IPv6安全

当前位置:首页 > 计算机网络 > 信息安全 > IPv6安全

出版社:人民邮电出版社
出版日期:2011-5
ISBN:9787115250445
页数:502页

章节摘录

  第1章  IPv6安全引言  Intemet协议(IP)是使用最为广泛的通信协议。因为IP是一项最普遍的通信技术,所以它是数十万IT专业人士的关注焦点。因为这么多的人依赖该协议进行通信,所以通信的安全就是人们最关心的。好人和坏人都在进行IP上的安全研究,所有这些安全研究导致人们对IP进行修补和调整,原因是IP已经被在国际范围内部署。以事后诸葛亮的说法就是,在IP被广泛部署之前,如果给予这个协议的安全以较深入考虑的话,可能会更好。  本书为您提供IP的一个新版本,并关注其安全性,并给出在部署之前避免这些问题的指南建议。本章给出有关IP的下一版本(IPv6)的简短背景。您将认识到,在IPv6大规模部署之前,考虑IPv6的安全为什么是重要的。本章给出IPv6当前风险的回顾和其弱点的业界知识,以及可保障IPv6安全的常用方式。  ……

内容概要

作者:(美)Hogg

书籍目录

第1章 IPv6安全引言 
 1.1 重温IPv6 
 1.2 IPv6知识更新 
 1.3 IPv6弱点 
 1.4 黑客经验 
 1.5 IPv6安全缓解技术 
 1.6 小结 
 1.7 推荐读物和资料   
第2章 IPv6协议安全弱点 
 2.1 IPv6协议首部 
  2.1.1 ICMPv6 
  2.1.2 多播安全 
 2.2 扩展首部威胁 
  2.2.1 扩展首部综述 
  2.2.2 扩展首部的弱点 
  2.2.3 逐跳选项首部和目的地选项首部 
  2.2.4 路由首部 
  2.2.5 分段首部 
  2.2.6 未知的选项首部 
  2.2.7 上层首部 
 2.3 IPv6网络勘察 
  2.3.1 扫描并评估目标 
  2.3.2 加速扫描过程 
  2.3.3 应对勘察攻击 
 2.4 三层和四层欺骗 
 2.5 小结 
 2.6 参考文献   
第3章 IPv6 Internet安全 
 3.1 大型Internet威胁 
  3.1.1 数据包泛洪 
  3.1.2 Internet蠕虫 
  3.1.3 分布式拒绝服务和机扑网(Botnets) 
 3.2 进/出过滤 
  3.2.1 过滤IPv6流量 
  3.2.2 对被分配地址的过滤 
  3.2.3 虚假地址过滤 
  3.2.4 虚假地址过滤挑战和过滤自动化 
 3.3 保障BGP会话安全 
  3.3.1 显式配置的BGP对端 
  3.3.2 使用BGP会话共享秘密 
  3.3.3 利用一条IPSec隧道 
  3.3.4 在BGP对端上使用环回地址 
  3.3.5 在BGP数据包上控制存活时间(TTL) 
  3.3.6 在对端关系接口上实施过滤 
  3.3.7 使用链路本地对端关系 
  3.3.8 防止长的AS路径 
  3.3.9 限制接收到的前缀数量 
  3.3.10 防止包含私有AS号码的BGP更新 
  3.3.11 最大化BGP对端的可用性 
  3.3.12 对BGP邻居活动记录日志 
  3.3.13 保障IGP安全 
  3.3.14 保障BGP对端之间通信安全的极端措施 
 3.4 MPLS上的IPv6安全 
  3.4.1 在PE路由器之间IPv4隧道上使用静态IPv6 
  3.4.2 使用6PE 
  3.4.3 使用6VPE产生支持IPv6的VRF 
 3.5 客户前端设备 
 3.6 前缀委派威胁
  3.6.1 SLAAC 
  3.6.2 DHCPv6 
 3.7 多宿问题 
 3.8 小结 
 3.9 参考文献   
第4章 IPv6边缘安全 
 4.1 IPv6防火墙 
  4.1.1 过滤IPv6未分配地址 
  4.1.2 其他的过滤考虑 
  4.1.3 防火墙和NAT 
 4.2 Cisco IOS路由器ACL 
  4.2.1 隐式IPv6 ACL规则 
  4.2.2 Internet ACL范例 
  4.2.3 IPv6反射性的ACL 
 4.3 Cisco IOS防火墙 
  4.3.1 配置IOS防火墙 
  4.3.2 IOS防火墙范例 
  4.3.3 IOS防火墙的IPv6端口到应用映射 
 4.4 Cisco PIX/ASA/FWSM防火墙 
  4.4.1 配置防火墙接口 
  4.4.2 管理接入权限 
  4.4.3 配置路由 
  4.4.4 安全策略配置 
  4.4.5 对象组策略配置 
  4.4.6 分段保护 
  4.4.7 检查流量统计信息 
  4.4.8 邻居发现协议保护 
 4.5 小结 
 4.6 参考文献   
第5章 局域网安全 
 5.1 二层是重要的原因 
 5.2 IPv6的ICMPv6二层弱点 
  5.2.1 无状态地址自动配置问题 
  5.2.2 邻居发现的问题 
  5.2.3 重复地址检测问题 
  5.2.4 重定向问题 
 5.3 ICMPv6协议保护 
  5.3.1 安全邻居发现 
  5.3.2 在Cisco IOS中实现CGA地址 
  5.3.3 理解采用SEND的挑战 
 5.4 ICMPv6攻击的网络检测 
  5.4.1 检测伪造的RA消息 
  5.4.2 检测NDP攻击 
 5.5 针对ICMPv6攻击的网络应对措施 
  5.5.1 Rafixd 
  5.5.2 降低目标范围 
  5.5.3 IETF工作 
  5.5.4 扩展IPv4交换机的IPv6安全 
 5.6 私有扩展地址的优劣 
 5.7 DHCPv6的威胁和应对 
  5.7.1 针对DHCPv6的威胁 
  5.7.2 应对DHCPv6攻击 
 5.8 点到点链路 
 5.9 端点安全 
 5.10 小结 
 5.11 参考文献   
第6章 加固IPv6网络设备 
 6.1 针对网络设备的威胁 
 6.2 Cisco IOS版本 
 6.3 禁止不必要的网络服务 
 6.4 限制路由器访问 
  6.4.1 物理访问安全 
  6.4.2 保障控制台访问的安全 
  6.4.3 保障口令的安全 
  6.4.4 VTY端口访问控制 
  6.4.5 路由器的AAA 
  6.4.6 HTTP访问 
 6.5 IPv6设备管理 
  6.5.1 环回和Null接口 
  6.5.2 管理接口 
  6.5.3 保障SNMP通信的安全 
 6.6 针对内部路由协议的威胁 
  6.6.1 RIPng安全 
  6.6.2 EIGRPv6安全 
  6.6.3 IS-IS安全 
  6.6.4 OSPF版本3安全 
 6.7 第一跳冗余协议安全 
  6.7.1 邻居不可达性检测 
  6.7.2 HSRPv6 
  6.7.3 GLBPv6 
 6.8 控制资源 
  6.8.1 基础设施ACL 
  6.8.2 接收ACL 
  6.8.3 控制平面监控 
 6.9 QoS威胁 
 6.10 小结 
 6.11 参考文献   
第7章 服务器和主机安全 
 7.1 IPv6主机安全 
  7.1.1 ICMPv6的主机处理 
  7.1.2 侦听端口的服务 
  7.1.3 检查邻居缓存 
  7.1.4 检测不希望出现的隧道 
  7.1.5 IPv6转发 
  7.1.6 地址选择问题 
 7.2 主机防火墙 
  7.2.1 Microsoft Windows防火墙 
  7.2.2 Linux防火墙 
  7.2.3 BSD防火墙 
  7.2.4 Sun Solaris 
 7.3 采用Cisco安全代理6.0保障主机的安全 
 7.4 小结 
 7.5 参考文献  
第8章 IPSec和SSL虚拟专网 
 8.1 IPv6的IP安全 
  8.1.1 IPSec扩展首部 
  8.1.2 IPSec操作模式 
  8.1.3 Internet密钥交换(IKE) 
  8.1.4 IPsec和网络地址转换一起使用 
  8.1.5 IPv6和IPSec 
 8.2 主机到主机的IPSec 
  8.3 站点到站点的IPSec配置
  8.3.1 IPv4之上的IPv6 IPSec例 
  8.3.2 IPv6 IPSec示例
  8.3.3 动态多点VPN 
 8.4 采用IPSec的远端访问 
 8.5 SSL VPN 
 8.6 小结 
 8.7 参考文献   
第9章 IPv6移动性安全 
 9.1 移动IPv6操作 
 9.2 MIPv6消息 
  9.2.1 间接模式 
  9.2.2 家乡代理地址确定 
  9.2.3 直接模式 
 9.3 与MIPv6有关的威胁 
  9.3.1 保护移动设备软件 
  9.3.2 伪造的家乡代理 
  9.3.3 移动媒介安全 
  9.3.4 中间人威胁 
  9.3.5 连接截获 
  9.3.6 伪造MN到CN绑定 
  9.3.7 DoS攻击 
 9.4 在MIPv6中使用IPSec 
 9.5 针对MIPv6的过滤 
  9.5.1 CN处的过滤器 
  9.5.2 在MN/异地链路处实施过滤 
  9.5.3 在HA处实施过滤 
 9.6 其他IPv6移动性协议 
  9.6.1 其他IETF移动IPv6协议 
  9.6.2 网络移动性(NEMO) 
  9.6.3 IEEE 802.16e 
  9.6.4 移动Ad-Hoc网络 
 9.7 小结 
 9.8 参考文献   
第10章 保障迁移机制的安全 
 10.1 理解IPv4到IPv6的迁移技术 
  10.1.1 双栈 
  10.1.2 隧道 
  10.1.3 协议转换 
 10.2 实现双栈安全 
  10.2.1 利用双栈环境 
  10.2.2 保护双栈主机 
 10.3 对隧道实施破坏 
  10.3.1 安全的静态隧道 
  10.3.2 保障动态隧道的安全 
  10.3.3 保障6VPE的安全 
 10.4 攻击NAT-PT 
 10.5 针对IPv4网络的IPv6潜在威胁 
 10.6 小结 
 10.7 参考文献   
第11章 安全监视 
 11.1 管理和监视IPv6网络 
  11.1.1 路由器接口性能 
  11.1.2 设备性能监视 
  11.1.3 路由器Syslog消息 
  11.1.4 准确时间的益处 
 11.2 管理IPv6隧道 
 11.3 使用法医证据方法 
 11.4 使用入侵检测和防御系统 
  11.4.1 Cisco IPS版本6.1 
  11.4.2 测试IPS签名 
 11.5 采用CS-MARS管理安全信息 
 11.6 管理安全配置 
 11.7 小结 
 11.8 参考文献   
第12章 IPv6安全结论 
 12.1 比较IPv4和IPv6安全 
  12.1.1 IPv4和IPv6之间的相似性 
  12.1.2 IPv4和IPv6之间的差异 
 12.2 变化的安全边缘 
 12.3 生成一项IPv6安全策略 
  12.3.1 网络边缘 
  12.3.2 扩展首部 
  12.3.3 LAN威胁 
  12.3.4 主机和设备安全加固 
  12.3.5 迁移机制 
  12.3.6 IPSec 
  12.3.7 安全管理 
 12.4 保持警醒状态(On the Horizon) 
 12.5 建议的合并列表 
 12.6 小结 
 12.7 参考文献 
    

作者简介

《IPv6安全》,本书综述IPv6网络所面临的威胁,并提供应对这些威胁的解决方案,内容涵盖这些问题和当前的最佳实践。

图书封面


 IPv6安全下载



发布书评

 
 


精彩短评 (总计5条)

  •     看了差不多了。
  •     涉及的方面比较广的。
  •     本书第一译者王教授包揽了人邮出版的cisco press所有IPv6相关主题图书的翻译工作。透过王教授领衔翻译的这几本书,可折射出王教授所招学生的质量,都是成直线下降趋势。在这里,不提技术,先看看王教授手下大票重量级徒子徒孙的语文水平:《部署IPv6网络》第八章 P219页:“迄今的一些年来,商务用户在移动过程中已经接入Internet。”“随着技术走向普通大众,一些新型的连接正在Internet的边界发展:”王教授啊,你们翻译的前一本书就如此不说人话,4年之后总得学讲几句人话吧。且看《IPv6安全》:第一章 P5“IPv6仍然存在的挑战之一是几乎不存在IPv6服务提供商。”“即使不比IPv4更流行,IPv6也将和IPv4一样流行。”“鼓励IPv6技术的早期应用者轻松地向前走(继续使用IPv6)...”《IPv6安全》已读完第一章,我可以负责任的说,译文没有出现一句中国话。唉,四年过去了,拜托侯前辈、王教授,恳请你们在挣外快的同时,用几个会说真正中国话的学生成吗?
  •     很好的工具书 很合适
  •     实际操作居多,做法示例比较具体。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024