出版時(shí)間:2012-8 出版社:機(jī)械工業(yè)出版社 作者:譚曉玲 等編著 頁數(shù):292 字?jǐn)?shù):470000
內(nèi)容概要
《計(jì)算機(jī)網(wǎng)絡(luò)安全》(作者譚曉玲、蔡黎、劉毓、代妮娜)重點(diǎn)論述目前計(jì)算機(jī)網(wǎng)絡(luò)安全中比較成熟的思想、結(jié)構(gòu)和方法,著力介紹網(wǎng)絡(luò)安全系統(tǒng)的實(shí)踐操作方法。全書共10章,第1章引言,簡單介紹計(jì)算機(jī)網(wǎng)絡(luò)安全的產(chǎn)生和發(fā)展、主要功能、分類以及網(wǎng)絡(luò)體系結(jié)構(gòu)和ISO/OSI參考模型。第2
、3章主要介紹網(wǎng)絡(luò)安全攻擊,內(nèi)容包括計(jì)算機(jī)網(wǎng)絡(luò)的入侵及檢測和安全掃描。第4、5章介紹網(wǎng)絡(luò)安全防御和防火墻技術(shù)。第6、7、8章介紹數(shù)據(jù)通信網(wǎng)的基本知識及數(shù)據(jù)安全、病毒防治技術(shù)。第9章介紹如何科學(xué)地管理廣域
/局域計(jì)算機(jī)網(wǎng)絡(luò)的安全。第10章以案例的形式介紹計(jì)算機(jī)網(wǎng)絡(luò)安全法規(guī)的相關(guān)知識。
《計(jì)算機(jī)網(wǎng)絡(luò)安全》可作為高等院校信息技術(shù)類專業(yè)高年級本科生或低年級碩士研究生的學(xué)習(xí)資料,也可以作為從事計(jì)算機(jī)網(wǎng)絡(luò)工作的技術(shù)人員研讀和參考用書。
書籍目錄
前言
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全的基礎(chǔ)知識
1.1.1 網(wǎng)絡(luò)安全的定義
1.1.2 網(wǎng)絡(luò)安全的特征
1.1.3 網(wǎng)絡(luò)安全的內(nèi)容
1.1.4 網(wǎng)絡(luò)安全的目標(biāo)
1.1.5 網(wǎng)絡(luò)安全需求與安全機(jī)制
1.2 網(wǎng)絡(luò)拓?fù)渑c安全性
1.2.1 總線網(wǎng)
1.2.2 撥號網(wǎng)
1.2.3 局域網(wǎng)
1.2.4 網(wǎng)狀網(wǎng)
1.2.5 環(huán)形網(wǎng)
1.2.6 星形網(wǎng)
1.3 網(wǎng)絡(luò)安全的層次結(jié)構(gòu)
1.3.1 物理安全
1.3.2 安全控制
1.3.3 安全服務(wù)
1.4 威脅網(wǎng)絡(luò)安全的因素
1.4.1 網(wǎng)絡(luò)不安全的原因
1.4.2 網(wǎng)絡(luò)面臨的主要威脅
1.4.3 各種網(wǎng)絡(luò)服務(wù)可能存在的安全問題
1.5 網(wǎng)絡(luò)安全模型
1.5.1 信息系統(tǒng)的四方模型
1.5.2 網(wǎng)絡(luò)安全基礎(chǔ)模型
1.5.3 網(wǎng)絡(luò)訪問安全模型
1.5.4 網(wǎng)絡(luò)安全層次模型
1.6 網(wǎng)絡(luò)安全防護(hù)體系
1.6.1 網(wǎng)絡(luò)安全策略
1.6.2 網(wǎng)絡(luò)安全體系
1.7 網(wǎng)絡(luò)安全的評估標(biāo)準(zhǔn)
1.7.1 可信任計(jì)算機(jī)標(biāo)準(zhǔn)評估準(zhǔn)則簡介
1.7.2 國際安全標(biāo)準(zhǔn)簡介
1.7.3 我國安全標(biāo)準(zhǔn)簡介
1.8 思考與進(jìn)階
第2章 入侵檢測
第3章 網(wǎng)絡(luò)掃描
第4章 網(wǎng)絡(luò)攻擊與防范
第5章 防火墻
第6章 數(shù)據(jù)安全
第7章 網(wǎng)絡(luò)病毒與防治
第8章 安全管理
第9章 網(wǎng)絡(luò)安全解決方案
第10章 網(wǎng)絡(luò)安全的法律法規(guī)
參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁: 插圖: 4.3.2密碼分析還原 密碼學(xué)等加密技術(shù)向人們做出保證,密碼的攻破理論上是不可行的,如果采用蠻力攻擊,所用的時(shí)間將長到足夠保證安全的程度。但現(xiàn)實(shí)中,密碼的破解卻并不如理論中所保證的那樣困難。隨著計(jì)算機(jī)運(yùn)算速度的指數(shù)級提高,相同的運(yùn)算量所使用的時(shí)間明顯地縮短。同時(shí),對加密算法的強(qiáng)度分析以及社會(huì)工程學(xué)的密碼篩選技術(shù)的不斷發(fā)展,現(xiàn)實(shí)網(wǎng)絡(luò)中的大量密碼可以在可接受的時(shí)間內(nèi)被分析還原。密碼分析與還原技術(shù)不使用系統(tǒng)和網(wǎng)絡(luò)本身的漏洞,雖然涉及對密碼算法的強(qiáng)度分析,但它主要利用的是人的惰性以及系統(tǒng)的錯(cuò)誤配置。應(yīng)用這類技術(shù)手段攻擊通常是可以通過人工手段避免的,只要嚴(yán)格要求網(wǎng)絡(luò)所在用戶的密碼強(qiáng)度,還是可以避免大部分的攻擊,但由于這涉及人員管理,代價(jià)也非常大。 目前網(wǎng)絡(luò)中使用的加密算法,從加密的種類上來分,主要包括對稱加密和非對稱加密兩種基本的類別。根據(jù)分析的出發(fā)點(diǎn)不同,密碼分析還原技術(shù)主要分為密碼還原技術(shù)和密碼猜測技術(shù)。對于網(wǎng)絡(luò)上通用的標(biāo)準(zhǔn)加密算法來說,攻擊這類具有很高強(qiáng)度加密算法的手段通常是使用后一種技術(shù)。在進(jìn)行攻擊時(shí),密碼分析還原所針對的對象主要是通過其他偵聽手段獲取到的認(rèn)證數(shù)據(jù)信息,包括系統(tǒng)存儲(chǔ)認(rèn)證信息的文件或利用連接偵聽手段獲取的用戶登錄的通信信息數(shù)據(jù)。 1.密碼還原技術(shù) 密碼還原技術(shù)主要針對的是強(qiáng)度較低的加密算法。通過對加密過程的分析,從加密算法中找出算法的薄弱環(huán)節(jié),從加密樣本中直接分析出相關(guān)的密鑰和明文。對于非對稱算法,可以通過對密文的反推將明文的可能范圍限定在有限的范圍內(nèi),達(dá)到還原密文的效果。這種方法需要對密碼算法有深入的研究,同時(shí),相關(guān)算法的密碼還原過程的出現(xiàn),也就注定了相應(yīng)加密算法壽命的終結(jié)。 對于目前網(wǎng)絡(luò)上通行的標(biāo)準(zhǔn)加密算法來說,從理論和實(shí)踐中還沒出現(xiàn)對應(yīng)的密碼還原過程,因此密碼還原技術(shù)的使用并不多。但對于沒有公開加密算法的操作系統(tǒng)來說,由于算法的強(qiáng)度不夠,在過程被了解后,黑客就會(huì)根據(jù)分析中獲得的算法漏洞完成密碼還原的算法?,F(xiàn)在,對于Windows操作系統(tǒng)來說,用戶認(rèn)證的加密算法就已經(jīng)被分析攻破,用戶只要使用密碼破解程序就可以完成對系統(tǒng)上所有密碼的破解,獲取系統(tǒng)上所有用戶的訪問權(quán)限。 2.密碼猜測技術(shù) 密碼還原技術(shù)需要目標(biāo)系統(tǒng)使用強(qiáng)度不高的、有一定安全漏洞的加密算法,而對于一般的成熟加密算法,密碼攻擊主要使用的是密碼猜測技術(shù)。密碼猜測技術(shù)的原理主要是利用窮舉的方法猜測可能的明文密碼,將猜測的明文經(jīng)過加密后與實(shí)際的密文進(jìn)行比較,如果所猜測的密文與實(shí)際的密文相符,則表明密碼攻擊成功,攻擊者可以利用這個(gè)密碼獲得相應(yīng)用戶的權(quán)限。往往這樣猜測出來的密碼與實(shí)際的密碼相一致。
編輯推薦
《計(jì)算機(jī)網(wǎng)絡(luò)安全》可作為高等院校信息技術(shù)類專業(yè)高年級本科生或低年級碩士研究生的學(xué)習(xí)資料,也可以作為從事計(jì)算機(jī)網(wǎng)絡(luò)工作的技術(shù)人員研讀和參考用書。
圖書封面
評論、評分、閱讀與下載
計(jì)算機(jī)網(wǎng)絡(luò)安全 PDF格式下載