網路信息安全技術[蔡皖東主編書籍]

網路信息安全技術[蔡皖東主編書籍]
網路信息安全技術[蔡皖東主編書籍]
更多義項 ▼ 收起列表 ▲

本書從理論與套用相結合的角度,系統地介紹網路信息安全的基本理論和套用技術。在內容上,注重新穎性,儘量收錄近幾年發展起來的新概念、新方法和新技術;在形式上,側重系統性,從系統體系結構的角度來介紹網路信息安全技術及其套用。因此,本書從形式到內容都有其獨到之處。 本書主要作為高等院校相關專業本科生的教材,也可作為相關專業研究生的教材,同時還可供從事網路系統安全技術工作的廣大科技人員參考。

內容簡介

全書共有10章,介紹網路信息安全概論、密碼技術、網路層安全協定、傳輸層安全協定、套用層安全協定、系統安全防護技術、網路安全檢測技術、系統容錯容災技術、信息安全標準、系統等級保護等內容。

圖書目錄

第1章網路信息安全概論1

1.1引言1

1.2網路安全威脅2

1.2.1網路環境下的安全威脅2

1.2.2TCP/IP協定安全弱點3

1.3網路攻擊技術4

1.3.1計算機病毒5

1.3.2特洛伊木馬8

1.3.3分散式拒絕服務攻擊10

1.3.4緩衝區溢出攻擊11

1.3.5IP欺騙攻擊13

1.4信息安全技術15

1.4.1安全服務15

1.4.2安全機制16

1.4.3網路模型17

1.4.4信息交換安全技術18

1.4.5網路系統安全技術21

1.5信息安全工程24

1.6信息安全法規25

1.7本章總結27

思考題28

第2章密碼技術29

2.1引言29

2.2對稱密碼算法29

2.2.1對稱密碼算法基本原理29

2.2.2DES密碼算法30

2.2.3IDEA密碼算法35

2.2.4RC密碼算法362.3非對稱密碼算法39

2.3.1非對稱密碼算法基本原理39

2.3.2RSA算法40

2.3.3DiffieHellman算法41

2.4數字簽名算法42

2.4.1數字簽名算法基本原理42

2.4.2DSA算法43

2.4.3基於RSA的數字簽名算法44

2.5單向散列函式44

2.5.1單向散列函式基本原理44

2.5.2MD5算法45

2.5.3MD2算法48

2.5.4SHA算法49

2.5.5MAC算法50

2.6本章總結51

思考題51

第3章網路層安全協定53

3.1引言53

3.2IPSec安全體系結構53

3.3安全聯盟55

3.3.1安全聯盟的基本特性55

3.3.2安全聯盟的服務功能56

3.3.3安全聯盟的組合使用56

3.3.4安全聯盟資料庫57

3.4安全協定60

3.4.1ESP協定61

3.4.2AH協定65

3.5密鑰管理68

3.5.1ISAKMP協定68

3.5.2IKE協定73

3.6IPSec協定的套用79

3.6.1IPSec實現模式79

3.6.2虛擬專用網路80

3.6.3VPN關鍵技術81

3.6.4VPN實現技術82

3.7本章總結82

思考題83

第4章傳輸層安全協定85

4.1引言85

4.2SSL協定結構85

4.3SSL握手協定86

4.3.1SSL的握手過程86

4.3.2SSL的握手訊息88

4.3.3會話和連線狀態92

4.4SSL記錄協定93

4.4.1記錄格式93

4.4.2記錄壓縮94

4.4.3記錄加密94

4.4.4ChangeCipherSpec協定94

4.4.5警告協定94

4.5SSL支持的密碼算法95

4.5.1非對稱密碼算法95

4.5.2對稱密碼算法96

4.6SSL協定安全性分析97

4.6.1握手協定的安全性97

4.6.2記錄協定的安全性99

4.7SSL協定的套用99

4.7.1認證中心99

4.7.2基於PKI的CA體系101

4.7.3基於SSL的安全解決方案104

4.8本章總結105

思考題106

第5章套用層安全協定107

5.1引言107

5.2SHTTP協定107

5.2.1HTTP協定107

5.2.2SHTTP協定109

5.2.3SHTTP協定的套用115

5.3S/MIME協定117

5.3.1MIME協定117

5.3.2S/MIME協定117

5.3.3S/MIME協定的套用124

5.4PGP協定124

5.4.1PGP 簡介124

5.4.2PGP 的密碼算法125

5.4.3PGP的密鑰管理125

5.4.4PGP的安全性127

5.4.5PGP命令及參數129

5.4.6PGP的套用131

5.5本章總結133

思考題134

第6章系統安全防護技術136

6.1引言136

6.2身份鑑別技術137

6.2.1身份鑑別基本原理 137

6.2.2基於口令的身份鑑別技術138

6.2.3基於一次性口令的身份鑑別技術140

6.2.4基於USB Key的身份鑑別技術141

6.2.5基於數字證書的身份鑑別技術141

6.2.6基於個人特徵的身份鑑別技術143

6.3訪問控制技術145

6.3.1訪問控制模型145

6.3.2信息流模型146

6.3.3信息完整性模型147

6.3.4基於角色的訪問控制模型147

6.3.5基於域控的訪問控制技術149

6.4安全審計技術153

6.4.1安全審計概念153

6.4.2安全審計類型154

6.4.3安全審計機制154

6.5防火牆技術158

6.5.1防火牆概念158

6.5.2防火牆類型158

6.5.3防火牆套用163

6.5.4主機防火牆164

6.6本章總結167

思考題168

第7章網路安全檢測技術170

7.1引言170

7.2安全漏洞掃描技術170

7.2.1系統安全漏洞分析171

7.2.2安全漏洞檢測技術173

7.2.3安全漏洞掃描系統176

7.2.4漏洞掃描方法舉例177

7.2.5漏洞掃描系統實現183

7.2.6漏洞掃描系統套用185

7.3網路入侵檢測技術186

7.3.1入侵檢測基本原理186

7.3.2入侵檢測主要方法191

7.3.3入侵檢測系統分類193

7.3.4入侵檢測系統套用195

7.4本章總結197

思考題198

第8章系統容錯容災技術199

8.1引言199

8.2數據備份技術199

8.3磁碟容錯技術200

8.3.1磁碟容錯技術201

8.3.2磁碟容錯套用203

8.4系統集群技術204

8.4.1集群伺服器技術205

8.4.2集群管理技術205

8.4.3CRR容錯技術207

8.5數據災備技術210

8.5.1光纖通道技術210

8.5.2SAN構造技術213

8.5.3數據災備系統214

8.6本章總結215

思考題216

第9章信息安全標準218

9.1引言218

9.2國內外信息安全標準218

9.2.1國外信息安全標準219

9.2.2中國信息安全標準223

9.3信息技術安全評估公共準則227

9.4系統安全工程能力成熟模型229

9.4.1SSECMM模型230

9.4.2過程能力評估方法236

9.5本章總結237

思考題237

第10章系統等級保護239

10.1引言239

10.2等級保護基本概念240

10.3等級保護定級方法241

10.3.1定級基本原理241

10.3.2定級一般方法242

10.4等級保護基本要求246

10.4.1基本概念246

10.4.2基本技術要求247

10.4.3基本管理要求255

10.5等級保護套用舉例256

10.5.1信息系統描述256

10.5.2信息系統定級256

10.5.3安全保護方案258

10.6本章總結265

思考題266

索引267

參考文獻270

熱門詞條

聯絡我們