计算机网络安全

当前位置:首页 > 计算机网络 > 信息安全 > 计算机网络安全

出版社:人民邮电出版社
出版日期:2011-5
ISBN:9787115250179
作者:田立勤
页数:216页

章节摘录

版权页:插图:3.网络安全管理原则(1)多人负责原则每项与安全有关的活动都必须有两人或多人在场,如关键的设备,系统由多个人用钥匙和密码启动,不能由单个人来完成,这是出于相互监督和相互备份的考虑。如果只有单人负责,发生安全问题时此人不在岗就不能处理,或者他本人有安全问题时很难察觉。(2)任期有限原则不要把重要的安全任务和设备长期交由一个人负责和管理。一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。同样出于监督的目的,负责系统安全和系统管理的人员要有一定的轮换制度,以防止由单人长期负责一个系统的安全时,其本人对系统做手脚。(3)职责分离原则除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。安全是多层次的、多方面的,每个人只需要知道其中的一个方面。对于金融部门等一些涉及敏感数据处理的计算机系统安全管理而言,以下工作应分开进行。系统的操作和系统的开发,这样系统的开发者即使知道系统有哪些安全漏洞也没有机会利用。机密资料的接收和传送,这样任何一方都无法对资料进行篡改,就像财务系统要分别设立会计和出纳一样。安全管理和系统管理,这样可使制定安全措施的人并不能亲自实施这些安全措施而起到制约的作用。系统操作和备份管理,以实现对数据处理过程的监督。4.网络安全计划的制定有两种完全不同的策略(1)否定模式否定模式是一种悲观模式,要求首先关闭网络节点中的所有服务,然后在主机或子网级别逐一考察各个服务,选择开放那些必需的,即“需要一个开一个”。它要求管理员对系统和服务的配置都很熟悉,从而保证关闭所有的服务。(2)肯定模式肯定模式是乐观模式,要求尽量使用系统原有的配置,开放所有的服务,如果发现问题,就作相应的修补。这种方法实现比较简单,但安全性要低于前一种。

内容概要

田立勤,华北科技学院网络工程教研室主任,学科带头人,骨干教师,H3C网络学院认证讲师,计算机学会Petri网专业委员会委员,《北京邮电大学学报》,《计算机应用研究》和《计算机科学》特邀审稿人。

书籍目录

第1章 网络安全概述
 1.1 网络安全与网络安全特性
 1.2 网络安全的含义
 1.3 网络安全特性
 1.4 主要安全威胁
 1.5 网络的不安全因素
 1.6 网络攻击类型
 1.7 网络安全模型
  1.7.1 网络安全基本模型
  1.7.2 P2DR模型
 1.8 网络安全体系结构
 1.9 安全等级
 1.10 安全管理及其作用辨析
 本章小结
 习题 
第2章 数据保密性机制
 2.1 网络安全中的数据保密性概述
 2.2 数据保密性机制的评价标准
  2.2.1 加密算法的安全强度
  2.2.2 加密密钥的安全强度
  2.2.3 加密算法的性能
  2.2.4 加密的工作模式
  2.2.5 加密算法的可扩展性
  2.2.6 加密的信息有效率
 2.3 基本加密技术与评价
  2.3.1 替换加密技术与评价
  2.3.2 置换加密技术与评价
 2.4 加密算法的分类与评价
 ?2.4.1 按密码体制分类
  2.4.2 按密码体制分类的评价
  2.4.3 按加密方式分类
  2.4.4 按加密方式分类的评价
 2.5 数据加密标准与评价
  2.5.1 DES主要步骤
  2.5.2 DES详细步骤
  2.5.3 DES的分析与评价
 2.6 RSA加密机制与评价
  2.6.1 RSA加解密过程
  2.6.2 RSA密钥的计算
  2.6.3 RSA的加密与解密
  2.6.4 RSA加密机制的分析与评价
 2.7 RSA与DES结合加密机制与评价
  2.7.1 RSA与DES相结合的加密机制
  2.7.2 RSA与DES相结合的加密机制的分析与评价
 2.8 数据保密性的应用实例与作用辨析
  2.8.1 数据保密性的应用实例
  2.8.2 加密技术在网络安全中的作用辨析
 本章小结
 习题 
第3章 数据完整性机制
 3.1 网络安全中数据完整性概述
 3.2 数据完整性机制的评价标准
 3.3 网络安全中数据完整性验证机制与评价一
  3.3.1 基于数据校验的完整性验证机制与评价
  3.3.2 基于消息摘要的完整性验证与评价
  3.3.3 基于消息摘要与对称密钥加密妁完整性验证机制与评价
  3.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价
  3.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价
  3.3.6 基于RSA数字签名的完整性验证机制与评价
  ……
第4章 用户不可抵赖性机制
第5章 用户身份可鉴别性机制
第6章 网络访问的可控性机制
第7章 网络可用性机制
第8章 计算机网络安全实验
附录A 计算机网络原理概述
附录B 计算机网络安全辩证观
附录C 书中部分习题参考答案
参?文献

编辑推荐

《计算机网络安全》以计算机网络安全特性为主线,讲述实现网络安全的六大机制,融入网络安全最新知识和技术。《计算机网络安全》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。章后配有较多的习题供学习者思考与复习。

作者简介

《计算机网络安全》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验。每章后配有较多的习题供读者思考与复习,题型主要包括填空题、选择题和简答题,其中填空题和选择题都提供了参考答案,简答题可以通过学习教材找到相应的答案。
《计算机网络安全》内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。《计算机网络安全》可作为高等学校计算机、电子商务、网络通信类专业课程的本科和研究生教学用书,也可作为培养企业网络信息化人才的实用教材。《计算机网络安全》还可作为相关的计算机网络安全方面的科技工作者的实用参考书。

图书封面


 计算机网络安全下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024