網(wǎng)絡(luò)信息安全原理

出版時(shí)間:2009-10  出版社:梅挺 科學(xué)出版社 (2009-10出版)  作者:梅挺  頁(yè)數(shù):220  

前言

隨著Intemet的迅猛發(fā)展和信息社會(huì)的到來(lái),網(wǎng)絡(luò)已經(jīng)影響到社會(huì)的政治、經(jīng)濟(jì)、文化、軍事和社會(huì)生活的各個(gè)方面。以網(wǎng)絡(luò)方式獲取信息或交流信息已成為現(xiàn)代信息社會(huì)的一個(gè)重要特征。同時(shí),隨著人們對(duì)網(wǎng)絡(luò)信息系統(tǒng)依賴(lài)的日益增強(qiáng),網(wǎng)絡(luò)正在逐步改變?nèi)藗兊墓ぷ鞣绞胶蜕罘绞?,成為?dāng)今社會(huì)發(fā)展的一個(gè)主題。在人類(lèi)進(jìn)入信息化時(shí)代的今天,人們對(duì)信息的安全傳輸、安全存儲(chǔ)、安全處理的要求越來(lái)越顯得十分迫切和重要,它不僅關(guān)系到戰(zhàn)爭(zhēng)的勝負(fù)、國(guó)家的安危、科技的進(jìn)步、經(jīng)濟(jì)的發(fā)展,而且也關(guān)系到每個(gè)人的切身利益。但是,網(wǎng)絡(luò)作為一把雙刃劍,在加速人類(lèi)社會(huì)信息化的同時(shí),也給信息安全保障帶來(lái)了極大的挑戰(zhàn)。網(wǎng)絡(luò)犯罪事件已屢見(jiàn)不鮮,且呈逐年上升趨勢(shì)。特別,隨著電子商務(wù)、電子現(xiàn)金、數(shù)字貨幣、網(wǎng)絡(luò)銀行等業(yè)務(wù)的興起以及各種專(zhuān)用網(wǎng)(如金融網(wǎng))的建設(shè),伴隨著這些業(yè)務(wù)產(chǎn)生的互聯(lián)網(wǎng)和網(wǎng)絡(luò)信息的安全問(wèn)題,也已成為人們關(guān)注的熱點(diǎn)問(wèn)題。當(dāng)前,我國(guó)的網(wǎng)絡(luò)安全正面臨著嚴(yán)峻的挑戰(zhàn):一方面隨著電子政務(wù)工程的啟動(dòng),電子商務(wù)的開(kāi)展以及國(guó)家關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)化,使得現(xiàn)有的網(wǎng)絡(luò)安全設(shè)施建設(shè)日益滯后;另一方面,黑客入侵、病毒傳播以及形形色色的網(wǎng)絡(luò)攻擊事件日益增多,且成功率一直居高不下,從側(cè)面反映出廣大網(wǎng)民的網(wǎng)絡(luò)防護(hù)意識(shí)和網(wǎng)絡(luò)安全知識(shí)的欠缺。針對(duì)這種現(xiàn)狀,作者在總結(jié)多年的實(shí)踐經(jīng)驗(yàn)和從事網(wǎng)絡(luò)安全研究成果的基礎(chǔ)上編寫(xiě)了本書(shū)。網(wǎng)絡(luò)安全技術(shù)是一門(mén)涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。因此,網(wǎng)絡(luò)安全研究的內(nèi)容十分廣泛,它涉及密碼學(xué)理論、安全體系結(jié)構(gòu)、安全協(xié)議、網(wǎng)絡(luò)信息分析、網(wǎng)絡(luò)安全監(jiān)控、應(yīng)急處理等,其中密碼學(xué)理論是網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)。本書(shū)全面闡述了網(wǎng)絡(luò)安全原理和實(shí)踐技術(shù),主要包括:網(wǎng)絡(luò)安全技術(shù)知識(shí)、密碼技術(shù)、訪(fǎng)問(wèn)控制和防火墻技術(shù)、入侵檢測(cè)與安全審計(jì)技術(shù)、黑客與病毒防范技術(shù)、操作系統(tǒng)安全技術(shù)、數(shù)據(jù)庫(kù)系統(tǒng)安全技術(shù)等諸多知識(shí)。

內(nèi)容概要

  《網(wǎng)絡(luò)信息安全原理》具有科學(xué)嚴(yán)謹(jǐn)?shù)捏w系結(jié)構(gòu),內(nèi)容豐富,深入淺出,構(gòu)思新穎,突出實(shí)用,系統(tǒng)性強(qiáng),并利用通俗的語(yǔ)言全面闡述網(wǎng)絡(luò)安全原理與實(shí)踐技術(shù)。《網(wǎng)絡(luò)信息安全原理》可作為網(wǎng)絡(luò)安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理的參考用書(shū),也可作為高等院校研究生教材使用。

書(shū)籍目錄

第1章 網(wǎng)絡(luò)信息安全概述1.1 網(wǎng)絡(luò)信息安全基礎(chǔ)知識(shí)1.1.1 網(wǎng)絡(luò)信息安全的內(nèi)涵1.1.2 網(wǎng)絡(luò)信息安全的特征1.1.3 網(wǎng)絡(luò)信息安全的關(guān)鍵技術(shù)1.1.4 網(wǎng)絡(luò)信息安全分類(lèi)1.1.5 網(wǎng)絡(luò)信息安全問(wèn)題的根源1.1.6 網(wǎng)絡(luò)信息安全策略1.2 網(wǎng)絡(luò)信息安全體系結(jié)構(gòu)與模型1.2.1 ISO/OSI安全體系結(jié)構(gòu)1.2.2 網(wǎng)絡(luò)信息安全解決方案1.2.3 網(wǎng)絡(luò)信息安全等級(jí)與標(biāo)準(zhǔn)1.3 網(wǎng)絡(luò)信息安全管理體系(NISMS)1.3.1 信息安全管理體系定義1.3.2 信息安全管理體系構(gòu)建1.4 網(wǎng)絡(luò)信息安全評(píng)測(cè)認(rèn)證體系1.4.1 網(wǎng)絡(luò)信息安全度量標(biāo)準(zhǔn)1.4.2 各國(guó)測(cè)評(píng)認(rèn)證體系與發(fā)展現(xiàn)狀1.4.3 我國(guó)網(wǎng)絡(luò)信息安全評(píng)測(cè)認(rèn)證體系1.5 網(wǎng)絡(luò)信息安全與法律1.5.1 網(wǎng)絡(luò)信息安全立法的現(xiàn)狀與思考1.5.2 我國(guó)網(wǎng)絡(luò)信息安全的相關(guān)政策法規(guī)第2章 密碼技術(shù)2.1 密碼技術(shù)概述2.1.1 密碼技術(shù)的起源、發(fā)展與應(yīng)用2.1.2 密碼技術(shù)基礎(chǔ)2.1.3 標(biāo)準(zhǔn)化及其組織機(jī)構(gòu)2.2 對(duì)稱(chēng)密碼技術(shù)2.2.1 對(duì)稱(chēng)密碼技術(shù)概述2.2.2 古典密碼技術(shù)2.2.3 序列密碼技術(shù)2.2.4 DES(數(shù)據(jù)加密標(biāo)準(zhǔn))2.2.5 IDEA(國(guó)際數(shù)據(jù)加密算法)2.2.6 AES(高級(jí)加密標(biāo)準(zhǔn))2.3 非對(duì)稱(chēng)密碼技術(shù)2.3.1 非對(duì)稱(chēng)密碼技術(shù)概述2.3.2 RSA算法2.3.3 Diffie-Hellman密鑰交換協(xié)議2.3.4 EIGamal公鑰密碼技術(shù)2.3.5 橢圓曲線(xiàn)密碼算法2.4 密鑰分配與管理技術(shù)2.4.1 密鑰分配方案2.4.2 密鑰管理技術(shù)2.4.3 密鑰托管技術(shù)2.4.4 PKI(公鑰基礎(chǔ)設(shè)施)技術(shù)2.4.5 PMI(授權(quán)管理基礎(chǔ)設(shè)施)技術(shù)2.5 數(shù)字簽名2.5.1 數(shù)字簽名及其原理2.5.2 數(shù)字證書(shū)2.5.3 數(shù)字簽名標(biāo)準(zhǔn)與算法2.6 信息隱藏技術(shù)2.6.1 信息隱藏技術(shù)原理2.6.2 數(shù)據(jù)隱寫(xiě)術(shù)(Steganography)2.6.3 數(shù)字水印第3章 訪(fǎng)問(wèn)控制與防火墻技術(shù)3.1 訪(fǎng)問(wèn)控制技術(shù)3.1.1 訪(fǎng)問(wèn)控制技術(shù)概述3.1.2 訪(fǎng)問(wèn)控制策略3.1.3 訪(fǎng)問(wèn)控制的常用實(shí)現(xiàn)方法3.1.4 WindowsNT/2K安全訪(fǎng)問(wèn)控制手段3.2 防火墻技術(shù)基礎(chǔ)3.2.1 防火墻概述3.2.2 防火墻的類(lèi)型3.3 防火墻安全設(shè)計(jì)策略3.3.1 防火墻體系結(jié)構(gòu)3.3.2 網(wǎng)絡(luò)服務(wù)訪(fǎng)問(wèn)權(quán)限策略3.3.3 防火墻設(shè)計(jì)策略及要求3.3.4 防火墻與加密機(jī)制3.4 防火墻攻擊策略3.4.1 掃描防火墻策略3.4.2 通過(guò)防火墻認(rèn)證機(jī)制策略3.4.3 利用防火墻漏洞策略3.5 第四代防火墻的主要技術(shù)3.5.1 第四代防火墻的主要技術(shù)與功能3.5.2 第四代防火墻技術(shù)的實(shí)現(xiàn)方法3.5.3 第四代防火墻抗攻擊能力分析3.6 防火墻發(fā)展的新方向3.6.1 透明接入技術(shù)3.6.2 分布式防火墻技術(shù)3.6.3 以防火墻為核心的網(wǎng)絡(luò)信息安全體系3.7 防火墻選擇原則與常見(jiàn)產(chǎn)品3.7.1 防火墻選擇原則3.7.2 常見(jiàn)產(chǎn)品第4章 入侵檢測(cè)與安全審計(jì)4.1 入侵檢測(cè)系統(tǒng)概述4.1.1 入侵檢測(cè)定義4.1.2 入侵檢測(cè)的發(fā)展及未來(lái)4.1.3 入侵檢測(cè)系統(tǒng)的功能及分類(lèi)4.1.4 入侵響應(yīng)(IntrusionResponse)4.1.5 入侵跟蹤技術(shù)4.2 入侵檢測(cè)系統(tǒng)(IDS)的分析方法4.2.1 基于異常的人侵檢測(cè)方法4.2.2 基于誤用的入侵檢測(cè)方法4.3 入侵檢測(cè)系統(tǒng)(IDS)結(jié)構(gòu)4.3.1 公共入侵檢測(cè)框架(CIDF)模型4.3.2 簡(jiǎn)單的分布式入侵檢測(cè)系統(tǒng)4.3.3 基于智能代理技術(shù)的分布式入侵檢測(cè)系統(tǒng)4.3.4 自適應(yīng)入侵檢測(cè)系統(tǒng)4.3.5 智能卡式入侵檢測(cè)系統(tǒng)實(shí)現(xiàn)4.3.6 典型入侵檢測(cè)系統(tǒng)簡(jiǎn)介4.4 入侵檢測(cè)工具簡(jiǎn)介4.4.1 日志審查(Swatch)4.4.2 訪(fǎng)問(wèn)控制(TCPwrapper)4.4.3 Watcher檢測(cè)工具4.5 現(xiàn)代安全審計(jì)技術(shù)4.5.1 安全審計(jì)現(xiàn)狀4.5.2 安全審計(jì)標(biāo)準(zhǔn)CC中的網(wǎng)絡(luò)信息安全審計(jì)功能定義4.5.3 分布式入侵檢測(cè)和安全審計(jì)系統(tǒng)S_Audit簡(jiǎn)介第5章 黑客與病毒防范技術(shù)5.1 黑客及防范技術(shù)5.1.1 黑客原理5.1.2 黑客攻擊過(guò)程5.1.3 黑客防范技術(shù)5.1.4 特洛伊木馬簡(jiǎn)介5.2 病毒簡(jiǎn)介5.2.1 病毒的概念及發(fā)展史5.2.2 病毒的特征及分類(lèi)5.3 病毒檢測(cè)技術(shù)5.3.1 病毒的傳播途徑5.3.2 病毒檢測(cè)方法5.4 病毒防范技術(shù)5.4.1 單機(jī)環(huán)境下的病毒防范技術(shù)5.4.2 小型局域網(wǎng)的病毒防范技術(shù)5.4.3 大型網(wǎng)絡(luò)的病毒防范技術(shù)5.5 病毒防范產(chǎn)品介紹5.5.1 病毒防范產(chǎn)品的分類(lèi)5.5.2 防殺計(jì)算機(jī)病毒軟件的特點(diǎn)5.5.3 對(duì)計(jì)算機(jī)病毒防治產(chǎn)品的要求5.5.4 常見(jiàn)的計(jì)算機(jī)病毒防治產(chǎn)品第6章 操作系統(tǒng)安全技術(shù)6.1 操作系統(tǒng)安全概述6.1.1 操作系統(tǒng)安全的概念6.1.2 操作系統(tǒng)安全的評(píng)估6.1.3 操作系統(tǒng)的安全配置6.2 操作系統(tǒng)的安全設(shè)計(jì)6.2.1 操作系統(tǒng)的安全模型6.2.2 操作系統(tǒng)安全性的設(shè)計(jì)方法及原則6.2.3 對(duì)操作系統(tǒng)安全性認(rèn)證6.3 Windows系統(tǒng)安全防護(hù)技術(shù)6.3.1 Windows2000Server操作系統(tǒng)安全性能概述6.3.2 Windows2000Server安全配置6.4 Unix/Linux操作系統(tǒng)安全防護(hù)技術(shù)6.4.1 Solaris系統(tǒng)安全管理6.4.2 Linux安全技術(shù)6.5 常見(jiàn)服務(wù)的安全防護(hù)技術(shù)6.5.1 WWW服務(wù)器的安全防護(hù)技術(shù)6.5.2 Xinetd超級(jí)防護(hù)程序配置6.5.3 SSH(SecureShell)程序第7章 數(shù)據(jù)庫(kù)系統(tǒng)安全技術(shù)7.1 數(shù)據(jù)庫(kù)系統(tǒng)安全概述7.1.1 數(shù)據(jù)庫(kù)系統(tǒng)安全簡(jiǎn)介7.1.2 數(shù)據(jù)庫(kù)系統(tǒng)的安全策略與安全評(píng)估7.1.3 數(shù)據(jù)庫(kù)系統(tǒng)安全模型與控制7.2 數(shù)據(jù)庫(kù)系統(tǒng)的安全技術(shù)7.2.1 口令保護(hù)技術(shù)7.2.2 數(shù)據(jù)庫(kù)加密技術(shù)7.2.3 數(shù)據(jù)庫(kù)備份與恢復(fù)技術(shù)7.3 數(shù)據(jù)庫(kù)的保密程序及其應(yīng)用7.3.1 Protect的保密功能7.3.2 Protect功能的應(yīng)用7.4 Oracle數(shù)據(jù)庫(kù)的安全7.4.1 Oracle的訪(fǎng)問(wèn)控制7.4.2 Oracle的完整性7.4.3 Oracle的并發(fā)控制7.4.4 Oracle的審計(jì)追蹤

章節(jié)摘錄

插圖:安全策略是指在一個(gè)特定的環(huán)境里,為保證提供一定級(jí)別的安全保護(hù)所必須遵守的規(guī)則。實(shí)現(xiàn)網(wǎng)絡(luò)安全,不但要靠先進(jìn)的技術(shù),而且也得靠嚴(yán)格的管理、法律約束和安全教育,主要包括以下內(nèi)容:①威嚴(yán)的法律:安全的基石是社會(huì)法律、法規(guī)和手段,即通過(guò)建立與信息安全相關(guān)的法律和法規(guī),使不法分子懾于法律,不敢輕舉妄動(dòng)。②先進(jìn)的技術(shù):先進(jìn)的技術(shù)是信息安全的根本保障,用戶(hù)對(duì)自身面臨的威脅進(jìn)行風(fēng)險(xiǎn)評(píng)估,決定其需要的安全服務(wù)種類(lèi)。選擇相應(yīng)的安全機(jī)制,然后集成先進(jìn)的安全技術(shù)。⑨嚴(yán)格的管理:各網(wǎng)絡(luò)使用機(jī)構(gòu)、企業(yè)和單位應(yīng)建立相應(yīng)的信息安全管理辦法,加強(qiáng)內(nèi)部管理,建立審計(jì)和跟蹤體系,提高整體信息安全意識(shí)。網(wǎng)絡(luò)安全策略是一個(gè)系統(tǒng)的概念,它是網(wǎng)絡(luò)安全系統(tǒng)的靈魂與核心,任何可靠的網(wǎng)絡(luò)安全系統(tǒng)都是構(gòu)架在各種安全技術(shù)集成的基礎(chǔ)之上,而網(wǎng)絡(luò)安全策略的提出,正是為了實(shí)現(xiàn)這種技術(shù)的集成??梢哉f(shuō)網(wǎng)絡(luò)安全策略是我們?yōu)榱吮Wo(hù)網(wǎng)絡(luò)安全而制定的一系列法律、法規(guī)和措施的總和。當(dāng)前制定的網(wǎng)絡(luò)安全策略主要包含5個(gè)方面的策略。1.物理安全策略物理安全策略的目的是保護(hù)計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機(jī)等硬件設(shè)備和通信鏈路免受自然災(zāi)害、人為破壞和搭線(xiàn)攻擊;驗(yàn)證用戶(hù)的身份和使用權(quán)限,防止用戶(hù)越權(quán)操作;確保計(jì)算機(jī)系統(tǒng)有一個(gè)良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進(jìn)入計(jì)算機(jī)控制室和各種盜劫、破壞活動(dòng)的發(fā)生。2.訪(fǎng)問(wèn)控制策略訪(fǎng)問(wèn)控制策略是網(wǎng)絡(luò)安全防范的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和訪(fǎng)問(wèn)。它也是維護(hù)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)網(wǎng)絡(luò)資源的重要手段。各種安全策略必須相互配合才能真正起到安全保護(hù)作用,但訪(fǎng)問(wèn)控制可以說(shuō)是保證網(wǎng)絡(luò)安全最重要的核心策略之一。它主要由入網(wǎng)訪(fǎng)問(wèn)控制、網(wǎng)絡(luò)權(quán)限控制、目錄級(jí)安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)安全控制、網(wǎng)絡(luò)檢測(cè)和鎖定控制及網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制組成。①入網(wǎng)訪(fǎng)問(wèn)控制:入網(wǎng)訪(fǎng)問(wèn)控制為網(wǎng)絡(luò)訪(fǎng)問(wèn)提供了第一層訪(fǎng)問(wèn)控制。它控制哪些用戶(hù)能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準(zhǔn)許用戶(hù)入網(wǎng)的時(shí)間和準(zhǔn)許他們?cè)谀呐_(tái)工作站入網(wǎng)。用戶(hù)的入網(wǎng)訪(fǎng)問(wèn)控制可分為三個(gè)步驟:用戶(hù)名的識(shí)別與驗(yàn)證;用戶(hù)口令的識(shí)別與驗(yàn)證;用戶(hù)帳號(hào)的缺省限制檢查。三個(gè)關(guān)卡中只要任何一關(guān)未過(guò),該用戶(hù)便不能進(jìn)入該網(wǎng)絡(luò)。②網(wǎng)絡(luò)的權(quán)限控制:網(wǎng)絡(luò)的權(quán)限控制是針對(duì)網(wǎng)絡(luò)非法操作所提出的一種安全保護(hù)措施。用戶(hù)和用戶(hù)組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶(hù)和用戶(hù)組可以訪(fǎng)問(wèn)哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩?hù)對(duì)這些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。我們可以根據(jù)訪(fǎng)問(wèn)權(quán)將用戶(hù)分為:特殊用戶(hù)(系統(tǒng)管理員)、一般用戶(hù)和審計(jì)用戶(hù)。

編輯推薦

《網(wǎng)絡(luò)信息安全原理》由科學(xué)出版社出版。

圖書(shū)封面

評(píng)論、評(píng)分、閱讀與下載


    網(wǎng)絡(luò)信息安全原理 PDF格式下載


用戶(hù)評(píng)論 (總計(jì)0條)

 
 

 

250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7