章小结168
  • 习题169
  • 第9章 VPN170
  • 9.1 VPN概述170
  • 9.1.1 VPN的概念170
  • 9.1.2 VPN的类型171
  • 9.1.3 VPN的优点173
  • 9.2 VPN技术173
  • 9.2.1 密码技术173
  • 9.2.2 身份认证技术175
  • 9.2.3 隧道技术175
  • 9.2.4 密钥管理技术176
  • 9.3 第二层隧道协议--L2F、PPTP和L2TP176
  • 9.3.1 隧道协议的基本概念176
  • 9.3.2 L2F178
  • 9.3.3 PPTP178
  • 9.3.4 L2TP180
  • 9.3.5 PPTP和L2TP的比较183
  • 9.4 第三层隧道协议--GRE184
  • 9.5 本章小结186
  • 习题186
  • 第10章 IPSec188
  • 10.1 IPSec安全体系结构188
  • 10.1.1 IPSec的概念188
  • 10.1.2 IPSec的功能190
  • 10.1.3 IPSec体系结构190
  • 10.1.4 安全联盟和安全联盟数据库191
  • 10.1.5 安全策略和安全策略数据库193
  • 10.1.6 IPSec运行模式193
  • 10.2 IPSec安全协议--AH194
  • 10.2.1 AH概述194
  • 10.2.2 AH头部格式195
  • 10.2.3 AH运行模式196
  • 10.2.4 数据完整性检查198
  • 10.3 IPSec安全协议--ESP199
  • 10.3.1 ESP概述199
  • 10.3.2 ESP头部格式199
  • 10.3.3 ESP运行模式200
  • 10.4 ISAKMP协议203
  • 10.4.1 ISAKMP概述203
  • 10.4.2 ISAKMP包头部格式204
  • 10.4.3 ISAKMP载荷头部206
  • 10.4.4 ISAKMP载荷207
  • 10.4.5 ISAKMP协商阶段208
  • 10.4.6 交换类型209
  • 10.5 IKE协议209
  • 10.5.1 IKE概述209
  • 10.5.2 IKE交换模式210
  • 10.6 本章小结210
  • 习题210
  • 第11章 黑客技术212
  • 11.1 黑客的动机212
  • 11.2 黑客攻击的流程213
  • 11.2.1 踩点213
  • 11.2.2 扫描216
  • 11.2.3 查点217
  • 11.2.4 获取访问权217
  • 11.2.5 权限提升218
  • 11.2.6 窃取218
  • 11.2.7 掩盖踪迹218
  • 11.2.8 创建后门218
  • 11.2.9 拒绝服务攻击219
  • 11.3 黑客技术概述219
  • 11.3.1 协议漏洞渗透219
  • 11.3.2 密码分析还原221
  • 11.3.3 应用漏洞分析与渗透223
  • 11.3.4 社会工程学224
  • 11.3.5 恶意拒绝服务攻击226
  • 11.3.6 病毒或后门攻击228
  • 11.4 针对网络的攻击228
  • 11.4.1 拨号和VPN攻击229
  • 11.4.2 针对防火墙的攻击231
  • 11.4.3 网络拒绝服务攻击235
  • 11.5 本章小结237
  • 习题238
  • 第12章 漏洞扫描239
  • 12.1 计算机漏洞239
  • 12.1.1 计算机漏洞的概念239
  • 12.1.2 存在漏洞的原因240
  • 12.1.3 公开的计算机漏洞信息241
  • 12.2 实施网络扫描243
  • 12.2.1 发现目标243
  • 12.2.2 攫取信息247
  • 12.2.3 漏洞检测256
  • 12.3 常用的网络扫描工具259
  • 12.4 不同的扫描策略260
  • 12.5 本章小结261
  • 习题262
  • 第13章 入侵检测263
  • 13.1 入侵检测概述263
  • 13.1.1 入侵检测的概念263
  • 13.1.2 入侵检测系统的基本结构264
  • 13.2 入侵检测系统分类265
  • 13.2.1 基于主机的入侵检测系统265
  • 13.2.2 基于网络的入侵检测系统267
  • 13.2.3 基于内核的入侵检测系统269
  • 13.2.4 两种入侵检测系统的结合运用270
  • 13.2.5 分布式的入侵检测系统270
  • 13.3 入侵检测系统的分析方式271
  • 13.3.1 异常检测技术--基于行为的检测271
  • 13.3.2 误用检测技术--基于知识的检测275
  • 13.3.3 异常检测技术和误用检测技术的比较277
  • 13.3.4 其他入侵检测技术的研究278
  • 13.4 入侵检测系统的设置278
  • 13.5 入侵检测系统的部署280
  • 13.5.1 基于网络入侵检测系统的部署280
  • 13.5.2 基于主机入侵检测系统的部署282
  • 13.5.3 报警策略283
  • 13.6 入侵检测系统的优点与局限性283
  • 13.6.1 入侵检测系统的优点283
  • 13.6.2 入侵检测系统的局限性284
  • 13.7 本章小结285
  • 习题285
  • 第14章 恶意代码与计算机病毒的防治287
  • 14.1 恶意代码287
  • 14.1.1 恶意代码的概念287
  • 14.1.2 恶意代码的分类287
  • 14.2 计算机病毒291
  • 14.2.1 计算机病毒的概念292
  • 14.2.2 计算机病毒的结构293
  • 14.3 防治措施294
  • 14.3.1 病毒防治的技术294
  • 14.3.2 病毒防治的部署304
  • 14.3.3 病毒防治的管理305
  • 14.3.4 病毒防治软件305
  • 14.4 本章小结307
  • 习题308
  • 第15章 系统平台安全309
  • 15.1 系统平台概述309
  • 15.1.1 系统平台的概念309
  • 15.1.2 系统平台的种类310
  • 15.1.3 系统平台的安全风险311
  • 15.2 系统平台的安全加固315
  • 15.2.1 系统平台的加固方案315
  • 15.2.2 系统平台的加固指南318
  • 15.2.3 系统平台的加固工具323
  • 15.3 UNIX系统安全325
  • 15.3.1 系统设置325
  • 15.3.2 用户管理329
  • 15.3.3 系统管理329
  • 15.4 Windows NT安全329
  • 15.5 本章小结332
  • 习题332
  • 第16章 应用安全333
  • 16.1 应用安全概述333
  • 16.2 应用安全的风险与需求334
  • 16.3 应用安全的体系结构335
  • 16.4 应用安全的服务模式337
  • 16.4.1 纵向安全服务模式337
  • 16.4.2 横向安全服务模式337
  • 16.5 网络应用安全平台340
  • 16.5.1 WebST的服务模式340
  • 16.5.2 WebST的系统结构342
  • 16.5.3 WebST的工作流程343
  • 16.5.4 WebST的系统部署343
  • 16.5.5 WebST的安全管理345
  • 16.6 本章小结350
  • 习题350
  • 第4篇 网络安全工程
  • 第17章 安全需求分析353
  • 17.1 安全威胁354
  • 17.1.1 外部安全威胁355
  • 17.1.2 内部安全威胁356
  • 17.2 管理安全需求357
  • 17.2.1 定义安全模型357
  • 17.2.2 人员安全358
  • 17.2.3 安全意识和培训359
  • 17.2.4 变更管理360
  • 17.2.5 口令选择与变更需求360
  • 17.3 运行安全需求361
  • 17.3.1 物理与环境保护361
  • 17.3.2 物理访问控制361
  • 17.3.3 经营业务连续性与灾难恢复服务362
  • 17.3.4 系统与应用维护363
  • 17.3.5 敏感材料的处理363
  • 17.4 技术安全需求364
  • 17.4.1 基本安全属性需求364
  • 17.4.2 用户标识与鉴别365
  • 17.4.3 不可否认366
  • 17.4.4 授权与访问控制366
  • 17.4.5 隐私367
  • 17.4.6 网络安全需求368
  • 17.5 本章小结372
  • 习题373
  • 第18章 安全基础设施设计原理375
  • 18.1 安全基础设施概述376
  • 18.1.1 安全基础设施的概念376
  • 18.1.2 安全基础设施的组成376
  • 18.2 安全基础设施的目标377
  • 18.3 安全基础设施的设计指南378
  • 18.3.1 鉴别379
  • 18.3.2 授权380
  • 18.3.3 账户381
  • 18.3.4 物理访问控制382
  • 18.3.5 逻辑访问控制382
  • 18.4 密钥管理基础设施/公钥基础设施384
  • 18.4.1 KMI/PKI服务384
  • 18.4.2 KMI/PKI过程385
  • 18.4.3 用户和基础设施需求386
  • 18.5 证书管理389
  • 18.6 对称密钥管理392
  • 18.6.1 对称密钥管理的关键因素393
  • 18.6.2 对称密钥技术的优缺点394
  • 18.7 基础设施目录服务395
  • 18.7.1 基础设施目录服务的特性396
  • 18.7.2 目录服务的实现考虑398
  • 18.8 信息系统安全工程398
  • 18.8.1 发掘信息保护需求399
  • 18.8.2 定义系统功能402
  • 18.8.3 设计系统404
  • 18.8.4 系统实施406
  • 18.8.5 有效性评估407
  • 18.9 本章小结407
  • 习题408
  • 第19章 安全管理410
  • 19.1 安全管理概述410
  • 19.1.1 安全管理的概念410
  • 19.1.2 安全管理的重要性410
  • 19.1.3 安全管理模型412
  • 19.2 信息安全管理策略413
  • 19.3 信息安全管理标准415
  • 19.3.1 标准的组成与结构416
  • 19.3.2 信息安全管理体系要求417
  • 19.3.3 控制细则420
  • 19.4 本章小结425
  • 习题426
  • 第20章 安全认证和评估427
  • 20.1 风险管理428
  • 20.2 安全成熟度模型429
  • 20.3 威胁431
  • 20.3.1 威胁源431
  • 20.3.2 威胁情况与对策432
  • 20.4 安全评估方法436
  • 20.4.1 安全评估过程436
  • 20.4.2 网络安全评估437
  • 20.4.3 平台安全评估438
  • 20.4.4 应用安全评估439
  • 20.5 安全评估准则440
  • 20.5.1 可信计算机系统评估准则441
  • 20.5.2 计算机信息系统安全保护等级划分准则442
  • 20.5.3 通用安全评估准则443
  • 20.6 本章小结448
  • 习题449
  • 附录 各章习题答案450
  • 参考文献452

资源下载

资源下载地址1:https://pan.baidu.com/s/1-c9ci6XVcaLptHq8R5Xp7Q

相关资源

网友留言