網路安全與控制技術

網路安全與控制技術

本書從攻防對抗兩方面闡述了網路安全的基本技術、套用技術及攻擊技術;介紹了公鑰基礎設施及特權管理基礎設施,介紹了統一身份認證與授權、容侵與容災、安全協定的設計等工程套用技術;給出了網路安全工程的實施流程、評估及控制方法;從控制論的角度提出了網路安全的控制模型等。

基本信息

圖書信息

書 名: 網路安全與控制技術

網路安全與控制技術

作 者:王宇

出版社國防工業出版社

出版時間: 2010年4月1日

ISBN: 9787118067682

開本: 16開

定價: 49.00元

內容簡介

《網路安全與控制技術》可作為高等院校計算機科學與技術、信息安全等專業研究生和高年級本科生的教材,也可供網路安全工程、信息安全保障的管理和技術人員參考。

圖書目錄

第1章 緒論

1.1 網路安全與控制的提出

1.1.1 網路控制與網路控制系統

1.1.2 網路控制系統的體系結構

1.1.3 網路控制系統的控制功能

1.2 網路安全控制概述

1.2.1 網路安全控制的概念

1.2.2 網路安全控制的基本內容

1.2.3 網路安全控制的目標

1.3 網路安全控制技術

1.3.1 實體安全控制

1.3.2 運行安全控制

1.3.3 信息安全控制

第2章 網路安全保障與控制體系結構

2.1 網路安全保障體系

2.1.1 等級化的網路安全保障體系

2.1.2 層次化的網路深度防禦體系

2.1.3 巨觀、中觀、微觀相結合的網路安全保障體系

2.1.4 全方位網路安全綜合保障體系

2.2 網路安全控制體系

2.2.1 安全控制需求

2.2.2 安全控制結構

2.2.3 安全控制服務

2.2.4 安全控制機制

2.2.5 安全控制技術

第3章 網路安全基本技術

3.1 密碼技術

3.1.1 密碼技術概述

3.1.2 古典密碼體制

3.1.3 私鑰密碼體制

3.1.4 公鑰密碼體制

3.1.5 密碼技術的最新發展

3.2 鑑別技術

3.2.1 Hash函式

3.2.2 Hash算法

3.2.3 訊息鑑別的原理

3.3 簽名與認證技術

3.3.1 數字簽名

3.3.2 身份認證技術

3.4 訪問控制技術

3.4.1 訪問控制的基本概念

3.4.2 訪問控制的種類

3.4.3 訪問控制的方法

3.4.4 訪問控制的一般策略

第4章 PKI與PMI

4.1 PKI的定義

4.2 PKI的組成

4.2.1 認證中心CA

4.2.2 註冊中心RA

4.2.3 證書發布庫

4.2.4 密鑰備份及恢復

4.2.5證書撤銷

4.2.6 PKI套用接口

4.3 PKI系統的功能

4.4 PKI服務

4.4.1 認證

4.4.2 完整性

4.4.3 保密性

4.4.4 不可否認性

4.4.5 安全時間戳

4.4.6 安全公證

4.5 數字證書

4.5.1X.509證書

4.5.2 PKCS12

4.5.3 SPKI

4.5.4 PGP

4.5.5屬性證書

4.6 證書管理

4.6.1 證書申請與頒發

4.6.2 證書發放

4.6.3 證書撤銷

4.6.4證書更新

4.6.5證書歸檔

4.7 密鑰管理

4.8 PKI安全的基礎——信任模型

4.8.1 嚴格層次信任模型

4.8.2 分散式信任模型

4.8.3 以用戶為中心的信任模型

4.8.4 交叉認證

4.9 CA管理實例——中國電信CA

4.9.1 中國電信CA總體結構

4.9.2 證書內容、格式、分類、分級及套用

4.10 特權管理基礎設施——PMI

4.10.1 屬性證書概述

4.10.2 屬性證書格式

4.10.3 屬性證書的獲取

4.10.4 屬性證書的驗證

4.10.5 PMI概述

4.10.6 PMI模型

第5章 統一身份認證與授權

5.1 統一認證與授權方法的分類

5.2 基於經紀人的SSO

5.3 基於代理的SSO

5.4 基於網關的SSO

5.5 基於代理與經紀人的SSO

5.6 各種SSO模型的比較分析

5.7 統一認證與授權方法舉例

5.7.1 基於Cookie的身份認證方法

5.7.2 基於套用代理的身份認證方法

5.7.3 基於SAML的身份認證方法

第6章網路安全套用技術

6.1 防火牆

6.1.1 基本概念

6.1.2 實現技術

6.1.3 體系結構

6.2 虛擬專用網

6.2.1 基本概念

6.2.2 關鍵技術

6.2.3 VPN隧道技術的實現

6.3 入侵檢測

6.3.1 基本概念

6.3.2 實現技術

6.3.3 體系結構

6.3.4 相關產品

6.4 網路監控

6.4.1 產生背景

6.4.2 基本概念

6.4.3 網路監控系統

6.5 可信計算

6.5.1 產生背景

6.5.2 基本概念

6.5.3 可信網路平台

6.6 信息隱藏-

6.6.1 基本概念

6.6.2 信息隱藏模型

6.6.3 信息隱藏方法

6.7 安全管理

6.7.1 安全管理的概念

6.7.2 安全管理的目標

6.7.3 網路管理的功能

6.7.4 網路安全管理系統體系結構

6.7.5 安全管理的原則

第7章 網路攻擊技術

7.1 網路攻擊概述

7.1.1 網路攻擊的概念

7.1.2 網路攻擊的基本要素

7.1.3 網路攻擊的方式

7.1.4 網路攻擊的一般步驟

7.2 掃描技術

7.2.1 信息搜尋

7.2.2 目標掃描

7.3 欺騙技術

7.3.1 IP欺騙

7.3.2 電子郵件欺騙

7.3.3 Web欺騙

7.3.4 非技術性欺騙

7.4 入侵技術

7.4.1 口令猜測與破解

7.4.2 特洛伊木馬

7.4.3 緩衝區溢出

7.4.4 SQL注入

7.5 拒絕服務攻擊

7.5.1 基本概念

7.5.2 發展過程

7.5.3 工作原理

7.6 計算機病毒

7.6.1 基本概念

7.6.2 病毒分類

7.6.3 病毒技術

第8章 網路安全控制模型

8.1 訪問控制模型

8.1.1 控制方式

8.1.2 控制結構

8.2 加密控制模型

8.2.1 控制方式

8.2.2 控制結構

8.3 內容控制模型

8.3.1 控制方式

8.3.2 控制結構

8.4 結構控制模型

8.4.1 控制方式

8.4.2 控制結構

8.5 通信控制模型

8.5.1 控制方式

8.5.2 控制結構

8.6 鑑別控制模型

8.6.1 控制方式

8.6.2 控制結構

8.7 通信鏈路安全控制模型

8.7.1 安全控制需求

8.7.2 安全控制體系

8.7.3 具體實現方法

8.8 通信實體安全控制模型

8.8.1 安全控制需求

8.8.2 安全控制體系

8.8.3 具體實現方法

8.9 基礎設施安全控制模型

8.9.1 安全控制需求

8.9.2 安全控制體系

8.9.3 具體實現方法

8.10 行為安全控制模型

8.10.1 控制模型

8.10.2 影響判據

第9章 網路安全控制工程

9.1 安全控制過程

9.1.1 系統生命周期

9.1.2 具體控制過程

9.1.3 安全控制的實施原則

9.2 控制效能評估

9.2.1 評估類型

9.2.2 評估原則

9.2.3 評估方法

9.2.4 指標綜合

9.3 安全風險控制

9.3.1 風險控制過程

9.3.2攻擊樹建模

9.3.3 防禦樹建模

9.3.4 成本/效益最佳化

第10章 安全協定的設計

10.1 協定的定義

10.2 安全協定的定義

10.3 針對安全協定的攻擊

10.3.1重放攻擊

10.3.2 類型缺陷攻擊

10.3.3 並行會話攻擊

10.3.4 實現依賴攻擊

10.3.5 綁定攻擊

10.3.6 封裝攻擊

10.4 增強協定安全性的方法

10.5 安全協定的設計規範

第11章容侵與容災

11.1 容侵的相關理論

11.1.1 容侵的概念

11.1.2 系統故障模型

11.1.3 容侵目標和實現機制

11.1.4 容侵技術的特點

11.1.5 容侵的安全策略

11.2 容侵系統

11.2.1 容忍入侵系統的研究現狀

11.2.2 容忍入侵系統的分類

11.2.3 容忍入侵技術

11.2.4 容忍入侵的觸發機制

11.2.5 容忍入侵的處理機制

11.3 容災

11.3.1 容災級別

11.3.2 容災評價指標

11.3.3 國內外研究現狀

11.3.4 容災關鍵技術

參考文獻

相關詞條

相關搜尋

熱門詞條

聯絡我們