當前位置:首頁 » 安全設置 » 網路安全試驗整體框架設計圖書

網路安全試驗整體框架設計圖書

發布時間: 2022-04-28 04:54:48

『壹』 求:關於「高校計算機網路安全方案的應用與研究」方面的書籍

網路安全 計算機網路安全論文

1 緒論

隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
大多數安全性問題的出現都是由於有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網路安全不僅僅是使它沒有編程錯誤。它包括要防範那些聰明的,通常也是狡猾的、專業的,並且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣於作案的老手來說,收效甚微。
網路安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性控制。保密是保護信息不被未授權者訪問,這是人們提到的網路安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來

2 方案目標

本方案主要從網路層次考慮,將網路系統設計成一個支持各級別用戶或用戶群的安全網路,該網在保證系統內部網路安全的同時,還實現與Internet或國內其它網路的安全互連。本方案在保證網路安全可以滿足各種用戶的需求,比如:可以滿足個人的通話保密性,也可以滿足企業客戶的計算機系統的安全保障,資料庫不被非法訪問和破壞,系統不被病毒侵犯,同時也可以防止諸如反動淫穢等有害信息在網上傳播等。
需要明確的是,安全技術並不能杜絕所有的對網路的侵擾和破壞,它的作用僅在於最大限度地防範,以及在受到侵擾的破壞後將損失盡旦降低。具體地說,網路安全技術主要作用有以下幾點:
1.採用多層防衛手段,將受到侵擾和破壞的概率降到最低;
2.提供迅速檢測非法使用和非法初始進入點的手段,核查跟蹤侵入者的活動;
3.提供恢復被破壞的數據和系統的手段,盡量降低損失;
4.提供查獲侵入者的手段。
網路安全技術是實現安全管理的基礎,近年來,網路安全技術得到了迅猛發展,已經產生了十分豐富的理論和實際內容。

3 安全需求

通過對網路系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網路系統的機密性、完整性、可用性、可控性與可審查性。即,
可用性: 授權實體有權訪問數據
機密性: 信息不暴露給未授權實體或進程
完整性: 保證數據不被未授權修改
可控性: 控制授權范圍內的信息流向及操作方式
可審查性:對出現的安全問題提供依據與手段

訪問控制:需要由防火牆將內部網路與外部不可信任的網路隔離,對與外部網路交換數據的內部網路及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網路,由於不同的應用業務以及不同的安全級別,也需要使用防火牆將不同的LAN或網段進行隔離,並實現相互的訪問控制。
數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。
安全審計: 是識別與防止網路攻擊行為、追查網路泄密行為的重要措施之一。具體包括兩方面的內容,一是採用網路監控與入侵防範系統,識別網路各種違規操作與攻擊行為,即時響應(如報警)並進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏

4 風險分析

網路安全是網路正常運行的前提。網路安全不單是單點的安全,而是整個信息網的安全,需要從物理、網路、系統、應用和管理方面進行立體的防護。要知道如何防護,首先需要了解安全風險來自於何處。網路安全系統必須包括技術和管理兩方面,涵蓋物理層、系統層、網路層、應用層和管理層各個層面上的諸多風險類。無論哪個層面上的安全措施不到位,都會存在很大的安全隱患,都有可能造成網路的中斷。根據國內網路系統的網路結構和應用情況,應當從網路安全、系統安全、應用安全及管理安全等方面進行全面地分析。
風險分析是網路安全技術需要提供的一個重要功能。它要連續不斷地對網路中的消息和事件進行檢測,對系統受到侵擾和破壞的風險進行分析。風險分析必須包括網路中所有有關的成分。

5 解決方案

5.1 設計原則
針對網路系統實際情況,解決網路的安全保密問題是當務之急,考慮技術難度及經費等因素,設計時應遵循如下思想:
1.大幅度地提高系統的安全性和保密性;
2.保持網路原有的性能特點,即對網路的協議和傳輸具有很好的透明性;
3.易於操作、維護,並便於自動化管理,而不增加或少增加附加操作;
4.盡量不影響原網路拓撲結構,同時便於系統及系統功能的擴展;
5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;
6.安全與密碼產品具有合法性,及經過國家有關管理部門的認可或認證;
7.分步實施原則:分級管理 分步實施。
5.2 安全策略
針對上述分析,我們採取以下安全策略:
1.採用漏洞掃描技術,對重要網路設備進行風險評估,保證信息系統盡量在最優的狀況下運行。
2.採用各種安全技術,構築防禦系統,主要有:

(1) 防火牆技術:在網路的對外介面,採用防火牆技術,在網路層進行訪問控制。
(2) NAT技術:隱藏內部網路信息。
(3) VPN:虛擬專用網(VPN)是企業網在網際網路等公共網路上的延伸,通過一個私有的通道在公共網路上創建一個安全的私有連接。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務夥伴等與公司的企業網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網路的存在,彷彿所有的機器都處於一個網路之中。公共網路似乎只由本網路在獨占使用,而事實上並非如此。
(4)網路加密技術(Ipsec) :採用網路加密技術,對公網中傳輸的IP包進行加密和封裝,實現數據傳輸的保密性、完整性。它可解決網路在公網的數據傳輸安全性問題,也可解決遠程用戶訪問內網的安全問題。
(5) 認證:提供基於身份的認證,並在各種認證機制中可選擇使用。
(6) 多層次多級別的企業級的防病毒系統:採用多層次多級別的企業級的防病毒系統,對病毒實現全面的防護。
(7)網路的實時監測:採用入侵檢測系統,對主機和網路進行監測和預警,進一步提高網路防禦外來攻擊的能力。
3.實時響應與恢復:制定和完善安全管理制度,提高對網路攻擊等實時響應與恢復能力。
4.建立分層管理和各級安全管理中心。
5.3 防禦系統
我們採用防火牆技術、NAT技術、VPN技術、網路加密技術(Ipsec)、身份認證技術、多層次多級別的防病毒系統、入侵檢測技術,構成網路安全的防禦系統。
5.3.1 物理安全
物理安全是保護計算機網路設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。
為保證信息網路系統的物理安全,還要防止系統信息在空間的擴散。通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。這是政府、軍隊、金融機構在興建信息中心時首要的設置的條件。
為保證網路的正常運行,在物理安全方面應採取如下措施:
1.產品保障方面:主要指產品采購、運輸、安裝等方面的安全措施。
2.運行安全方面:網路中的設備,特別是安全類產品在使用過程中,必須能夠從生成廠家或供貨單位得到迅速的技術支持服務。對一些關鍵設備和系統,應設置備份系統。
3.防電磁輻射方面:所有重要涉密的設備都需安裝防電磁輻射產品,如輻射干擾機。
4.保安方面:主要是防盜、防火等,還包括網路系統所有網路設備、計算機、安全設備的安全防護。
5.3.2 防火牆技術
防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制入、出一個網路的許可權,並迫使所有的連接都經過這樣的檢查,防止一個需要保護的網路遭外界因素的干擾和破壞。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間地任何活動,保證了內部網路地安全;在物理實現上,防火牆是位於網路特殊位置地以組硬體設備――路由器、計算機或其他特製地硬體設備。防火牆可以是獨立地系統,也可以在一個進行網路互連地路由器上實現防火牆。用防火牆來實現網路安全必須考慮防火牆的網路拓撲結構:

(1)屏蔽路由器:又稱包過濾防火牆。
(2)雙穴主機:雙穴主機是包過濾網關的一種替代。
(3)主機過濾結構:這種結構實際上是包過濾和代理的結合。
(4)屏蔽子網結構:這種防火牆是雙穴主機和被屏蔽主機的變形。
根據防火牆所採用的技術不同,我們可以將它分為四種基本類型:包過濾型、網路地址轉換—NAT、代理型和監測型。
5.3.2.1 包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。 包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。 但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆。
5.3.2.2 網路地址轉化—NAT
網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
5.3.2.3 代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。 代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。

5.3.2.4 監測型
監測型防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義。監測型防火牆能夠對各層的數據進行主動的、實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用。據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部。因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品,雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以目前在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆。基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術。這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本。 實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢。由於這種產品是基於應用的,應用網關能提供對協議的過濾。例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄。正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。

相關性:畢業論文,免費畢業論文,大學畢業論文,畢業論文模板
5.3.3 入侵檢測
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,看看網路中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為
是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。這些都通過它執行以下任務來實現:
1.監視、分析用戶及系統活動;
2.系統構造和弱點的審計;
3.識別反映已知進攻的活動模式並向相關人士報警;
4.異常行為模式的統計分析;
5.評估重要系統和數據文件的完整性;

6. 操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。
5.4 安全服務
網路是個動態的系統,它的變化包括網路設備的調整,網路配置的變化,各種操作系統、應用程序的變化,管理人員的變化。即使最初制定的安全策略十分可靠,但是隨著網路結構和應用的不斷變化,安全策略可能失效,必須及時進行相應的調整。針對以上問題和網管人員的不足,下面介紹一系列比較重要的網路服務。包括:
1.通信夥伴認證
通信夥伴認證服務的作用是通信夥伴之間相互確庥身份,防止他人插入通信過程。認證一般在通信之前進行。但在必要的時候也可以在通信過程中隨時進行。認證有兩種形式,一種是檢查一方標識的單方認證,一種是通信雙方相互檢查對方標識的相互認證。
通信夥伴認證服務可以通過加密機制,數字簽名機制以及認證機制實現。
2.訪問控制
訪問控制服務的作用是保證只有被授權的用戶才能訪問網路和利用資源。訪問控制的基本原理是檢查用戶標識,口令,根據授予的許可權限制其對資源的利用范圍和程度。例如是否有權利用主機CPU運行程序,是否有權對資料庫進行查詢和修改等等。
訪問控制服務通過訪問控制機制實現。
3.數據保密
數據保密服務的作用是防止數據被無權者閱讀。數據保密既包括存儲中的數據,也包括傳輸中的數據。保密查以對特定文件,通信鏈路,甚至文件中指定的欄位進行。
數據保密服務可以通過加密機制和路由控制機制實現。
4.業務流分析保護
業務流分析保護服務的作用是防止通過分析業務流,來獲取業務量特徵,信息長度以及信息源和目的地等信息。
業務流分析保護服務可以通過加密機制,偽裝業務流機制,路由控制機制實現。

5.數據完整性保護
數據完整性保護服務的作用是保護存儲和傳輸中的數據不被刪除,更改,插入和重復,必要時該服務也可以包含一定的恢復功能。
數據完整性保護服務可以通過加密機制,數字簽名機制以及數據完整性機制實現
6.簽字
簽字服務是用發送簽字的辦法來對信息的接收進行確認,以證明和承認信息是由簽字者發出或接收的。這個服務的作用在於避免通信雙方對信息的來源發生爭議。
簽字服務通過數字簽名機制及公證機制實現。
5.5 安全技術的研究現狀和動向
我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。但因信息網路安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網路安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。國際上信息安全研究起步較早,力度大,積累多,應用廣,在70年代美國的網路安全技術基礎理論研究成果「計算機保密模型」(Beu& La pala模型)的基礎上,指定了「
可信計算機系統安全評估准則」(TCSEC),其後又制定了關於網路系統資料庫方面和系列安全解釋,形成了安全信息系統體系結構的准則。

結論

隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。
本論文從多方面描述了網路安全的解決方案,目的在於為用戶提供信息的保密,認證和完整性保護機制,使網路中的服務,數據以及系統免受侵擾和破壞。比如防火牆,認證,加密技術等都是當今常用的方法,本論文從這些方法入手深入研究各個方面的網路安全問題的解決,可以使讀者有對網路安全技術的更深刻的了解。

『貳』 計算機網路安全與管理的圖書目錄

計算機網路安全與管理
第1章計算機網路安全與管理任務分析
1.1公司網路環境
1.1.1企業網路應用概況
1.1.2企業網路拓撲結構
1.2模擬公司網路安全及管理需求
1.2.1模擬公司的網路安全管理需求
1.2.2模擬公司的網路管理需求
1.3網路安全及管理實驗環境
第2章訪問控制列表技術
2.1模擬公司分支機構網路邊界安全任務分析
2.1.1模擬公司分支機構網路邊界安全風險分析
2.1.2模擬公司分支機構網路邊界安全配置方案
2.2訪問控制列表的基礎知識
2.2.1訪問控制列表的概念
2.2.2ACL類型
2.2.3ACL工作過程
2.2.4ACL配置規則和應用位置
2.3無狀態ACL配置方法
2.3.1標准ACL配置步驟
2.3.2擴展ACL配置步驟
2.3.3定時ACL配置步驟
2.3.4分片ACL配置
2.4有狀態ACL配置
2.4.1反射ACL簡介
2.4.2反射ACL配置方法
2.5基於上下文ACL配置
2.5.1CBAC簡介
2.5.2CBAC配置方法
2.6模擬公司分支機構網路邊界安全訪問控制列表配置示例
2.7小結
2.8習題
2.9實訓
2.9.1無狀態ACL配置
2.9.2有狀態及基於上下文ACL配置
計算機網路安全與管理
目錄
第3章區域網安全
3.1模擬網路區域網安全任務分析
3.2AAA技術
3.2.1AAA及RADIUS簡介
3.2.2AAA配置方法
3.2.3模擬網路的AAA配置
3.3IEEE802.1x技術
3.3.1IEEE802.1x技術簡介
3.3.2IEEE802.1x配置方法
3.3.3模擬公司總部區域網IEEE802.1x配置案例
3.4交換機訪問控制列表技術
3.4.1交換機訪問控制列表技術簡介
3.4.2配置VACL
3.4.3配置PACL
3.4.4模擬公司總部區域網交換機訪問控制列表配置案例
3.5埠安全技術
3.5.1埠安全技術簡介
3.5.2交換機埠安全配置方法
3.5.3模擬公司總部區域網埠安全配置案例
3.6DHCP監聽、IP源防護與ARP檢測技術
3.6.1DHCP攻擊及DHCP監聽技術簡介
3.6.2IP地址欺騙及IP源防護技術簡介
3.6.3ARP攻擊及ARP檢測技術簡介
3.6.4DHCP監聽配置方法
3.6.5IP源防護技術配置方法
3.6.6DAI配置方法
3.6.7模擬公司總部區域網DHCP監聽、IP源防護與ARP檢測配置
案例
3.7私有VLAN
3.7.1私有VLAN與受保護埠技術簡介
3.7.2受保護埠、私有VLAN配置方法
3.7.3模擬公司總部區域網PVLAN配置
3.8VLAN跳躍攻擊與防護
3.9小結
3.10習題
3.11實訓
3.11.1AAA配置
3.11.2交換機埠安全配置
3.11.3區域網IEEE802.1x配置
3.11.4區域網交換機訪問控制
3.11.5DHCP攻擊、IP地址欺騙攻擊、ARP攻擊防護
第4章網路地址轉換技術
4.1模擬公司分支機構網路地址轉換任務分析
4.2網路地址轉換簡介
4.2.1地址轉換工作過程
4.2.2網路地址轉換類型及術語
4.2.3地址轉換與訪問控制
4.2.4網路地址轉換存在的問題
4.3路由器網路地址轉換配置
4.3.1靜態NAT配置
4.3.2動態NAT配置
4.3.3動態PAT配置
4.3.4埠地址重定向配置
4.3.5外部地址轉換配置
4.4模擬公司分支機構地址轉換配置方案
4.5小結
4.6習題
4.7實訓
第5章VPN技術
5.1模擬公司網路安全通信配置任務分析
5.2VPN簡介
5.2.1VPN技術及通信安全
5.2.2IPSecVPN
5.3IPSecVPN配置
5.3.1站到站VPN配置
5.3.2遠程訪問VPN配置
5.4模擬公司網路安全通信配置方案
5.5小結
5.6習題
5.7實訓
5.7.1站到站VPN配置
5.7.2遠程訪問VPN配置
第6章防火牆
6.1模擬公司總部網路內外網邊界安全任務分析
6.2防火牆簡介
6.3網路連通性配置
6.3.1介面及路由配置
6.3.2路由配置及檢查
6.3.3地址轉換配置
6.3.4無狀態訪問控制配置
6.4VPN配置
6.4.1站到站VPN配置
6.4.2遠程訪問VPN配置
6.5模擬公司總部邊界防火牆配置方案
6.6小結
6.7習題
6.8實訓
6.8.1防火牆網路連通性及訪問控制配置
6.8.2防火牆預共享密鑰站到站VPN配置
第7章網路管理技術
7.1模擬公司網路管理任務分析
7.2網路管理技術概述
7.2.1網路管理模型
7.2.2網路管理體系結構
7.2.3SNMP協議
7.2.4MIB與SMI
7.2.5網路管理工具
7.3網路配置管理
7.4網路故障管理
7.4.1網路故障監測
7.4.2網路故障分析定位
7.5網路安全管理
7.5.1網路安全管理概述
7.5.2網路安全審查
7.5.3入侵檢測與入侵防禦
7.5.4防病毒技術
7.5.5記錄安全日誌
7.6網路性能管理
7.6.1網路性能管理概述
7.6.2利用網路節點上的網管代理監測網路性能
7.6.3網路服務質量與網路性能保證
7.7模擬公司網路管理實現
7.8小結
7.9習題
7.10實訓
附錄A利用網路模擬器GNS3搭建模擬實訓環境
A.1安裝並配置GNS3初始環境
A.1.1安裝GNS3
A.1.2配置GNS3初始環境
A.2使用GNS3模擬網路設備進行實驗
參考文獻

『叄』 網路安全技術的圖書目錄

前言
第1章 緒論
第2章 網路安全體系結構
第3章 網路協議的安全性
第4章 網路系統平台安全
第5章 網路攻擊原理及技術
第6章 網路安全防護技術
第7章 密碼技術應用
第8章 網路安全應用
第9章 網路安全實驗
參考文獻

『肆』 推薦幾本好的網路安全方面的書(初學者)

1、了解基本的網路和組網以及相關設備的使用;
2、windwos的伺服器設置和網路基本配置;
3、學習一下基本的html、js、asp、mssql、php、mysql等腳本類的語言
4、多架設相關網站,多學習網站管理;
5、學習linux,了解基本應用,系統結構,網路伺服器配置,基本的shell等;
6、學習linux下的iptables、snort等建設;
7、開始學習黑客常見的攻擊步驟、方法、思路等,主要可以看一些別人的經驗心得;
8、學習各種網路安全工具的應用、掃描、遠控、嗅探、破解、相關輔助工具等;
9、學習常見的系統漏洞和腳本漏洞,根據自己以前學習的情況綜合應用;
11、深入學習tcp/ip和網路協議等相關知識;
12、學習數據分析,進一步的深入;
13、能夠靜下心學習好上邊的東西以後自己就會有發展和學習的方向了。這些都是基礎東西,還沒有涉及到系統內部結構、網路編程、漏洞研發等。。。學習東西不要浮躁!

《網路安全從入門到精通》,其他相關資料自己在網上搜索。

『伍』 求網路安全/攻防類的書籍。

熱心相助
您好!
新書推薦:
1網路安全技術及應用(上海精品課程教材)(第2版)賈鐵軍 主編 機械工業出版社,含同步實驗
2網路安全技術與實踐(上海精品課程教材)賈鐵軍 主編 高等教育出版社,含同步實驗和課件等
上海市精品課程「網路安全技術」更多豐富資源網站:
http://jiatj.sdju.e.cn/webanq/

『陸』 計算機網路的安全框架包括哪幾方面

計算機網路安全是總的框架,應該包括:物理線路與設備體系架構;信息體系架構;防護體系架構;數據備份體系架構;容災體系架構;法律、法規體系架構等方面。

計算機網路安全體系結構是由硬體網路、通信軟體以及操作系統構成的,對於一個系統而言,首先要以硬體電路等物理設備為載體,然後才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網路設備,用戶可以搭建自己所需要的通信網路。



(6)網路安全試驗整體框架設計圖書擴展閱讀:

防護措施可以作為一種通信協議保護,廣泛采 用WPA2加密協議實現協議加密,用戶只有通過使用密匙才能對路由器進行訪問,通常可以將驅動程序看作為操作系統的一部分,經過注冊表注冊後,相應的網路通信驅動介面才能被通信應用程序所調用。

網路安全通常是指網路系統中的硬體、軟體要受到保護,不能被更改、泄露和破壞,能夠使整個網路得到可持續的穩定運行,信息能夠完整的傳送,並得到很好的保密。因此計算機網路安全設計到網路硬體、通信協議、加密技術等領域。

『柒』 誰能推薦幾本有關網路安全方面的權威書籍~

《網路安全》
http://book.fanshu.com/apabib77779
,清華大學出版社《計算機網路安全》
http://book.fanshu.com/apabib1300144
,電子工業出版社《網路安全概論》
http://book.fanshu.com/apabib1301315
,電子工業出版社《網路安全評估》
http://book.fanshu.com/apabib78940
,Steve
Manzuik,目前在Juniper網路公司任高級安全研究主管。他在信息技術和安全行業有超過14年的經驗,尤其側重於操作系統和網路設備。《網路安全評估》
http://book.fanshu.com/apabib78950
,Sandy
Carter是IBM負責SOA和WebSphere戰略、渠道和市場營銷的副總裁,負責整個IBM公司的全球SOA的先導工作。Sandy
Carter協管包括軟體、服務和硬體在內的整個IBM公司的SOA戰略,以及確立整個IBM公司的SOA的方向。

『捌』 網路安全與信息安全的相關書籍有哪些

1、《The Secret to Cybersecurity》
2、《CISO Desk Reference Guide: A practical guide for CISOs 》
3、《駭客人生 》

『玖』 最好的網路安全的書是哪本

剛下了網路安全技術與解決方案。感覺還有點內容。但不知是不是最好、最新(因為技術更新很快)。

『拾』 簡要概述網路安全保障體系的總體框架

網路安全保障體系的總體框架

1.網路安全整體保障體系

計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。

圖4 網路安全保障體系框架結構

【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。

實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:

(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。

(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。

(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。

(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。

(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。

引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9