当前位置:主页 > 论文百科 > 英文数据库 >

数学建模_网络安全原理与实践 目录

发布时间:2016-10-02 17:10

  本文关键词:网络安全原理与实践,由笔耕文化传播整理发布。


您所在的位置:读书频道 > 安全 > 思科网络安全 > 网络安全原理与实践 目录

网络安全原理与实践 目录

2009-05-20 10:31 王宝生/朱培栋/白建军 人民邮电出版社 字号: |

网络安全原理与实践》全书共分9个部分,分别介绍了网络安全介绍、定义安全区、设备安全、安全路由、安全LAN交换、网络地址转换与安全、防火墙基础、PIX防火墙、IOS防火墙、VPN的概念、GRE、L2TP、IPSec 、入侵检测、Cisco安全入侵检测、AAA、TACACS+、RADIUS、使用AAA实现安全特性的特殊实例、服务提供商安全的利益和挑战、高效使用访问控制列表、使用NBAR识别和控制攻击、使用CAR控制攻击、网络安全实施疑难解析等。附录中包括各章复习题答案和企业网络安全蓝图白皮书。本节为目录部分。

AD:


目录

第一部分  网络安全介绍
第1章  网络安全介绍 3
1.1  网络安全目标 4
1.2  资产确定 4
1.3  威胁评估 4
1.4  风险评估 5
1.5  构建网络安全策略 6
1.6  网络安全策略的要素 7
1.7  实现网络安全策略 8
1.8  网络安全体系结构的实现 8
1.9  审计和改进 9
1.10  实例研究 9
1.10.1  资产确定 9
1.10.2  威胁确定 10
1.10.3  风险分析 10
1.10.4  定义安全策略 11
1.11  小结 14
1.12  复习题 14
第二部分  构建网络安全
第2章  定义安全区 19
2.1  安全区介绍 19
2.2  设计一个DMZ 20
2.2.1  使用一个三脚防火墙创建DMZ 21
2.2.2  DMZ置于防火墙之外,公共网络和
防火墙之间 21
2.2.3  DMZ置于防火墙之外,但不在公共网络和
防火墙之间的通道上 22
2.2.4  在层叠的防火墙之间创建DMZ 23
2.3  实例研究:使用PIX防火墙创建区 23
2.4  小结 24
2.5  复习题 25
第3章  设备安全 27
3.1  物理安全 28
3.1.1  冗余位置 28
3.1.2  网络拓扑设计 28
3.1.3  网络的安全位置 29
3.1.4  选择安全介质 30
3.1.5  电力供应 30
3.1.6  环境因素 30
3.2  设备冗余 30
3.2.1  路由冗余 31
3.2.2  HSRP 33
3.2.3  虚拟路由器冗余协议(VRRP) 39
3.3  路由器安全 42
3.3.1  配置管理 42
3.3.2  控制对路由器的访问 43
3.3.3  对路由器的安全访问 46
3.3.4  密码管理 46
3.3.5  记录路由器事件 47
3.3.6  禁用不需要的服务 48
3.3.7  使用回环接口 49
3.3.8  控制SNMP作为一个管理协议 49
3.3.9  控制HTTP作为一个管理协议 51
3.3.10  将CEF作为一种交换机制使用 51
3.3.11  从安全的角度来建立调度表 52
3.3.12  使用NTP 52
3.3.13  登录标志 53
3.3.14  捕获存储器信息转存 54
3.3.15  在CPU高负载期间使用nagle服务以提高Telnet访问 55
3.4  PIX防火墙安全 55
3.4.1  配置管理 55
3.4.2  控制对PIX的访问 56
3.4.3  安全访问PIX 56
3.4.4  密码管理 57
3.4.5  记录PIX事件 58
3.5  交换机安全 58
3.5.1  配置管理 58
3.5.2  控制对交换机的访问 59
3.5.3  对交换机的安全访问 59
3.5.4  记录交换机事件 60
3.5.5  控制管理协议(基于SNMP的管理) 60
3.5.6  使用NTP 61
3.5.7  登录标志 61
3.5.8  捕获存储器信息转存 61
3.6  小结 62
3.7  复习题 62
第4章  安全路由 65
4.1  将安全作为路由设计的一部分 66
4.1.1  路由过滤 66
4.1.2  收敛性 67
4.1.3  静态路由 67
4.2  路由器和路由认证 67
4.3  定向多播控制 70
4.4  黑洞过滤 71
4.5  单播反向路径转发 71
4.6  路径完整性 73
4.6.1  ICMP重定向 73
4.6.2  IP源路由 74
4.7  实例研究:BGP路由协议安全 74
4.7.1  BGP对等认证 74
4.7.2  输入路由过滤 75
4.7.3  输出路由过滤 75
4.7.4  BGP网络通告 75
4.7.5  BGP多跳 76
4.7.6  BGP通信 76
4.7.7  禁用BGP版本协商 76
4.7.8  维持路由表的深度和稳定性 76
4.7.9  BGP邻居状态的日志记录改变 78
4.8  实例研究:OSPF路由协议的安全 79
4.8.1  OSPF路由器认证 79
4.8.2  OSPF非广播邻居配置 79
4.8.3  使用端区 80
4.8.4  使用回环接口作为路由器ID 81
4.8.5  开启SPF计时器 82
4.8.6  路由过滤 82
4.9  小结 83
4.10  复习题 83
第5章  安全LAN交换 85
5.1  一般交换和第2层安全 86
5.2  端口安全 87
5.3  IP许可列表 89
5.4  协议过滤和控制LAN泛洪 89
5.5  Catalyst 6000上的专用VLAN 91
5.6  使用IEEE802.1x标准进行端口认证和访问控制 93
5.6.1  802.1x实体 93
5.6.2  802.1x通信 94
5.6.3  802.1x功能 98
5.6.4  使用802.1x建立Catalyst 6000端口认证 99
5.7  小结 101
5.8  复习题 102
第6章  网络地址转换与安全 105
6.1  网络地址转换的安全利益 106
6.2  依赖NAT提供安全的缺点 107
6.2.1  除了端口号信息外没有协议信息跟踪 107
6.2.2  基于PAT表没有限制内容流动的类型 107
6.2.3  初始连接上有限的控制 107
6.3  小结 108
6.4  复习题 108
第三部分  防火墙
第7章  什么是防火墙 113
7.1  防火墙 113
7.1.1  日志和通知能力 114
7.1.2  高容量的分组检查 114
7.1.3  易于配置 115
7.1.4  设备安全和冗余 115
7.2  防火墙的类型 116
7.2.1  电路级防火墙 116
7.2.2  代理服务器防火墙 116
7.2.3  无状态分组过滤器 117
7.2.4  有状态分组过滤器 117
7.2.5  个人防火墙 117
7.3  防火墙的设置 118
7.4  小结 119
第8章  PIX防火墙 121
8.1  自适应安全算法 121
8.1.1  TCP 122
8.1.2  UDP 124
8.2  PIX防火墙的基本特性 125
8.2.1  使用ASA对流量进行有状态检测 125
8.2.2  为接口分配可变的安全级别 125
8.2.3  访问控制列表 126
8.2.4  扩展的日志能力 126
8.2.5  基本的路由能力,包括对RIP的支持 127
8.2.6  网络地址转换 127
8.2.7  失效处理机制和冗余 128
8.2.8  认证通过PIX的流量 130
8.3  PIX防火墙的高级特性 130
8.3.1  别名 130
8.3.2  X防护 133
8.3.3  高级过滤 135
8.3.4  多媒体支持 135
8.3.5  欺骗检测或者单播 RPF 137
8.3.6  协议修正 137
8.3.7  多功能的sysopt命令 138
8.3.8  多播支持 140
8.3.9  分片处理 141
8.4  实例研究 143
8.4.1  带有三个接口,运行在DMZ的Web服务器上的PIX 143
8.4.2  为失效处理机制将PIX设置为二级设备 148
8.4.3  为DMZ上的服务器使用alias命令设置PIX 151
8.4.4  为贯穿式代理认证和授权设置PIX 154
8.4.5  使用对象组和Turbo ACL来缩放PIX配置 157
8.5  小结 161
8.6  复习题 162
第9章  IOS防火墙 165
9.1  基于上下文的访问控制 165
9.2  IOS防火墙的特性 167
9.2.1  传输层检查 167
9.2.2  应用层检查 168
9.2.3  对无效命令进行过滤 168
9.2.4  Java阻塞 169
9.2.5  保护网络以免遭到拒绝服务攻击 169
9.2.6  IOS防火墙中的分片处理 171
9.3  实例研究:配置了NAT的路由器上的CBAC 172
9.4  小结 176
9.5  复习题 176
第四部分  VPN
第10章  VPN的概念 181
10.1  VPN定义 181
10.2  基于加密与不加密的VPN类型比较 182
10.2.1  加密VPN 182
10.2.2  非加密VPN 182
10.3  基于OSI模型分层的VPN类型 182
10.3.1  数据链路层VPN 183
10.3.2  网络层VPN 183
10.3.3  应用层VPN 183
10.4  基于商业功能性的VPN类型 184
10.5  内部网VPN 184
10.6  小结 185
第11章  GRE 187
11.1  GRE 187
11.2  实例研究 190
11.2.1  连接两个专用网络的简单GRE隧道 190
11.2.2  多个站点间的GRE 193
11.2.3  运行IPX的两个站点间的GRE 197
11.3  小结 201
11.4  复习题 202
第12章  L2TP 205
12.1  L2TP概述 205
12.2  L2TP的功能细节 207
12.2.1  建立控制连接 207
12.2.2  建立会话 208
12.2.3  头格式 210
12.3  实例研究 211
12.3.1  创建强制型L2TP隧道 211
12.3.2  在强制型隧道的创建中使用IPSec保护L2TP通信 225
12.4  小结 229
12.5  复习题 230
第13章  IPSec 233
13.1  IPSec VPN的类型 234
13.1.1  LAN-to-LAN IPSec实现 234
13.1.2  远程访问客户端IPSec实现 235
13.2  IPSec的组成 236
13.3  IKE介绍 236
13.3.1  主模式(或者主动模式)的目标 238
13.3.2  快速模式的目标 238
13.4  使用IKE协议的IPSec协商 238
13.4.1  使用预共享密钥认证的主模式后接快速模式的协商 239
13.4.2  使用数字签名认证后接快速模式的主模式 251
13.4.3  使用预共享密钥认证的主动模式 254
13.5  IKE认证机制 257
13.5.1  预共享密钥 257
13.5.2  数字签名 258
13.5.3  加密临时值 259
13.6  IPSec中加密和完整性检验机制 260
13.6.1  加密 260
13.6.2  完整性检验 261
13.7  IPSec中分组的封装 262
13.7.1  传输模式 263
13.7.2  隧道模式 263
13.7.3  ESP(封装安全负载) 264
13.7.4  AH(认证头) 264
13.8  增强远程访问客户端IPSec的IKE 265
13.8.1  扩展认证 265
13.8.2  模式配置 267
13.8.3  NAT透明 269
13.9  IPSec失效对等体的发现机制 269
13.10  实例研究 271
13.10.1  使用预共享密钥作为认证机制的路由器到路由器的IPSec 271
13.10.2  使用数字签名和数字证书的路由器到路由器的IPSec 283
13.10.3  使用RSA加密临时值的路由器到路由器的IPSec 293
13.10.4  一对多路由器IPSec 298
13.10.5  High-Availability-IPSec-Over-GRE设置 304
13.10.6  使用x-auth、动态crypto映射、模式配置和
预共享密钥的远程访问IPSec 309
13.10.7  LAN-to-LAN和远程访问的PIX IPSec设置 311
13.10.8  使用自发型隧道的L2TP上的IPSec 316
13.10.9  IPSec隧道终点发现(TED) 321
13.10.10  NAT同IPSec的相互作用 333
13.10.11  防火墙和IPSec的相互作用 334
13.11  小结 335
13.12  复习题 335
第五部分  入侵检测
第14章  什么是入侵检测 339
14.1  对入侵检测的需求 340
14.2  基于攻击模式的网络攻击类型 341
14.2.1  拒绝服务攻击 341
14.2.2  网络访问攻击 341
14.3  基于攻击发起者的网络攻击类型 342
14.3.1  由受信任的(内部)用户发起的攻击 342
14.3.2  由不受信任的(外部)用户发起的攻击 343
14.3.3  由没有经验的"脚本少年"黑客发起的攻击 343
14.3.4  由有经验的"专业"黑客发起的攻击 343
14.4  常见的网络攻击 344
14.4.1  拒绝服务攻击 344
14.4.2  资源耗尽类型的DoS攻击 345
14.4.3  旨在导致常规操作系统操作立即停止的攻击类型 350
14.4.4  网络访问攻击 351
14.5  检测入侵的过程 354
14.6  实例研究:Kevin Metnick对 Tsutomu Shimomura
的计算机进行的攻击以及IDS是如何扭转败局的 356
14.7  小结 357
第15章  Cisco安全入侵检测 359
15.1  Cisco安全IDS的组件 360
15.2  构建管理控制台 362
15.2.1  两种类型的管理控制台 363
15.2.2  UNIX Director的内部结构 363
15.2.3  CSPM IDS控制台的内部结构 365
15.3  构建探测器 367
15.4  对入侵的响应 369
15.4.1  日志记录 369
15.4.2  TCP重置 372
15.4.3  屏蔽 373
15.5  签名类型 373
15.5.1  签名引擎(Engine) 374
15.5.2  缺省的警报级别 375
15.6  把路由器、PIX或者IDSM作为探测器使用 376
15.7  实例研究 376
15.7.1  把路由器作为探测器设备使用 376
15.7.2  把PIX作为探测器设备使用 381
15.7.3  把Catalyst 6000 IDSM作为探测器使用 383
15.7.4  设置路由器或者UNIX Director进行屏蔽 387
15.7.5  创建定制的签名 388
15.8  小结 389
15.9  复习题 389
第六部分  网络访问控制
第16章  AAA 393
16.1  AAA组件的定义 393
16.2  认证概述 394
16.3  设置认证 395
16.3.1  启用AAA 395
16.3.2  设置一个本地用户认证参数数据库或者设置
对配置好的RADIUS或TACACS+服务器的访问 395
16.3.3  设置方法列表 395
16.3.4  应用方法列表 397
16.4  授权概述 398
16.5  设置授权 398
16.5.1  设置方法列表 399
16.5.2  应用方法列表 399
16.6  统计概述 401
16.7  设置统计 402
16.7.1  设置一个方法列表 402
16.7.2  将方法列表应用到行和/或接口 403
16.8  实例研究 404
16.8.1  使用AAA对PPP连接进行认证和授权 404
16.8.2  使用AAA下载路由和应用访问列表 407
16.8.3  使用AAA设置PPP超时 409
16.9  小结 411
16.10  复习题 411
第17章  TACACS+ 413
17.1  TACACS+概述 413
17.2  TACACS+通信体系结构 414
17.3  TACACS+分组加密 416
17.4  TACACS+的认证 416
17.5  TACACS+的授权 418
17.6  TACACS+的统计 421
17.7  小结 424
17.8  复习题 424
第18章  RADIUS 427
18.1  RADIUS介绍 427
18.2  RADIUS通信的体系结构 428
18.2.1  RADIUS分组格式 429
18.2.2  RADIUS中的口令加密 430
18.2.3  RADIUS的认证 430
18.2.4  RADIUS的授权 432
18.2.5  RADIUS的统计 436
18.3  小结 438
18.4  复习题 438
第19章  使用AAA实现安全特性的特殊实例 441
19.1  使用AAA对IPSec提供预共享的密钥 441
19.2  在ISAKMP中对X-Auth使用AAA 443
19.3  对Auth-Proxy使用AAA 446
19.4  对VPDN使用AAA 448
19.5  对锁和密钥使用AAA 451
19.6  对命令授权使用AAA 453
19.7  小结 455
19.8  复习题 455
第七部分  服务提供商安全
第20章  服务提供商安全的利益和挑战 459
20.1  拥有服务提供商安全的动机 459
20.1.1  阻止攻击并致偏的能力 460
20.1.2  跟踪流量模式的能力 461
20.1.3  向下跟踪攻击源的能力 461
20.2  在服务提供商级别上实现安全的挑战 463
20.3  服务提供商安全的关键组件 464
20.4  小结 464
20.5  复习题 465
第21章  有效使用访问控制列表 467
21.1  访问控制列表概述 468
21.1.1  ACL的类型 468
21.1.2  ACL的特性和特征 471
21.2  使用访问控制列表阻止未经授权的访问 472
21.2.1  ACL的基本访问控制功能 472
21.2.2  使用ACL阻塞ICMP分组 473
21.2.3  使用ACL阻塞带有欺骗IP地址的分组 474
21.2.4  用ACL阻塞去往网络中不可用服务的流量 474
21.2.5  使用ACL阻塞已知的冒犯 474
21.2.6  使用ACL阻塞假的和不必要的路由 474
21.3  使用ACL识别拒绝服务攻击 475
21.3.1  使用访问控制列表识别smurf攻击 475
21.3.2  使用访问控制列表识别fraggle攻击 476
21.3.3  使用访问控制列表识别SYN泛洪 477
21.4  使用ACL阻止拒绝服务攻击 478
21.4.1  使用ACL阻止来自不合法IP地址的流量 478
21.4.2  过滤RFC 1918地址空间 480
21.4.3  拒绝其他不必要的流量 480
21.5  通过ACL处理IP分片 480
21.5.1  过滤IP分片 480
21.5.2  保护网络免遭IP分片攻击 484
21.6  ACL对性能的影响 485
21.7  Turbo ACL 485
21.8  NetFlow交换和ACL 488
21.8.1  NetFlow交换功能 489
21.8.2  NetFlow交换使访问控制列表性能增强 489
21.8.3  使用NetFlow 489
21.9  小结 489
21.10  复习题 490
第22章  使用NBAR识别和控制攻击 493
22.1  NBAR概述 494
22.2  使用NBAR对分组进行分类 496
22.3  使用NBAR检测网络攻击 498
22.3.1  用带有简单访问控制列表的DSCP或ToS标记或丢弃分组 498
22.3.2  使用带有策略路由的DSCP或者ToS来标记或
丢弃经NBAR分类的流量 499
22.3.3  用流量管制管理经NBAR分类的流量 500
22.4  联合使用NBAR和PDLM对网络攻击分类 500
22.5  使用基于NBAR的访问控制技术对性能的影响 501
22.6  实例研究:红色代码病毒和NBAR 501
22.7  小结 503
22.8  复习题 503
第23章  使用CAR控制攻击 505
23.1  CAR概述 505
23.2  使用CAR限制速率或者丢弃额外的恶意流量 507
23.2.1  限制拒绝服务攻击的速率 508
23.2.2  限制可疑恶意内容的速率 509
23.3  实例研究:使用CAR限制DDoS攻击 509
23.4  小结 511
23.5  复习题 511
第八部分  疑难解析
第24章  网络安全实施疑难解析 515
24.1  NAT疑难解析 516
24.1.1  NAT操作的顺序 516
24.1.2  NAT调试工具 516
24.1.3  NAT show命令 517
24.1.4  常见的NAT问题以及解决方案 519
24.2  PIX防火墙疑难解析 522
24.2.1  引起与PIX相关的问题的根源 522
24.2.2  PIX中NAT操作的顺序 523
24.2.3  PIX调试 523
24.2.4  推荐的PIX 6.2超时值 525
24.2.5  PIX show命令 525
24.2.6  常见的PIX问题及其解决方法 529
24.2.7  PIX疑难解析实例研究 530
24.3  IOS防火墙疑难解析 532
24.3.1  IOS防火墙中的操作顺序 532
24.3.2  IOS防火墙的show命令 532
24.3.3  常见的IOS防火墙问题及其解决办法 535
24.4  IPSec VPN疑难解析 536
24.4.1  IPSec事件的执行顺序 536
24.4.2  IPSec的调试 537
24.4.3  IPSec show命令 541
24.4.4  常见的IPSec问题以及解决办法 543
24.5  入侵检测疑难解析 547
24.6  AAA疑难解析 550
24.6.1  AAA show 命令 550
24.6.2  AAA的debug命令 550
24.6.3  常见的AAA问题和解决办法 550
24.7  小结 557
24.8  复习题 557
第九部分  附    录
附录A  复习题答案 561
附录B  SAFE:企业网络安全蓝图白皮书 575

【责任编辑:云霞 TEL:(010)68476606】


回书目   上一节   下一节

原文:网络安全原理与实践 目录 返回读书频道首页

×

数学建模_网络安全原理与实践 目录

分享到:

||复制

关于网络安全  网络安全原理与实践的更多文章

网络安全工具百宝箱之密码管理与分析工具

本专题为网络安全工具系列专题之密码管理与分析篇,专题汇总了多[详细]

栏目热门 更多>>

  • 前言
  • 同期最新 更多>>

    读书频道 频道导航

  • 网络维护

    网络管理|布线|网络协议|服务器与存储|Cisco|

  • 安全

    网络安全|数据安全|病毒|综合

  • 操作系统

    Linux|Windows|Unix|其他

  • 数据库

    Oracle|SQL Server|MySQL|综合

  • 设计开发

    .Net系列|Java系列|C++|数据库开发|网站开发|其他开发|软件工程

  • 网络应用

    Web应用|ERP/BI|Office

  • 考试认证

    综合|软考|网工|等考

  • 管理生活

    企业管理|技术职场

  • 热点推荐

  • Android开发应用详解

  • 那些性感的让人尖叫的程序员

  • HTML5 下一代Web开发标准详解

  • 高性能WEB开发应用指南

  • Ubuntu开源技术交流频道

  • 热门标签:


      本文关键词:网络安全原理与实践,,由笔耕文化传播整理发布。



    本文编号:129112

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/wenshubaike/mishujinen/129112.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户3fe2f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com