宽带网线多少钱一米属于公共设备吗?

宽带网络与设备安全_百度百科
关闭特色百科用户权威合作手机百科 收藏 查看&宽带网络与设备安全
《宽带网络与设备安全》是2004年人民邮电出版社出版的图书,作者是ISBN出版社人民邮电出版社装&&&&帧精装开&&&&本16开
书名:宽带网络与设备安全
作者:(美)Benjamin M.Lail
出版社:人民邮电出版社
包装:精装本书的对象主要是网络安全设计师和硬件设计工程师。当然,网络安全新手们在学习许多重要的安全原理时,也能从此书找到一些普遍问题的答案。更高级的读者将会从密码学、公开密钥基本技术、网络安全威胁和防攻击、网络安全的协议以及目前宽带网络安全标准和规范等方面的详细实例学习中受益匪浅。本书还总结了实际的设计范例,使任何水平的读者都有机会学以致用。
Benjamin M.Lail是RSA安全有限公司中发展方案组的高级系统工程师,专攻宽带网络安全基础结构和解决方案。他是微软系统工程师和CCNA,并且在信息安全性的诸多方面都很有经验,其工作涉及加密学、公开密钥匙基础架构、网络和路由器安全、保护因特网和电子商务交易,以及众多的安全协议和规范。在加入RSA之前,Ben是Advance Micro Devices公司的系统管理员和戴尔计算机公司的技术经理,他也是企业会议和研讨会的经常发言人。
本书全面系统地阐述了设计、建立以及实现宽带网络安全的理论与应用。全书分为3个主要部分及两个附录。其?校??1部分为第1~5章,主要内容有:宽带网络的总体概述;密码系统和密码安全机制;存在于公共宽带网络的安全威胁及解决的方法;TCP/IP的脆弱性;OSI及TCP/IP网络参考模型;流行的宽带接入技术;服务质量的概念;现存的宽带服务标准和规范。第2部分为第6~8章,主要内容有:IP安全;安全套接层/传输层安全;Kerberos网络认证安全;安全服务的布局和不同网络层内的机制;为实时多媒体应用而设计的网络安全解决方案的性能、成本和易管理性;严格的QoS需求的其他应用;嵌入装置的安全约束。第3部分为第9~12章,主要内容是大量的实例学习和设计方案,内容包括:有保障高速互联网接入的安全;IP电话技术和实时多媒体应用以及交互式电话。最后从最底层开始,给出了设计宽带网络安全基础架构的各个步骤,并且还提出了两个设计方案来测试读者对全文的理解程度。
本书的最大特点就是:概念清晰易懂,阐述详细透彻,理论与应用紧密相结合,是一部反映当今宽带网络安全这一领域发展和研究水平的难得的佳作。第1部分 宽带网络安全的基本原理
第1章 宽带通信概述 1
1.1 历史回顾 2
1.2 现状 3
1.3 什么是宽带接入 3
1.4 现有的宽带接入技术 4
1.4.1 电缆 4
1.4.2 数字用户线(DSL) 5
1.4.3 固定无线 5
1.4.4 双向卫星 6
1.5 宽带的未来 6
1.6 宽带网络安全的重要性 7
1.6.1 安全和一般用户 8
1.6.2 保证网络基础结构 10
第2章 选择正确的工具:安全性服务和密码术 12
2.1 安全防卫服务机制 12
2.1.1 机密性 12
2.1.2 完整性 13
2.1.3 鉴定 13
2.1.4 认可(Nonrepudiation) 13
2.1.5 授权和访问控制 14
2.1.6 有效性 15
2.2 密码系统的基础 15
2.2.1 随机数产生 16
2.2.2 对称密钥密码系统 18
2.2.3 消息摘要器 27
2.2.4 公开密钥加密 30
2.2.5 公开密钥密码系统标准 36
2.2.6 联邦信息处理标准和认证 39
2.3 存储和转寄与基于对话时间的加密 40
2.4 选择适当的加密方法 40
2.4.1 使用流密码 41
2.4.2 使用块密码 41
2.4.3 使用消息摘要 42
2.4.4 使用公开密钥算法 43
2.4.5 互用性注意 43
2.4.6 过犹不及的安全 43
第3章 安全性的需要:网络威胁和防护措施 46
3.1 Who, What, Why?攻击和它们的动机 46
3.2 什么时候?“网络管理者数小时前回家了......” 49
3.3 哪里?因特网是个大地方! 50
3.3.1 宽带接入与拨号接入 50
3.4 一般攻击的分类 51
3.4.1 被动攻击与主动攻击 51
3.4.2 偷听 52
3.4.3 假冒 55
3.4.4 拒绝服务 57
3.4.5 数据修改 58
3.4.6 数据包重放 59
3.4.7 路由攻击 60
3.5 TCP/IP特殊攻击 63
3.5.1 地址欺骗 63
3.5.2 TCP序号预测 64
3.5.3 对话期劫持 65
3.5.4 地址欺骗和对话期劫持攻击的防护措施 68
3.5.5 TCP/IP拒绝服务 68
3.5.6 IP和ICMP碎片 70
3.6 攻击密码系统 72
3.6.1 密码分析 72
3.6.2 不牢固的密钥的测试 73
3.6.3 块重放 74
3.6.4 中间人攻击 74
3.6.5 反攻击加密机制的措施 75
3.6.6 社会工程和Dumpster Diving 76
第4章 宽带网络技术 78
4.1 宽带起源 78
4.2 ISO/OSI参考模型 79
4.2.1 第7层——应用层 80
4.2.2 第6层——表示层 80
4.2.3 第5层——会话层 80
4.2.4 第4层——传输层 81
4.2.5 第3层——网络层 81
4.2.6 第2层——数据链路层 81
4.2.7 第1层——物理层 82
4.3 TCP/IP参考模型 82
4.4 数据封装 83
4.5 通信协议的特征 85
4.6 服务提供商 86
4.6.1 电缆 87
4.6.2 数字用户线 90
4.6.3 固定无线技术 93
4.6.4 双向卫星通信 95
4.7 服务质量 97
4.7.1 QoS参数 98
4.7.2 QoS的层次 101
4.7.3 争论:信元中继与数据包交换标准 101
4.7.4 IP网络上的QoS模型 103
第5章 现有的宽带安全标准和规范的概述 108
5.1 标准与标准化的任务 108
5.1.1 ANSI(美国国家标准协会) 108
5.1.2 BWIF(宽带无线电国际论坛) 109
5.1.3 CableLabs 109
5.1.4 DVB(数字视频广播)方案 109
5.1.5 DSL论坛 109
5.1.6 ETSI(欧洲电信标准学会) 109
5.1.7 IETF(互联网工程任务组) 109
5.1.8 ITU(国际电信联盟) 110
5.1.9 IEEE(电气及电子工程师协会) 110
5.1.10 ISO(国际标准化组织) 110
5.2 现有的宽带安全标准和规范 110
5.2.1 DOCSIS1.0基线保密接口 111
5.2.2 DOCSIS1.1基线保密附加接口 112
5.2.3 PacketCable安全规范 113
5.2.4 H.235安全标准 113
5.2.5 DVB多媒体内部平台 116
5.2.6 开放式电缆复制保护系统 116
5.3 已往的安全性错误——一个802.11WEP加密的实例 118
第2部分 宽带安全性设计准则
第6章 现有的网络安全协议 123
6.1 IPSec 124
6.1.1 传输和隧道模式 125
6.1.2 安全性缔合 128
6.1.3 安全策略数据库 129
6.1.4 安全关联数据库 130
6.1.5 报头校验 131
6.1.6 封装安全有效载荷 135
6.1.7 互联网密钥交换 138
6.2 SSL和TLS 142
6.2.1 SSL简史 143
6.2.2 SSL的详细内容 143
6.3 应用层——KERBEROS 155
6.3.1 Kerberos校验 156
6.3.2 交叉作用域校验 158
6.3.3 用Kerberos的公共密钥校验 159
第7章 设置安全服务机制 161
7.1 绑定安全服务机制 161
7.2 哪一个网络层 162
7.2.1 应用透明性 162
7.2.2 有效范围 166
7.2.3 性能 168
7.2.4 现行安全协议的比较 168
7.3 安全协议的实现 169
7.4 基于主机的安全和安全网关 171
7.4.1 有效范围 171
7.4.2 实现. 配置和维护 174
7.4.3 大量主机或应用之间的通信安全 175
7.4.4 不同的信息流 175
7.4.5 用户上下文 175
7.4.6 与已有安全政策的协调 176
7.5 对加密和协议报头的总结 176
第8章 安全副效应 178
8.1 网络性能和QoS 178
8.2 插入设备带来的限制 179
8.3 密码和性能 180
8.3.1 选择加密算法要考虑的因素 180
8.3.2 专用密码硬件 188
8.3.3 加密和压缩 188
8.4 安全协议的调整 189
8.5 关于改善实时多媒体应用安全的补充提示 190
8.6 可处理性 190
第3部分 实例学习
第9章 保障宽带互联网接入:DOCSIS BPI  195
9.1 BPI 概述 196
9.2 DOCSIS MAC层帧格式 198
9.3 基线私有密钥管理协议(BPKM) 200
9.3.1 授权的SM 200
9.3.2 TEK SM 203
9.4 BPI 密钥加密, 信息流加密以及认证算法 206
9.5 DOCSIS1.1 BPI X.509认证用法和PKI架构 207
9.5.1 BPI 电缆调制解调器的认证架构 208
9.5.2 BPI 认证格式 212
9.5.3 CMTS的合法认证 215
9.5.4 认证取消和空表单 216
9.6 TFTP配置文件 216
9.7 正版软件的升级认证 217
第10章 保护实时的多媒体:PacketCable的安全措施 222
10.1 PacketCable安全概述 226
10.2 IPSec 229
10.2.1 互联网密钥交换 231
10.2.2 SNMPv3安全机制 232
10.3 Kerberos在PacketCable中的用法 232
10.3.1 IPSec和SNMPv3的Kerberized密钥管理 235
10.3.2 交叉域操作 238
10.4 保护RTP和RTCP 239
10.5 PacketCable安全证书的用法和PKI架构 244
10.6 物理保护密钥资料 253
10.7 保护软件升级 254
第11章 安全的交互式电视:DVB MHP的安全 255
11.1 多媒体平台 255
11.2 MHP安全性概述 257
11.3 鉴定消息 258
11.3.1 散列文件 259
11.3.2 签名文件 261
11.3.3 证书文件 262
11.3.4 对象的证明过程 263
11.4 MHP X.509的鉴定使用和PKI层次系统 265
11.4.1 基础证书的存储和管理 266
11.4.2 证据的撤消 267
11.5 应用程序安全策略 267
11.6 返回信道的安全性 269
11.7 被支持的Java安全类 270
第12章 设计方案 272
12.1 起始设计步骤 272
12.1.1 步骤1:识别你的资产并估计它们的值 272
12.1.2 步骤2:识别威胁 273
12.1.3 步骤3:选择适当的安全服务 274
12.1.4 步骤4:选择合适的安全机制 275
12.1.5 步骤5:确定是否需要安全服务机制 276
12.1.6 步骤6:选择网络层 276
12.1.7 步骤7:在基于主机的安全和安全网关之间进行选择 276
12.1.8 步骤8:识别现有的满足你要求的安全协议 277
12.1.9 步骤9:设计新的协议 278
12.2 设计方案实例 278
12.2.1 方案1:有缺陷的设计 278
12.2.2 方案2:以此为基础设计安全方案 284
TCP/IP入门 293
A.1 封装(Encapsulation) 294
A.2 Internet协议 295
A.2.1 IP数据报头 296
A.2.2 IP路由 299
A.3 地址解析协议和反向地址解析协议 300
A.4 因特网控制报文协议 301
A.5 传输控制协议 303
A.5.1 TCP报头 305
A.5.2 窗口 306
A.6 用户数据报协议 307
附录B 数字证书和公开密钥基本结构 309
B.1 数字证书 309
B.1.1 证书类型和分类 310
B.1.2 数字证书内容 311
B.1.3 数字证书确认 314
B.1.4 证书注销 315
B.2 公开密钥基本结构 317
B.2.1 CA操作 317
B.2.2 信任模型 318
B.2.3 路径发现和确认 322
新手上路我有疑问投诉建议参考资料 查看扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
计算机网络复习题及答案2011.doc
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口pipower智能公共广播系统|广州公共广播设备厂|IP网络广播|校园广播系统|背景音乐
全国客服电话:
Success plan
Procuct show
Services center
&购物中心、酒店数控广播应用实例
&IP网络广播高速公路解决方案
&校园一体化数控广播解决方案
&大、中、小学可寻址数控广播解决方案
(C) 广州华芯实业有限公司 粤ICP备:号美国互联网新规:网络属公共设施 应秉持中立
中新网2月28日电 据媒体报道,美国联邦通信委员会26日3票对2票通过了一部互联网新规,认定宽带网络属于公共设施,不得为大公司提供付费的高网速服务。报道指出,这个决定是高速互联网服务进入美国家庭的管理上的一个里程碑。
联邦通信委员会(Federal Communications Commission, FCC)主席汤姆&惠勒说,委员会在使用“工具箱中的所有工具来保护创新者和消费者”。
新规则是以3票对2票通过的。投支持票者与投反对票者分来自两个不同的党派。新规旨在确保任何内容不被屏蔽,同时,互联网也不会被分割出网络及媒体公司可以付费使用的快速路,把慢速路留给其他人。这是网络中立概念的核心原则。
解释新规则时,民主党人惠勒说,能够接触和使用互联网“至关重要,因此不能由宽带提供商制定规则”。
除了有线网络,针对智能手机和平板电脑的移动数据服务也将受新规监管。决议还包括保护消费者隐私的条款,和确保残障者及偏远地区都能使用互联网的内容。
投票前,委员会的五名成员都发了言。共和党人对规则提出了尖锐批评,指责它太宽泛、含糊、没有必要。共和党委员阿吉特&佩说,新规意味着政府干预一个活跃、充满竞争的市场,可能会打击投资,削弱创新,最终伤害消费者。
“互联网没有出问题,”佩说,“没有什么问题需要解决。”
新规的影响主要取决于细节内容;目前尚不得而知。这些规则至少要两天后才会公布,至少两个月后才会生效。很可能还会发生诉讼,对新规发起挑战。
FCC此次在监管上迈出了一大步,根据《电信法》第二章,把高速互联网服务定义为一种通信服务,而非信息服务。这条法律中的分类起源于电话公司时代,把电话服务归类为公共服务。
但新规是对第二章的选择性使用,一些条款被采纳,一些则被规避。FCC不介入公司的定价决定和工程设计决定。惠勒在表决前极力为新规辩护,说这种定制式的监管方式绝不是老式的公共设施法规。“这是21世纪的法规,适用于21世纪的行业,”他说。
新规的反对者包括有线电视网和通信公司。他们说,对第二章的采用开启了政府干预商业决策的大门,如果被执行,会降低投资积极性,导致价格提高,伤害消费者。
免责声明:本文仅代表作者个人观点,与环球网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
用手机继续阅读}

我要回帖

更多关于 百兆宽带用什么网线 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信