計算機網(wǎng)絡(luò)安全

出版時間:2011-5  出版社:人民郵電出版社  作者:田立勤  頁數(shù):216  字數(shù):347000  

內(nèi)容概要

  本書以保障計算機網(wǎng)絡(luò)的安全特性為主線,講述實現(xiàn)計算機網(wǎng)絡(luò)安全的數(shù)據(jù)保密性、數(shù)據(jù)完整性、用戶不可抵賴性、用戶身份可鑒別性、網(wǎng)絡(luò)訪問的可控性和網(wǎng)絡(luò)可用性六大機制,并安排了5個網(wǎng)絡(luò)安全綜合實驗。每章后配有較多的習題供讀者思考與復習,題型主要包括填空題、選擇題和簡答題,其中填空題和選擇題都提供了參考答案,簡答題可以通過學習教材找到相應(yīng)的答案。
  本書內(nèi)容新穎、深入淺出、實例豐富,所有的介紹都緊密聯(lián)系具體的應(yīng)用。本書可作為高等學校計算機、電子商務(wù)、網(wǎng)絡(luò)通信類專?課程的本科和研究生教學用書,也可作為培養(yǎng)企業(yè)網(wǎng)絡(luò)信息化人才的實用教材。本書還可作為相關(guān)的計算機網(wǎng)絡(luò)安全方面的科技工作者的實用參考書。

作者簡介

田立勤,華北科技學院網(wǎng)絡(luò)工程教研室主任,學科帶頭人,骨干教師,H3C網(wǎng)絡(luò)學院認證講師,計算機學會Petri網(wǎng)專業(yè)委員會委員,《北京郵電大學學報》,《計算機應(yīng)用研究》和《計算機科學》特邀審稿人。

書籍目錄

第1章 網(wǎng)絡(luò)安全概述
 1.1 網(wǎng)絡(luò)安全與網(wǎng)絡(luò)安全特性
 1.2 網(wǎng)絡(luò)安全的含義
 1.3 網(wǎng)絡(luò)安全特性
 1.4 主要安全威脅
 1.5 網(wǎng)絡(luò)的不安全因素
 1.6 網(wǎng)絡(luò)攻擊類型
 1.7 網(wǎng)絡(luò)安全模型
  1.7.1 網(wǎng)絡(luò)安全基本模型
  1.7.2 P2DR模型
 1.8 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
 1.9 安全等級
 1.10 安全管理及其作用辨析
 本章小結(jié)
 習題 
第2章 數(shù)據(jù)保密性機制
 2.1 網(wǎng)絡(luò)安全中的數(shù)據(jù)保密性概述
 2.2 數(shù)據(jù)保密性機制的評價標準
  2.2.1 加密算法的安全強度
  2.2.2 加密密鑰的安全強度
  2.2.3 加密算法的性能
  2.2.4 加密的工作模式
  2.2.5 加密算法的可擴展性
  2.2.6 加密的信息有效率
 2.3 基本加密技術(shù)與評價
  2.3.1 替換加密技術(shù)與評價
  2.3.2 置換加密技術(shù)與評價
 2.4 加密算法的分類與評價
 ?2.4.1 按密碼體制分類
  2.4.2 按密碼體制分類的評價
  2.4.3 按加密方式分類
  2.4.4 按加密方式分類的評價
 2.5 數(shù)據(jù)加密標準與評價
  2.5.1 DES主要步驟
  2.5.2 DES詳細步驟
  2.5.3 DES的分析與評價
 2.6 RSA加密機制與評價
  2.6.1 RSA加解密過程
  2.6.2 RSA密鑰的計算
  2.6.3 RSA的加密與解密
  2.6.4 RSA加密機制的分析與評價
 2.7 RSA與DES結(jié)合加密機制與評價
  2.7.1 RSA與DES相結(jié)合的加密機制
  2.7.2 RSA與DES相結(jié)合的加密機制的分析與評價
 2.8 數(shù)據(jù)保密性的應(yīng)用實例與作用辨析
  2.8.1 數(shù)據(jù)保密性的應(yīng)用實例
  2.8.2 加密技術(shù)在網(wǎng)絡(luò)安全中的作用辨析
 本章小結(jié)
 習題 
第3章 數(shù)據(jù)完整性機制
 3.1 網(wǎng)絡(luò)安全中數(shù)據(jù)完整性概述
 3.2 數(shù)據(jù)完整性機制的評價標準
 3.3 網(wǎng)絡(luò)安全中數(shù)據(jù)完整性驗證機制與評價一
  3.3.1 基于數(shù)據(jù)校驗的完整性驗證機制與評價
  3.3.2 基于消息摘要的完整性驗證與評價
  3.3.3 基于消息摘要與對稱密鑰加密妁完整性驗證機制與評價
  3.3.4 基于非對稱密鑰和對稱密鑰結(jié)合的完整性驗證機制與評價
  3.3.5 基于對稱密鑰直接加密原消息的完整性驗證機制與評價
  3.3.6 基于RSA數(shù)字簽名的完整性驗證機制與評價
  ……
第4章 用戶不可抵賴性機制
第5章 用戶身份可鑒別性機制
第6章 網(wǎng)絡(luò)訪問的可控性機制
第7章 網(wǎng)絡(luò)可用性機制
第8章 計算機網(wǎng)絡(luò)安全實驗
附錄A 計算機網(wǎng)絡(luò)原理概述
附錄B 計算機網(wǎng)絡(luò)安全辯證觀
附錄C 書中部分習題參考答案
參?文獻

章節(jié)摘錄

版權(quán)頁:插圖:3.網(wǎng)絡(luò)安全管理原則(1)多人負責原則每項與安全有關(guān)的活動都必須有兩人或多人在場,如關(guān)鍵的設(shè)備,系統(tǒng)由多個人用鑰匙和密碼啟動,不能由單個人來完成,這是出于相互監(jiān)督和相互備份的考慮。如果只有單人負責,發(fā)生安全問題時此人不在崗就不能處理,或者他本人有安全問題時很難察覺。(2)任期有限原則不要把重要的安全任務(wù)和設(shè)備長期交由一個人負責和管理。一般地講,任何人最好不要長期擔任與安全有關(guān)的職務(wù),以免誤認為這個職務(wù)是專有的或永久性的。同樣出于監(jiān)督的目的,負責系統(tǒng)安全和系統(tǒng)管理的人員要有一定的輪換制度,以防止由單人長期負責一個系統(tǒng)的安全時,其本人對系統(tǒng)做手腳。(3)職責分離原則除非系統(tǒng)主管領(lǐng)導批準,在信息處理系統(tǒng)工作的人員不要打聽、了解或參與職責以外、與安全有關(guān)的任何事情。安全是多層次的、多方面的,每個人只需要知道其中的一個方面。對于金融部門等一些涉及敏感數(shù)據(jù)處理的計算機系統(tǒng)安全管理而言,以下工作應(yīng)分開進行。系統(tǒng)的操作和系統(tǒng)的開發(fā),這樣系統(tǒng)的開發(fā)者即使知道系統(tǒng)有哪些安全漏洞也沒有機會利用。機密資料的接收和傳送,這樣任何一方都無法對資料進行篡改,就像財務(wù)系統(tǒng)要分別設(shè)立會計和出納一樣。安全管理和系統(tǒng)管理,這樣可使制定安全措施的人并不能親自實施這些安全措施而起到制約的作用。系統(tǒng)操作和備份管理,以實現(xiàn)對數(shù)據(jù)處理過程的監(jiān)督。4.網(wǎng)絡(luò)安全計劃的制定有兩種完全不同的策略(1)否定模式否定模式是一種悲觀模式,要求首先關(guān)閉網(wǎng)絡(luò)節(jié)點中的所有服務(wù),然后在主機或子網(wǎng)級別逐一考察各個服務(wù),選擇開放那些必需的,即“需要一個開一個”。它要求管理員對系統(tǒng)和服務(wù)的配置都很熟悉,從而保證關(guān)閉所有的服務(wù)。(2)肯定模式肯定模式是樂觀模式,要求盡量使用系統(tǒng)原有的配置,開放所有的服務(wù),如果發(fā)現(xiàn)問題,就作相應(yīng)的修補。這種方法實現(xiàn)比較簡單,但安全性要低于前一種。

編輯推薦

《計算機網(wǎng)絡(luò)安全》以計算機網(wǎng)絡(luò)安全特性為主線,講述實現(xiàn)網(wǎng)絡(luò)安全的六大機制,融入網(wǎng)絡(luò)安全最新知識和技術(shù)?!队嬎銠C網(wǎng)絡(luò)安全》以保障計算機網(wǎng)絡(luò)的安全特性為主線,講述實現(xiàn)計算機網(wǎng)絡(luò)安全的數(shù)據(jù)保密性、數(shù)據(jù)完整性、用戶不可抵賴性、用戶身份可鑒別性、網(wǎng)絡(luò)訪問的可控性和網(wǎng)絡(luò)可用性六大機制,并安排了5個網(wǎng)絡(luò)安全綜合實驗。章后配有較多的習題供學習者思考與復習。

圖書封面

評論、評分、閱讀與下載


    計算機網(wǎng)絡(luò)安全 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7