图书介绍
宽带网络与设备安全PDF|Epub|txt|kindle电子书版本下载
- Benjamin M.Lail著;李海燕等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115110492
- 出版时间:2004
- 标注页数:323页
- 文件大小:31MB
- 文件页数:342页
- 主题词:宽带通信系统-综合业务通信网-安全技术
PDF下载
下载说明
宽带网络与设备安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 宽带网络安全的基本原理1
第1章 宽带通信概述1
1.1 历史回顾2
1.2 现状3
1.3 什么是宽带接入3
1.4 现有的宽带接入技术4
1.4.1 电缆4
1.4.2 数字用户线(DSL)5
1.4.3 固定无线5
1.4.4 双向卫星6
1.5 宽带的未来6
1.6 宽带网络安全的重要性7
1.6.1 安全和一般用户8
1.6.2 保证网络基础结构10
第2章 选择正确的工具:安全性服务和密码术12
2.1 安全防卫服务机制12
2.1.1 机密性12
2.1.2 完整性13
2.1.3 鉴定13
2.1.4 认可(Nonrepudiation)13
2.1.5 授权和访问控制14
2.1.6 有效性15
2.2 密码系统的基础15
2.2.1 随机数产生16
2.2.2 对称密钥密码系统18
2.2.3 消息摘要器27
2.2.4 公开密钥加密30
2.2.5 公开密钥密码系统标准36
2.2.6 联邦信息处理标准和认证39
2.3 存储和转寄与基于对话时间的加密40
2.4 选择适当的加密方法40
2.4.1 使用流密码41
2.4.2 使用块密码41
2.4.3 使用消息摘要42
2.4.4 使用公开密钥算法43
2.4.5 互用性注意43
2.4.6 过犹不及的安全43
第3章 安全性的需要:网络威胁和防护措施46
3.1 Who,What,Why?攻击和它们的动机46
3.2 什么时候?“网络管理者数小时前回家了……”49
3.3.1 宽带接入与拨号接入50
3.3 哪里?因特网是个大地方!50
3.4 一般攻击的分类51
3.4.1 被动攻击与主动攻击51
3.4.2 偷听52
3.4.3 假冒55
3.4.4 拒绝服务57
3.4.5 数据修改58
3.4.6 数据包重放59
3.4.7 路由攻击60
3.5 TCP/IP特殊攻击63
3.5.1 地址欺骗63
3.5.2 TCP序号预测64
3.5.3 对话期劫持65
3.5.5 TCP/IP拒绝服务68
3.5.4 地址欺骗和对话期劫持攻击的防护措施68
3.5.6 IP和ICMP碎片70
3.6 攻击密码系统72
3.6.1 密码分析72
3.6.2 不牢固的密钥的测试73
3.6.3 块重放74
3.6.4 中间人攻击74
3.6.5 反攻击加密机制的措施75
3.6.6 社会工程和Dumpster Diving76
第4章 宽带网络技术78
4.1 宽带起源78
4.2 ISO/OSI参考模型79
4.2.3 第5层——会话层80
4.2.2 第6层——表示层80
4.2.1 第7层——应用层80
4.2.4 第4层——传输层81
4.2.5 第3层——网络层81
4.2.6 第2层——数据链路层81
4.2.7 第1层——物理层82
4.3 TCP/IP参考模型82
4.4 数据封装83
4.5 通信协议的特征85
4.6 服务提供商86
4.6.1 电缆87
4.6.2 数字用户线90
4.6.3 固定无线技术93
4.6.4 双向卫星通信95
4.7 服务质量97
4.7.1 QoS参数98
4.7.3 争论:信元中继与数据包交换标准101
4.7.2 QoS的层次101
4.7.4 IP网络上的QoS模型103
第5章 现有的宽带安全标准和规范的概述108
5.1 标准与标准化的任务108
5.1.1 ANSI(美国国家标准协会)108
5.1.2 BWIF(宽带无线电国际论坛)109
5.1.3 CableLabs109
5.1.4 DVB(数字视频广播)方案109
5.1.5 DSL论坛109
5.1.6 ETSI(欧洲电信标准学会)109
5.1.7 IETF(互联网工程任务组)109
5.1.10 ISO(国际标准化组织)110
5.2 现有的宽带安全标准和规范110
5.1.9 IEEE(电气及电子工程师协会)110
5.1.8 ITU(国际电信联盟)110
5.2.1 DOCSIS1.0基线保密接口111
5.2.2 DOCSIS1.1基线保密附加接口112
5.2.3 PacketCable安全规范113
5.2.4 H.235安全标准113
5.2.5 DVB多媒体内部平台116
5.2.6 开放式电缆复制保护系统116
5.3 已往的安全性错误——一个802.11WEP加密的实例118
第2部分 宽带安全性设计准则123
第6章 现有的网络安全协议123
6.1 IPSec124
6.1.1 传输和隧道模式125
6.1.2 安全性缔合128
6.1.3 安全策略数据库129
6.1.4 安全关联数据库130
6.1.5 报头校验131
6.1.6 封装安全有效载荷135
6.1.7 互联网密钥交换138
6.2 SSL和TLS142
6.2.1 SSL简史143
6.2.2 SSL的详细内容143
6.3 应用层——KERBEROS155
6.3.1 Kerberos校验156
6.3.2 交叉作用域校验158
6.3.3 用Kerberos的公共密钥校验159
第7章 设置安全服务机制161
7.1 绑定安全服务机制161
7.2.1 应用透明性162
7.2 哪一个网络层162
7.2.2 有效范围166
7.2.3 性能168
7.2.4 现行安全协议的比较168
7.3 安全协议的实现169
7.4 基于主机的安全和安全网关171
7.4.1 有效范围171
7.4.2 实现、配置和维护174
7.4.3 大量主机或应用之间的通信安全175
7.4.4 不同的信息流175
7.4.5 用户上下文175
7.4.6 与已有安全政策的协调176
7.5 对加密和协议报头的总结176
8.1 网络性能和QoS178
第8章 安全副效应178
8.2 插入设备带来的限制179
8.3 密码和性能180
8.3.1 选择加密算法要考虑的因素180
8.3.2 专用密码硬件188
8.3.3 加密和压缩188
8.4 安全协议的调整189
8.5 关于改善实时多媒体应用安全的补充提示190
8.6 可处理性190
第3部分 实例学习195
第9章 保障宽带互联网接入:DOCSIS BPI+195
9.1 BPI+概述196
9.2 DOCSIS MAC层帧格式198
9.3.1 授权的SM200
9.3 基线私有密钥管理协议(BPKM)200
9.3.2 TEK SM203
9.4 BPI+密钥加密,信息流加密以及认证算法206
9.5 DOCSIS1.1 BPI+X.509认证用法和PKI架构207
9.5.1 BPI+电缆调制解调器的认证架构208
9.5.2 BPI+认证格式212
9.5.3 CMTS的合法认证215
9.5.4 认证取消和空表单216
9.6 TFTP配置文件216
9.7 正版软件的升级认证217
第10章 保护实时的多媒体:PacketCable的安全措施222
10.1 PacketCable安全概述226
10.2 IPSec229
10.2.1 互联网密钥交换231
10.3 Kerberos在PacketCable中的用法232
10.2.2 SNMPv3安全机制232
10.3.1 IPSec和SNMPv3的Kerberized密钥管理235
10.3.2 交叉域操作238
10.4 保护RTP和RTCP239
10.5 PacketCable安全证书的用法和PKI架构244
10.6 物理保护密钥资料253
10.7 保护软件升级254
第11章 安全的交互式电视:DVB MHP的安全255
11.1 多媒体平台255
11.2 MHP安全性概述257
11.3 鉴定消息258
11.3.1 散列文件259
11.3.2 签名文件261
11.3.3 证书文件262
11.3.4 对象的证明过程263
11.4 MHP X.509的鉴定使用和PKI层次系统265
11.4.1 基础证书的存储和管理266
11.4.2 证据的撤消267
11.5 应用程序安全策略267
11.6 返回信道的安全性269
11.7 被支持的Java安全类270
第12章 设计方案272
12.1 起始设计步骤272
12.1.1 步骤1:识别你的资产并估计它们的值272
12.1.2 步骤2:识别威胁273
12.1.3 步骤3:选择适当的安全服务274
12.1.4 步骤4:选择合适的安全机制275
12.1.7 步骤7:在基于主机的安全和安全网关之间进行选择276
12.1.6 步骤6:选择网络层276
12.1.5 步骤5:确定是否需要安全服务机制276
12.1.8 步骤8:识别现有的满足你要求的安全协议277
12.1.9 步骤9:设计新的协议278
12.2 设计方案实例278
12.2.1 方案1:有缺陷的设计278
12.2.2 方案2:以此为基础设计安全方案284
附录A TCP/IP入门293
A.1 封装(Encapsulation)294
A.2 Internet协议295
A.2.1 IP数据报头296
A.2.2 IP路由299
A.3 地址解析协议和反向地址解析协议300
A.4 因特网控制报文协议301
A.5 传输控制协议303
A.5.1 TCP报头305
A.5.2 窗口306
A.6 用户数据报协议307
附录B 数字证书和公开密钥基本结构309
B.1 数字证书309
B.1.1 证书类型和分类310
B.1.2 数字证书内容311
B.1.3 数字证书确认314
B.1.4 证书注销315
B.2 公开密钥基本结构317
B.2.1 CA操作317
B.2.2 信任模型318
B.2.3 路径发现和确认322