出版時間:2012-6 出版社:電子工業(yè)出版社 作者:克扎 頁數(shù):318 字?jǐn)?shù):531200
Tag標(biāo)簽:無
內(nèi)容概要
本書主要探討了當(dāng)前網(wǎng)絡(luò)基礎(chǔ)設(shè)施和協(xié)議中的安全威脅和弱點(diǎn),并描述了目前解決網(wǎng)絡(luò)安全問題的努力
方向。具體內(nèi)容包括:網(wǎng)絡(luò)弱點(diǎn)、網(wǎng)絡(luò)犯罪、惡意腳本、安全評估、災(zāi)害管理、認(rèn)證、加密、入侵檢測與防御、網(wǎng)絡(luò)取證、安全評估、安全協(xié)議、無線網(wǎng)絡(luò)和傳感器網(wǎng)絡(luò)的安全。
作者簡介
作者:(美國)克扎(Joseph Migga Kizza) 譯者:陳向陽 胡征兵 王海暉
書籍目錄
第一部分 理解計算機(jī)網(wǎng)絡(luò)安全
第1章 計算機(jī)網(wǎng)絡(luò)基礎(chǔ)
1.1 簡介
1.2 計算機(jī)網(wǎng)絡(luò)模型
1.3 計算機(jī)網(wǎng)絡(luò)類型
1.4 數(shù)據(jù)通信媒體技術(shù)
1.5 網(wǎng)絡(luò)拓?fù)?br /> 1.6 網(wǎng)絡(luò)連接性和協(xié)議
1.7 網(wǎng)絡(luò)服務(wù)
1.8 網(wǎng)絡(luò)連接設(shè)備
1.9 網(wǎng)絡(luò)技術(shù)
1.10 總結(jié)
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第2章 理解計算機(jī)網(wǎng)絡(luò)安全
2.1 簡介
2.2 計算機(jī)網(wǎng)絡(luò)安全保護(hù)
2.3 保護(hù)的形式
2.4 安全標(biāo)準(zhǔn)
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第二部分 計算機(jī)網(wǎng)絡(luò)的安全挑戰(zhàn)
第3章 對計算機(jī)網(wǎng)絡(luò)的安全威脅
3.1 介紹
3.2 安全威脅的來源
3.3 安全威脅的動機(jī)
3.4 安全威脅管理
3.5 安全威脅的相關(guān)性
3.6 安全威脅認(rèn)知
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第4章 計算機(jī)網(wǎng)絡(luò)弱點(diǎn)
4.1 定義
4.2 弱點(diǎn)的來源
4.3 弱點(diǎn)評估
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第5章 網(wǎng)絡(luò)犯罪與黑客
5.1 簡介
5.2 網(wǎng)絡(luò)犯罪
5.3 黑客
5.4 不斷上升的網(wǎng)絡(luò)犯罪處理
5.5 結(jié)論
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第6章 惡意腳本
6.1 簡介
6.2 公共網(wǎng)關(guān)接口 (CGI)簡介
6.3 三次握手中的 CGI腳本
6.4 服務(wù)器端的 CGI接口
6.5 CGI腳本安全問題
6.6 Web腳本安全問題
6.7 處理腳本安全問題
6.8 腳本語言
練習(xí)
高級練習(xí)
參考文獻(xiàn)
其他參考文獻(xiàn)
第7章 安全評估 ,分析和保障
7.1 介紹
7.2 系統(tǒng)安全策略
7.3 構(gòu)建安全策略
7.4 安全需求規(guī)范
7.5 威脅鑒別
7.6 威脅分析
7.7 弱點(diǎn)鑒別與評估
7.8 安全認(rèn)證
7.9 安全監(jiān)控與審計
7.10 產(chǎn)品和服務(wù)
練習(xí)
高級練習(xí)
參考文獻(xiàn)
其他參考文獻(xiàn)
第三部分 網(wǎng)絡(luò)安全挑戰(zhàn)的應(yīng)對方式
第8章 災(zāi)害管理
8.1 簡介
8.2 災(zāi)害預(yù)防
8.3 災(zāi)難響應(yīng)
8.4 災(zāi)難恢復(fù)
8.5 為商業(yè)災(zāi)害做好準(zhǔn)備
8.6 災(zāi)難規(guī)劃與恢復(fù)資源
練習(xí)
高級練習(xí)——案例研究
參考文獻(xiàn)
第9章 訪問控制和授權(quán)
9.1 定義
9.2 訪問權(quán)限
9.3 訪問控制系統(tǒng)
9.4 授權(quán)
9.5 授權(quán)系統(tǒng)的類型
9.6 授權(quán)規(guī)則
9.7 授權(quán)粒度
9.8 Web訪問與授權(quán)
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第10章 認(rèn)證
10.1 定義
10.2 認(rèn)證的多種因素和有效性
10.3 認(rèn)證元素
10.4 認(rèn)證類型
10.5 認(rèn)證方法
10.6 設(shè)計一種身份驗(yàn)證策略
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第11章 密碼學(xué)
11.1 定義
11.2 對稱加密
11.3 公共密鑰加密
11.4 增強(qiáng)安全 :對稱加密和公鑰加密結(jié)合起來
11.5 密鑰管理 :產(chǎn)生 ,傳輸和發(fā)布
11.6 公鑰基礎(chǔ)設(shè)施 (PKI)
11.7 哈希函數(shù)
11.8 數(shù)字簽名
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第12章 防火墻
12.1 定義
12.2 防火墻的類型
12.3 防火墻配置和實(shí)現(xiàn)
12.4 非軍事區(qū) (DMZ)
12.5 通過防火墻提高安全
12.6 防火墻取證
12.7 防火墻服務(wù)及其局限性
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第13章 入侵檢測與防御系統(tǒng)
13.1 定義
13.2 入侵檢測
13.3 入侵檢測系統(tǒng)
13.4 入侵檢測系統(tǒng)的類型
13.5 IDS工具的變化本性
13.
其他類型的入侵檢測系統(tǒng)
13.7 系統(tǒng)入侵的響應(yīng)
13.8 入侵檢測系統(tǒng)面臨的挑戰(zhàn)
13.9 入侵檢測系統(tǒng)的實(shí)現(xiàn)
13.10 入侵防御系統(tǒng)
13.11 入侵檢測工具
習(xí)題
高級練習(xí)
參考文獻(xiàn)
第14章 計算機(jī)和網(wǎng)絡(luò)取證
14.1 定義
14.2 計算機(jī)取證
14.3 網(wǎng)絡(luò)取證
14.4 取證工具
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第15章 病毒和內(nèi)容過濾
15.1 定義
15.2 掃描 ,過濾和阻塞
15.3 病毒過濾
15.4 內(nèi)容過濾
15.5 垃圾郵件
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第16章 標(biāo)準(zhǔn)化與安全規(guī)范 :計算機(jī)產(chǎn)品的安全評估
16.1 簡介
16.2 產(chǎn)品的標(biāo)準(zhǔn)化
16.3 安全評估
16.4 主要的安全評估規(guī)范
16.5 評估就意味著安全嗎
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第17章 計算機(jī)網(wǎng)絡(luò)安全協(xié)議
17.1 簡介
17.2 應(yīng)用層安全
17.3 傳輸層的安全
17.4 網(wǎng)絡(luò)層中的安全
17.5 鏈路層和局域網(wǎng)之上的安全
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第18章 無線網(wǎng)絡(luò)及設(shè)備安全
18.1 簡介
18.2 蜂窩無線通信網(wǎng)絡(luò)基礎(chǔ)設(shè)施
18.3 無線局域網(wǎng) (WLAN)或無線保真(Wi鄄Fi)
18.4 無線網(wǎng)絡(luò)標(biāo)準(zhǔn)
18.5 無線網(wǎng)絡(luò)安全
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第19章 傳感器網(wǎng)絡(luò)安全
19.1 簡介
19.2 傳感器網(wǎng)絡(luò)的增長
19.3 傳感器網(wǎng)絡(luò)的設(shè)計因素
19.4 傳感器網(wǎng)絡(luò)中的安全
19.5 傳感器網(wǎng)絡(luò)的安全機(jī)制和最佳實(shí)踐
19.6 傳感器網(wǎng)絡(luò)安全研究趨勢
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第20章 保證信息和計算機(jī)網(wǎng)絡(luò)安全的其他努力
20.1 簡介
20.2 立法
20.3 法規(guī)
20.4 自律
20.5 教育
20.6 報告中心
20.7 市場力量
20.8 公益活動
練習(xí)
高級練習(xí)
參考文獻(xiàn)
第21章 計算機(jī)網(wǎng)絡(luò)以外的安全 :信息保證
21.1 簡介
21.2 集體安全動機(jī)和最佳實(shí)踐
參考文獻(xiàn)
第四部分 安全項目
第22章 項目
22.1 簡介
22.2 第一部分 :每周 /雙周試驗(yàn)安排
22.3 第二部分 :學(xué)期項目
22.4 用于增強(qiáng) Web應(yīng)用程序安全的工具
22.5 第三部分 :研究項目
章節(jié)摘錄
版權(quán)頁: 插圖: 許多系統(tǒng)管理員都面臨著同樣的長期困擾的慢性問題:無休止的系統(tǒng)維護(hù),有限的資源,更高的管理要求。在這些情況下,安全系統(tǒng)復(fù)雜性的不斷提高增大了系統(tǒng)的漏洞。其實(shí),許多管理者不完全理解安全風(fēng)險,既不給安全足夠高的優(yōu)先級也不分配足夠的資源。更糟的是,經(jīng)驗(yàn)豐富的系統(tǒng)管理員很少。 4.2.7 主動響應(yīng)解決方案有效性的局限性 表4.1中的數(shù)據(jù)顯示,報告的系統(tǒng)攻擊次數(shù)越來越多。但是,由于假定只是全部攻擊中的一小部分得到了報道,此表顯示了當(dāng)前系統(tǒng)日益嚴(yán)重的安全性。正如前面指出的那樣,黑客技術(shù)很容易獲取,更容易組裝,并且功能更加復(fù)雜,其影響也更為深遠(yuǎn)。所有這些表明,迫切需要采取行動以便找到有效的解決這種可怕問題的方案。 安全群體,其中包括細(xì)心的供應(yīng)商,已經(jīng)提出了各種解決方案,某些建議很好但有些不可行。事實(shí)上,在一個意想不到的轉(zhuǎn)折點(diǎn)上,面臨一個新的安全問題就是要從數(shù)以千計的解決方案中找到最“好”的解決方案,并從許多不同意見中找到“專家”級的安全建議。 作為這個群體的一員,我們是否盡了自己最大的努力為該問題提出一些好的及有效的解決方案?有許多跡象表明答案是肯定的。很顯然,我們已經(jīng)達(dá)到了主動響應(yīng)式解決方案有效性的極限了。Richard D.Pethia給出了如下原因: ●現(xiàn)成的商業(yè)軟件的漏洞數(shù)目以目前的水平幾乎是不可能跟上漏洞的修復(fù)速度的,除非有最佳配套資源的組織才會有可能。 ●目前因特網(wǎng)連接的計算機(jī)超過了1.09億臺并繼續(xù)迅速增長。在任何時候,都有成千上萬連接的、容易受到以某種形式或另外一種形式攻擊的計算機(jī)。 ●攻擊技術(shù)已經(jīng)發(fā)展到如此的地步,攻擊者很容易利用這些有漏洞的計算機(jī),并利用它們發(fā)起更強(qiáng)大的攻擊。 ●許多攻擊目前是全自動的,從而當(dāng)它們在網(wǎng)絡(luò)空間擴(kuò)散時進(jìn)一步減少了周轉(zhuǎn)時間。 ●攻擊技術(shù)越來越復(fù)雜,在某些情況下故意隱藏身份,從而減少了周轉(zhuǎn)時間,增加了發(fā)現(xiàn)、分析攻擊機(jī)制以便編寫補(bǔ)丁所需的時間。 ●因特網(wǎng)用戶已經(jīng)越來越依賴于因特網(wǎng)并將它用在許多關(guān)鍵的應(yīng)用中,因此一個相對輕微的攻擊就有可能造成巨大的損失。
編輯推薦
《國外計算機(jī)科學(xué)教材系列:計算機(jī)網(wǎng)絡(luò)安全概論》全面覆蓋了計算機(jī)網(wǎng)絡(luò)安全所涉及的內(nèi)容,包括與技術(shù)相關(guān)的,以及技術(shù)之外的內(nèi)容,并探討了計算機(jī)網(wǎng)絡(luò)安全的最新進(jìn)展和研究成果,是一本不可多得的教科書,同時又是一本全面詳實(shí)的技術(shù)手冊。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
計算機(jī)網(wǎng)絡(luò)安全概論 PDF格式下載