出版时间:2008-8 出版社:北京邮电大学出版社有限公司 作者:马春光,郭方方 编著 页数:251 字数:366000
前言
发展21世纪中国信息安全要靠教育,而搞好信息安全教育就需要好的教材。2004年,灵创团队北京邮电大学信息安全中心完成了第一套信息安全专业本科系列教材,该套教材被教育部列人了“普通高等教育‘十五’国家级规划教材”。至今,三年多的时间过去了,这套教材在信息安全专业的教学中发挥了重要的作用,起到了较好的教学效果,受到教师和学生的好评。在这三年中,我们始终致力于包括专业建设、课程建设、师资建设、教材建设、实训基地建设、实验室建设和校企就业(创业)平台建设等在内的信息安全本科专业的全面建设。2005年,作为组长单位我们完成了教育部“信息安全专业规范研究”和“信息安全学科专业发展战略研究”课题;召开了“全国高校本科‘信息安全专业规范与发展战略研究’成果发布与研讨会”。我们完成的国内第一次制定的信息安全专业规范,从知识领域、知识单元和知识点三个层次构建学科专业教学的知识体系;由通识教育内容、专业教育内容和综合教育内容三大部分,构建课程参考体系;采用顶层设计的方法构建了带有实践性环节的教学体系。我们在国内第一次较全面地提出信息安全学科专业教学改革与创新的研究以及发展思路和政策建议;这些成果已提交教育部相关教学指导委员会,对于引导高等学校信息安全学科专业教学改革与建设,指导信息安全学科专业评估,促进信息安全学科专业教学规范建设与管理,提高专业教育质量和水平起到了重要的作用。多所举办信息安全专业的高校都参照该课题成果调整了自己的教学计划、课程体系和实验方案。我们积极搭建信息安全专业校际交流平台,组织成立了“全国信息安全本科教材编写委员会”和“全国信息安全本科专业师资交流与培训互助组”。主持召开了“全国信息安全专业教学经验交流和师资培训研讨会”和“全国信息安全专业实验室建设和实验课程教学经验交流研讨会”。在四川绵阳建设了占地40亩的全国信息安全专业本科生实习实训基地,接受了来自全国近30所高校的本科生进入该基地参加丰富多彩的实训。我们努力建设精品课程,主办了“全国高校信息安全专业精品课程建设经验交流会议”,来自全国各地高校的专家齐聚北京邮电大学,介绍了精品课程建设的经验。我们组织建设了全国第一批信息安全实验室,并且编写出版了实验教材《信息安全实验指导》,我们的《现代密码学》课程已经被评为北京市精品课程,并在2007年度被评为“国家精品课程”。
内容概要
本书以安全防御为中心,全面系统地讲述了网络安全的3种主要技术——防火墙、入侵检测和VPN,以及围绕这3项技术构建安全防御体系的方法。本书分为3部分,共15章,内容包括防火墙基础知识、防火墙的关键技术、主流防火墙的部署与实现、防火墙厂商及产品介绍、防火墙技术的发展趋势、入侵检测技术概述、主流入侵检测产品介绍、入侵检测技术的发展趋势、VPN基础知识、VPN的隧道技术、VPN的加解密技术、VPN的密钥管理技术、VPN的身份认证技术、VPN厂商及产品介绍、VPN技术的发展趋势等。
本书语言表达简洁流畅,内容安排由浅入深,在前后内容上相互呼应,充分阐述了防火墙、入侵检测与VPN这3种防御手段在技术上的互补性。本书内容系统、全面,特别注重知识的实用性,将理论和实际相结合。在对原理进行深入浅出的描述的基础上,对如何部署、配置等实际操作进行了详细说明,对复杂的密码算法通过实例加以形象化说明。通过介绍不同厂商的产品及其技术指标,可以加深读者对每一种技术的理解。在每一部分的最后分别介绍了防火墙、入侵检测与VPN技术的发展趋势,力图对有志于网络安全的研究者有所启示。
本书可作为高等院校信息安全相关专业的本科生、研究生的教材或参考资料,也可供从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
书籍目录
防火墙篇
第1章 防火墙基础知识
1.1 防火墙的定义
1.2 防火墙的位置
1.2.1 防火墙的物理位置
1.2.2 防火墙的逻辑位置
1.3 防火墙的理论特性和实际功能
1.3.1 防火墙面对的安全威胁
1.3.2 防火墙的理论特性
1.3.3 防火墙的实际功能
1.4 防火墙的规则
1.4.1 规则的作用
1.4.2 规则的内容分类
1.4.3 规则的特点
1.4.4 规则的设计原则
1.4.5 规则的顺序问题
1.5 防火墙的分类
1.5.1 按防火墙采用的主要技术划分
1.5.2 按防火墙的具体实现划分
1.5.3 按防火墙部署的位置划分
1.5.4 按防火墙的形式划分
1.5.5 按受防火墙保护的对象划分
1.5.6 按防火墙的使用者划分
1.6 防火墙的好处
1.7 防火墙的不足
1.7.1 限制网络服务
1.7.2 对内部用户防范不足
1.7.3 不能防范旁路连接
1.7.4 不适合进行病毒检测
1.7.5 无法防范数据驱动型攻击
1.7.6 无法防范所有的威胁
1.7.7 配置问题
1.7.8 无法防范内部人员泄露机密信息
1.7.9 速度问题
1.7.10 单失效点问题
1.8 相关标准
1.8.1 国外的信息安全标准
1.8.2 我国的信息安全标准
1.9 本章小结
第2章 防火墙的关键技术
2.1 TCP/IP简介
2.1.1 IP
2.1.2 TCP
2.1.3 UDP
2.1.4 ICMP
2.2 包过滤技术
2.2.1 基本概念
2.2.2 过滤对象
2.2.3 包过滤技术的优点
2.2.4 包过滤技术存在的问题
2.3 状态检测技术
2.3.1 状态检测技术基本原理
2.3.2 状态的概念
2.3.3 深度状态检测
2.3.4 状态检测技术的优、缺点
2.4 代理技术
2.4.1 代理技术概述
……
第3章 主流防火墙的部署与实现
第4章 防火墙厂商及产品介绍
第5章 防火墙技术的发展趋势
入侵检测篇
VPN篇
参考文献
章节摘录
第1章 防火墙基础知识本章主要讲述防火墙的一些基础知识,包括什么是防火墙、防火墙所处的逻辑位置和物理位置、防火墙的理论特性和实际功能、使用防火墙的优缺点、如何划分防火墙的类型等内容。此外,还要讲述防火墙的灵魂——“过滤规则”——的相关知识及与信息安全相关的国内标准和国际标准等问题。通过对本章的学习,读者可以构造一个比较全面的关于防火墙的知识框架。1.1 防火墙的定义在古代,防火墙指的是构筑和使用房屋的时侯,为防止火灾在相邻的房子之间蔓延。人们在房屋周围砌的砖或石头墙。在现代,防火墙被定义为由不燃烧材料构成的,为减小或避免建筑、结构、设备遭受热辐射危害和防止火灾蔓延,设置的竖向分隔体或直接设置在建筑物基础上或钢筋混凝土框架上具有耐火性的墙。本书中描述的防火墙并非是建筑学意义上的防火墙,而是指一种被广泛应用的计算机网络安全技术及采用这种技术的安全设备,只是借用了建筑学上的一个名词而已。这是因为两者之间具有类比性:建筑防火墙可以凭借高大厚实而且耐燃的墙体阻隔火势向受其保护的房屋蔓延,计算机网络防火墙可以依据访问控制策略为内联主机或网络提供保护,使其免遭非法探测和访问。当一个用户计算机或内联网络连接到外联网络后,它就可以通过外联网络访问其他主机或网络并与之通信。同时,外界的主机也可以访问到这台联网主机或内联网络。为了安全起见,需要在本地计算机或内联网络与外联网络之间设置一道屏障,这道屏障能够保护本地计算机或内联网络免遭来自外联网络的威胁和入侵。这道屏障就叫做防火墙。严格地说,防火墙技术指的是目前最主要的一种网络防护技术,而采用该技术的网络安全系统叫做防火墙系统,包括硬件设备、相关的软件代码和安全策略。
编辑推荐
《普通高等教育"十一五"国家级规划教材•信息安全专业系列教材•防火墙、入侵检测与VPN》可作为高等院校信息安全相关专业的本科生、研究生的教材或参考资料,也可供从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员参考。
图书封面
评论、评分、阅读与下载