網(wǎng)絡安全原理與技術

出版時間:2010-10  出版社:科學出版社  作者:馮登國,徐靜 編著  頁數(shù):336  
Tag標簽:無  

前言

人類的進步得益于科學研究的突破、生產(chǎn)力的發(fā)展和社會的進步。計算機、通信、半導體科學技術的突破,形成了巨大的新型生產(chǎn)力。數(shù)字化的生存方式席卷全球。農業(yè)革命、工業(yè)革命、信息革命成為人類歷史生產(chǎn)力發(fā)展的三座豐碑。古老的中華大地,也正在以信息化帶動工業(yè)化的國策下煥發(fā)著青春。電子政務、電子商務等各種信息化應用之花,如雨后春筍,在華夏沃土上競相開放,炎黃子孫們,在經(jīng)歷了幾百年的苦難歷程后,在國家崛起中又迎來了一個運用勤勞和智慧富國強民的新契機??茖W規(guī)律的掌握,非一朝一夕之功。治水、訓火、利用核能都曾經(jīng)經(jīng)歷了多么漫長的時日。不掌握好科學技術造福人類的一面,就會不經(jīng)意地釋放出它危害人類的一面。生產(chǎn)力的發(fā)展,為社會創(chuàng)造出許多新的使用價值。但是,工具的不完善,會限制這些使用價值的真正發(fā)揮。信息化工具也和農業(yè)革命、工業(yè)革命中人們曾創(chuàng)造的許多工具一樣,由于人類認識真理和實踐真理的客觀局限性,存在許多不完善的地方,從而形成信息系統(tǒng)的漏洞,造成系統(tǒng)的脆弱性,在人們駕馭技能不足的情況下?lián)p害著人們自身的利益。世界未到大同時,社會上和國際間存在著競爭、斗爭、戰(zhàn)爭和犯罪。傳統(tǒng)社會存在的不文明、暴力,在信息空間也同樣存在。在這個空間頻頻發(fā)生的有些人利用系統(tǒng)存在的脆弱性,運用其“暴智”來散布計算機病毒,制造拒絕服務的事端,甚至侵入他人的系統(tǒng),盜竊資源、資產(chǎn),以達到其貪婪的目的。人類運用智慧開拓的信息疆土正在被這些暴行蠶食破壞著。隨著信息化的發(fā)展,信息安全成為全社會的需求,信息安全保障成為國際社會關注的焦點,因為信息安全不但關系國家的政治安全、經(jīng)濟安全、軍事安全、社會穩(wěn)定,也關系到社會中每一個人的數(shù)字化生存的質量。

內容概要

本書主要介紹了一系列安全技術和用于保護計算機網(wǎng)絡的安全協(xié)議、安全策略。主要內容包括:一方面是基本的術語、概念、方法和技術的介紹,包括密碼技術,實現(xiàn)安全服務的方法和策略,IDS技術,網(wǎng)絡攻擊技術和PKI技術;另一方面是一些典型的安全協(xié)議標準和技術標準的介紹,包括IPSec協(xié)議,TLS協(xié)議,IKE協(xié)議,PGP協(xié)議,3G安全體系,無線局域網(wǎng)安全標準IEEE 802.1li和安全評估準則。為便于讀者掌握和鞏固所學知識,書中配備了大量習題。    本書可作為高等院校計算機、通信、信息安全、密碼學等專業(yè)的碩士生和本科生的教材,也可供從事相關專業(yè)的教學、科研和工程技術人員參考。

書籍目錄

序言第二版前言第一版前言第1章  緒論  1.1  網(wǎng)絡安全需求  1.2  網(wǎng)絡安全威脅  l.3  網(wǎng)絡安全服務  1.4  網(wǎng)絡安全體系結構  1.5 本書概要  習題第2章 密碼技術 2.1  基本術語 2.2 對稱密碼體制 2.3 公鑰密碼體制 2.4 完整性校驗值 2.5 數(shù)字簽名技術 2.6 密鑰管理簡介 2.7 秘密密鑰的分配 2.8  公鑰分配和公鑰證書 習題第3章  實現(xiàn)安全服務的方法 3.1  認證 3.2  訪問控制 3.3  機密性 3.4  完整性 3.5  非否認 3.6 防火墻技術 習題第4章  Internet安全體系結構 4.1 IPSec協(xié)議概況 4.2  IPSec體系結構 4.3 認證頭協(xié)議 4.4  封裝安全載荷協(xié)議 4.5  Internet密鑰交換(IKE) 4.6  TLS協(xié)議概況 4.7  7LS體系結構 4.8 7LS記錄協(xié)議 4.9  7LS更改密碼規(guī)范協(xié)議和警告協(xié)議 4.10 TLS握手協(xié)議 4.兒  TLS密碼特性 習題第5章  安全電子郵件 5.1  概述 5.2  PGP 5.3  s/MIME 習題第6章  網(wǎng)絡攻擊技術 6.1  概述 6.2  網(wǎng)絡攻擊過程分析 6.3  掃描器 6.4  緩沖區(qū)溢出攻擊 6.5  口令安全與Crack工具 6.6  拒絕服務攻擊與防范 6.7  惡意代碼分析與檢測 習題第7章  入侵檢測與響應  7.1  人侵檢測方法十  7.2  入侵檢測系統(tǒng)的設計原理  7.3  響應  習題第8章  公開密鑰基礎設施(PKI) 8.l  理解PKI 8.2 PKI的組成部分 8.3  PKI的核心服務 8.4  PKI的信任模型 ……第9章 無線通信網(wǎng)絡安全第10章 安全方案實現(xiàn)指導準則主要參考文獻

章節(jié)摘錄

插圖:隨著信息技術的發(fā)展與應用,信息安全的內涵在不斷的延伸,要對信息安全給出一個精確的定義似乎很難,但當前情況下,信息安全可被理解為在既定的安全密級的條件下,信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為將危及所存儲、處理或傳輸?shù)臄?shù)據(jù)以及經(jīng)由這些系統(tǒng)所提供的服務的可用性、機密性、完整性、非否認性、真實性和可控性。這六種性質的具體含義如下:1)可用性(availability)是指盡管存在可能的突發(fā)事件如供電中斷、自然災害、事故或攻擊等,但用戶依然可得到或使用數(shù)據(jù),服務也處于正常運轉狀態(tài)。2)機密性(confidentiality)是指保護數(shù)據(jù)不受非法截獲和未經(jīng)授權瀏覽。這一點對于敏感數(shù)據(jù)的傳輸尤為重要,同時也是通信網(wǎng)絡中處理用戶的私人信息所必須的。3)完整性(integrity)是指保障被傳輸、接收或存儲的數(shù)據(jù)是完整的和未被篡改的。這一點對于保證一些重要數(shù)據(jù)的精確性尤為關鍵。4)非否認性(non-repudiation)是指保證信息行為人不能事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接受等行為。這一點可以防止參與某次通信交換的一方事后否認本次交換曾經(jīng)發(fā)生過。5)真實性(authenticity)是指保證實體(如人、進程或系統(tǒng))身份或信息、信息來源的真實性。6)可控性(controllability)是指保證信息和信息系統(tǒng)的授權認證和監(jiān)控管理。這一點可以確保某個實體(人或系統(tǒng))的身份的真實性,也可以確保執(zhí)政者對社會的執(zhí)法管理行為。信息網(wǎng)絡作為一種傳輸信息系統(tǒng),由于其廣泛的應用,其安全問題日益突出,也成為人們關注的一個焦點。信息網(wǎng)絡安全(簡稱網(wǎng)絡安全)問題的解決除了要考慮網(wǎng)絡自身的安全因素之外,還必須綜合考慮操作系統(tǒng)、數(shù)據(jù)庫、應用系統(tǒng)、人員管理等因素,但本書主要側重于介紹網(wǎng)絡自身的安全因素。目前網(wǎng)絡安全已不再是軍方和政府要害部門的一種特殊需求。實際上所有的網(wǎng)絡應用環(huán)境包括銀行、電子交易、政府(無密級的)、公共電信載體和互聯(lián)/專用網(wǎng)絡都有網(wǎng)絡安全的需求。關于這些典型應用環(huán)境的安全需求參見表1.1。

編輯推薦

《網(wǎng)絡安全原理與技術(第2版)》:信息安全國家重點實驗室。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    網(wǎng)絡安全原理與技術 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7