内容简介
本书主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力 方向。具体内容包括:网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。
目录
目 录
第一部分 理解计算机网络安全
第1章 计算机网络基础 2
1.1 简介 2
1.2 计算机网络模型 3
1.3 计算机网络类型 3
1.4 数据通信媒体技术 4
1.5 网络拓扑 8
1.6 网络连接性和协议 11
1.7 网络服务 14
1.8 网络连接设备 16
1.9 网络技术 22
1.10 总结 26
练习 26
练习 26
参考文献 27
第2章 理解计算机网络安全 28
2.1 简介 28
2.2 计算机网络安全保护 29
2.3 保护的形式 30
2.4 安全标准 32
练习 37
练习 38
参考文献 38
第二部分 计算机网络的安全挑战
第3章 对计算机网络的安全威胁 40
3.1 介绍 40
3.2 安全威胁的来源 41
3.3 安全威胁的动机 51
3.4 安全威胁管理 53
3.5 安全威胁的相关性 54
3.6 安全威胁认知 54
练习 55
练习 56
参考文献 56
第4章 计算机网络弱点 57
4.1 定义 57
4.2 弱点的来源 57
4.3 弱点评估 66
练习 67
练习 68
参考文献 68
第5章 网络犯罪与黑客 69
5.1 简介 69
5.2 网络犯罪 69
5.3 黑客 72
5.4 不断上升的网络犯罪处理 84
5.5 结论 85
练习 85
练习 85
参考文献 86
第6章 恶意脚本 87
6.1 简介 87
6.2 公共网关接口 (CGI)简介 87
6.3 三次握手中的 CGI脚本 88
6.4 服务器端的 CGI接口 89
6.5 CGI脚本安全问题 89
6.6 Web脚本安全问题 90
6.7 处理脚本安全问题 91
6.8 脚本语言 91
练习 93
练习 94
参考文献 94
其他参考文献 94
第7章 安全评估 ,分析和保障 95
7.1 介绍 95
7.2 系统安全策略 96
7.3 构建安全策略 98
7.4 安全需求规范 102
7.5 威胁鉴别 103
7.6 威胁分析 105
7.7 弱点鉴别与评估 106
7.8 安全认证 109
7.9 安全监控与审计 109
7.10 产品和服务 111
练习 111
练习 112
参考文献 112
其他参考文献 112
第三部分 网络安全挑战的应对方式
第8章 灾害管理 114
8.1 简介 114
8.2 灾害 115
8.3 灾难响应 117
8.4 灾难恢复 117
8.5 为商业灾害做好准备 120
8.6 灾难规划与恢复资源 121
练习 121
练习——案例研究 122
参考文献 122
第9章 访问控制和授权 123
9.1 定义 123
9.2 访问权限 123
9.3 访问控制系统 128
9.4 授权 131
9.5 授权系统的类型 132
9.6 授权规则 133
9.7 授权粒度 134
9.8 Web访问与授权 134
练习 135
练习 135
参考文献 136
第10章 认证 137
10.1 定义 137
10.2 认证的多种因素和有效性 138
10.3 认证元素 139
10.4 认证类型 140
10.5 认证方法 141
10.6 设计一种身份验证策略 148
练习 148
练习 149
参考文献 149
第11章 密码学 150
11.1 定义 150
11.2 对称加密 152
11.3 公共密钥加密 154
11.4 增强安全 :对称加密和公钥加密结合起来 157
11.5 密钥管理 :产生 ,传输和发布 157
11.6 公钥基础设施 (PKI) 161
11.7 哈希函数 162
11.8
摘要与插图
许多系统管理员都面临着同样的长期困扰的慢性问题:无休止的系统维护,有限的资源,更高的管理要求。在这些情况下,安全系统复杂性的不断提高增大了系统的漏洞。其实,许多管理者不理解安全风险,既不给安全足够高的优先级也不分配足够的资源。更糟的是,经验丰富的系统管理员很少。4.2.7 主动响应解决方案有效性的局限性
表4.1中的数据显示,报告的系统攻击次数越来越多。但是,由于假定只是全部攻击中的一小部分得到了报道,此表显示了当前系统日益严重的安全性。正如前面指出的那样,黑客技术很容易获取,更容易组装,并且功能更加复杂,其影响也更为深远。所有这些表明,迫切需要采取行动以便找到有效的解决这种可怕问题的方案。
安全群体,其中包括细心的供应商,已经提出了各种解决方案,某些建议很好但有些不可行。事实上,在一个意想不到的转折点上,面临一个新的安全问题就是要从数以千计的解决方案中找到好”的解决方案,并从许多不同意见中找到“专家”级的安全建议。
作为这个群体的一员,我们是否尽了自己的努力为该问题提出一些好的及有效的解决方案?有许多迹象表明答案是肯定的。很显然,我们已经达到了主动响应式解决方案有效性的极限了。Richard D.Pethia给出了如下原因:
●现成的商业软件的漏洞数目以目前的水平几乎是不可能跟上漏洞的修复速度的,除非有配套资源的组织才会有可能。
●目前因特网连接的计算机超过了1.09亿台并继续迅速增长。在任何时候,都有成千上万连接的、容易受到以某种形式或另外一种形式攻击的计算机。
●攻击技术已经发展到如此的地步,攻击者很容易利用这些有漏洞的计算机,并利用它们发起更强大的攻击。
●许多攻击目前是全自动的,从而当它们在网络空间扩散时进一步减少了周转时间。
●攻击技术越来越复杂,在某些情况下故意隐藏身份,从而减少了周转时间,增加了发现、分析攻击机制以便编写补丁所需的时间。
●因特网用户已经越来越依赖于因特网并将它用在许多关键的应用中,因此一个相对轻微的攻击就有可能造成巨大的损失。
……