网络安全概论

出版社:刘建伟、毛剑、 胡荣磊 电子工业出版社 (2009-07出版)
出版日期:2009-7
ISBN:9787121091001
页数:344页

章节摘录

插图:运行密钥建立协议可在两个或多个实体之间建立共享秘密,该共享秘密可用于数据加密,通常用做建立一次通信时的会话密钥。下面主要讨论在两个实体之间建立共享秘密的密码协议。密码协议可以采用单钥、双钥技术实现,有时也要借助可信第三方(TTP)的参与。我们可以将密码协议扩展到建立多方共享密钥,如会议密钥建立,但随着参与方的增多,协议会变得很复杂。在保密通信中,我们通常对每次会话都采用不同的密钥进行加密。因为这个密钥只用于对某个特定的通信会话进行加密,所以被称为会话密钥。会话密钥只在通信的持续时间内有效,当通信结束后,会话密钥会被清除。如何将这些会话密钥分发到会话者的手中,是本节讨论的主要问题。1.采用单钥体制的密钥建立协议密钥建立协议主要可分为密钥传输协议和密钥协商协议,前者是由一个实体把生成或收到的密钥安全传送给另一个实体,而后者是由双方(或多方)共同提供信息建立共享密钥,任何一方都不单独起决定作用。其他协议,如密钥更新、密钥推导、密钥预分配、动态密钥建立协议等,都可在上述两种基本密钥建立协议的基础上进行演变而得出。可信服务器(或可信第三方、认证服务器、密钥分配中心:KDC、密钥传递中心KTC、证书发行机构CA等)可以在初始化建立阶段或在线实时通信时,或者两种情况同时存在的情况下参与密钥分配。这类协议假设网络用户Alice和Bob各自都与密钥分配中心:KDC(在协议中扮演Trent的角色)共享一个密钥。这些密钥在协议开始之前必须已经分发到位。协议描述如下:(1)Alice呼叫Trent,并请求得到与Bob通信的会话密钥:(2)Trent生成一个随机会话密钥,并做两次加密,一次采用Alice的密钥,另一次采用Bob的密钥,Ttent将两次加密的结果都发送给Alice。

前言

信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的“倍增器”、发展方式的“转换器”、产业升级的“助推器”。作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会一直在按照党中央、国务院领导同志的要求就信息化前瞻陸、全局陸和战略陸的问题进行调查研究,提出政策建议和咨询意见。在做这些工作的过程中,我们愈发认识到,信息技术和信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力,大量培养符合中国信息化发展需要的人才已成为国家信息化发展的一个紧迫需求,成为我国应对当前严峻经济形势,推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国《2006-2010年国家信息化发展战略》公布,提出“提高国民信息技术应用能力,造就信息化人才队伍”是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。为了促进上述目标的实现,国家信息化专家咨询委员会一直致力于通过讲座、论坛、出版物等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合教育部、原国务院信息化工作办公室成立了“信息化与信息社会”系列丛书编委会,共同推动“信息化与信息社会”系列丛书的组织编写工作。编写该系列丛书的目的,是力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。

书籍目录

第1章 网络安全基础1.1 引言1.2 网络安全需求1.2.1 网络安全发展态势1.2.2 敏感信息对安全的需求1.2.3 网络应用对安全的需求1.3 安全威胁与防护措施1.3.1 基本概念1.3.2 安全威胁的来源1.3.3 安全防护措施1.4 网络安全策略1.4.1 授权1.4.2 访问控制策略1.4.3 责任1.5 安全攻击的分类1.5.1 被动攻击1.5.2 主动攻击1.6 网络攻击的常见形式1.6.1 口令窃取1.6.2 欺骗攻击1.6.3 缺陷和后门攻击1.6.4 认证失效1.6.5 协议缺陷1.6.6 信息泄露1.6.7 指数攻击——病毒和蠕虫1.6.8 拒绝服务攻击1.7 开放系统互联安全体系结构1.7.1 安全服务1.7.2 安全机制1.7.3 安全服务与安全机制的关系1.7.4 在()SI层中的服务配置1.8 网络安全模型1.9 本章 小结填空题思考题第2章 TCP/IP协议族的安全性2.1 基本协议2.1.1 网际协议2.1.2 地址解析协议2.1.3 传输控制协议2.1.4 用户数据报文协议2.1.5 Internet控制消息协议2.2 网络地址和域名管理2.2.1 路由协议2.2.2 BOOTP和DHCP2.2.3 域名系统2.2.4 网络地址转换2.3 IPv62.3.1 IPv6简介2.3.2 过滤IPv62.4 电子邮件协议2.4.1 简单邮件传输协议2.4.2 POP3协议2.4.3 Internet消息访问协议2.4.4 多用途网际邮件扩充协议2.5 消息传输协议2.5.1 简单文件传输协议2.5.2 文件传输协议2.5.3 网络文件传输系统2.6 远程登录协议2.6.1 Telnet2.6.2 SSH2.7 简单网络管理协议2.8 网络时间协议2.9 Internet电话协议2.9.1 H.3 232.9.2 SIP2.10 本章 小结填空题思考题第3章 数字证书与公钥基础设施3.1 PKI的基本概念3.1.1 PKI的定义3.1.2 PKI的组成3.1.3 PKI的应用3.2 数字证书3.2.1 数字证书的概念3.2.2 数字证书的结构3.2.3 数字证书的生成3.2.4 数字证书的签名与验证3.2.5 数字证书层次与自签名数字证书3.2.6 交叉证书3.2.7 数字证书的撤销3.2.8 漫游证书3.2.9 属性证书3.3 PKI体系结构——PKIX模型3.3.1 PKIX服务3.3.2 PKIX体系结构3.4 PKI实例3.5 授权管理设施——PMI3.5.1 PMI的定义3.5.2 PMI与PKI的关系3.5.3 实现PMI的机制3.5.4 PMI模型3.5.5 基于PMI建立安全应用3.6 本章 小结选择题思考题第4章 网络加密与密钥管理4.1 网络加密的方式及实现,4.1.1 链路加密4.1.2 节点加密4.1.3 端到端加密4.1.4 混合加密4.2 密钥管理基本概念4.2.1 密钥管理4.2.2 密钥的种类4.3 密钥生成4.3.1 密钥选择对安全性的影响4.3.2 好的密钥4.3.3 不同等级的密钥产生的方式不同4.4 密钥分配4.4.1 基本方法4.4.2 密钥分配的基本工具4.4.3 密钥分配系统的基本模式4.4.4 可信第三方TTP4.4.5 密钥交换协议4.4.6 认证的密钥交换协议4.4.7 密钥注入4.5 密钥的保护、存储与备份4.5.1 密钥的保护4.5.2 密钥的存储4.5.3 密钥的备份4.6 密钥的泄露、撤销、过期与销毁4.6.1 泄露与撤销4.6.2 密钥的有效期4.6.3 密钥销毁4.7 本章 小结填空题与选择题思考题第5章 防火墙原理与设计5.1 防火墙概述5.2 防火墙的类型和结构5.2.1 防火墙分类5.2.2 网络地址转换……第6章 入侵检测系统第7章 VPN技术第8章 身份认证第9章 无线网络安全第10章 电子邮件安全第11章 Web与电子商务安全参考文献

编辑推荐

《网络安全概论》由电子工业出版社出版。

作者简介

《网络安全概论》介绍了网络安全的基本概念,较深入地讨论了网络边界安全、电子商务安全及通信网安全的理论与技术,内容基本上涵盖了网络安全理论与技术的各方面,其知识单元和知识点符合教育部信息安全类专业教学指导委员会制定的《信息安全类专业指导性专业规范》的要求。《网络安全概论》力求概念清楚、语言精练。在网络安全基本概念和理论介绍方面,力求深入浅出,尽可能将复杂的工作原理借助图表加以表述,以适应本科教学的特点。特别是《网络安全概论》在每章的后面提供了很多填空题和思考题,便于进一步加深读者对课堂上所学知识的理解,并让读者深入思考一些有关网络安全的技术问题。《网络安全概论》既可以作为高等学校信息安全、信息对抗、密码学、通信、计算机等专业高年级本科生和研究生的教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书或培训教材。

图书封面


 网络安全概论下载



发布书评

 
 


精彩短评 (总计3条)

  •     不错的书,上学用的,收到了,卖家态度很好。。
  •     虽然是选修课,但是书很满意~
  •     发货速度很快,质量也很好,很结实,以后有需要还会来买!
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024