网络信息安全技术概论

当前位置:首页 > 计算机网络 > 信息安全 > 网络信息安全技术概论

出版社:科学出版社
出版日期:2010-5
ISBN:9787030273802
作者:吕林涛 编
页数:327页

章节摘录

插图:1.1.1网络安全的基本概念网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络匕信息的保密性、完整性、可用性、真实性和可控性的相关技术与原理,都是网络安全所要研究的领域。网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。从不同的角度来说,网络安全具有不同的含义。从一般用户的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改等手段对用户信息的损害和侵犯,同时也希望用户信息不受非法用户的非授权访问和破坏。从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用及非法控制等威胁,制止和防御网络“黑客”的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄露,避免由于这类信息的泄密对社会产生危害,给国家造成巨大的经济损失,甚至威胁到国家安全。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

前言

进入21世纪以来,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世纪发展的潮流和核心。Internet/Intranet的发展,使得信息化带动了社会的工业化、现代化,网络技术为人类的进步作出了巨大的贡献。网络的发展使人们可以通过一个终端与世界相连接,世界变得越来越小,人类的交往变得越来越便利,与此同时,个人机密数据、口令、银行账号等个人信息的隐私性安全问题日益凸显,这使得机遇与挑战并存。随着信息技术的发展,特别是计算机网络技术的发展,人们的诸多活动越来越多地依赖于网络空间,然而,网络空间并非总是安全的。当前,我国的网络信息安全正面临着严峻的挑战。一方面随着电子政务工程的启动、电子商务的开展以及国家关键基础设施的网络化,网络安全的需要更加严格和迫切。另一方面,黑客攻击、病毒传播以及形形色色的网络攻击日益增加,网络安全防线十分脆弱。因此,网络信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。网络安全不仅是一个技术问题,也是法律问题和社会问题,所以网络安全教育必须与信息教育同步开展。信息科技工作者除了要掌握专业技术以外,还应具有良好的网络文化道德,懂得网络管理的政策法规,能营造良好的网络文化氛围,不做网上违法的事情。所以,网络安全教育包括网络安全技术与网络安全法规两个方面。无疑网络信息安全问题的研究和技术的开发是现在和将来相当时期内重要的热点。在计算机、信息学科的专业教育中开设网络信息安全的课程,旨在让学生们从一开始学习网络技术时就树立建立安全网络的观念,掌握网络安全的基本知识,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法,为从事信息网络的研究和开发打下良好的基础。本书分为13章,通过对网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全、防火墙技术、计算机病毒与恶意代码防治技术、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计等技术的阐述,较全面地介绍了计算机网络信息安全的基本理论和关键技术;对当前常用的网络安全技术的原理和应用进行了详细的阐述,每章均附有习题。在此基础之上,基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等可作为进一步学习的技术。为了加强网络法规的教育,在附录中提供了与网络安全相关的部分法规,供读者工作、学习参考之用。因此,本书既能够作为初学者的教材与自学用书,也可作为网络工作者常备的参考书。

书籍目录

前言第1章 网络安全概述1.1 网络安全的基础知识1.1.1 网络安全的基本概念1.1.2 网络安全的特征1.1.3 网络安全的目标1.2 威胁网络安全的因素1.2.1 网络的安全威胁1.2.2 网络安全的问题及原因1.3 网络安全防护体系1.3.1 网络安全策略1.3.2 网络安全体系1.4 网络安全的评估标准1.4.1 信息安全评价标准1.4.2 我国网络信息安全标准简介习题1第2章 密码技术2.1 密码技术概述2.2 古典密码体制2.2.1 代换密码2.2.2 置换密码2.3 对称密码体制2.3.1 分组密码概述2.3.2 数据加密标准DES2.3.3 高级加密标准AES2.3.4 分组密码工作模式2.3.5 流密码2.4 非对称密码体制2.4.1 非对称密码体制的基本概念2.4.2 非对称密码体制的原理2.4.3 RSA算法2.4.4 RSA算法中的计算问题2.4.5 RSA算法的安全性2.4.6 非对称密码体制的应用2.5 椭圆凹线密码体制2.5.1 椭圆曲线2.5.2 有限域上的椭圆曲线2.5.3 椭圆曲线上的密码算法2.5.4 椭圆曲线密码体制的安全性2.6 密码技术应用案例2.7 密码技术发展趋势习题2第3章 密钥管理技术3.1 密钥管理技术概述3.2 密钥的分类3.3 密钥的协商与分发技术3.3.1 双方密钥协商与Diffie-Hellman密钥交换协议3.3.2 基于密钥分发中心的密钥分发3.4 公钥基础设施PKI3.4.1 PKI概述3.4.2 公钥证书3.4.3 公钥证书管理3.4.4 PKI的信任模型3.5 密钥管理技术应用3.6 密钥管理技术发展趋势习题3第4章 数字签名与认证技术4.1 数字签名的概念与原理4.1.1 数字签名的概念4.1.2 数字签名的原理4.2 消息认证与哈希函数4.2.1 哈希函数的性质4.2.2 哈希函数的结构4.2.3 安全哈希函数(SHA)4.2.4 消息认证4.3 数字签名体制4.3.1 RSA数字签名体制4.3.2 E1Gamal数字签名体制4.3.3 数字签名标准DSS4.4 身份认证技术4.4.1 身份认证技术概述4.4.2 单向认证技术4.4.3 交叉认证技术4.4.4 身份认证系统实例——Kerberos系统4.4.5 x.509认证技术4.5 认证技术应用案例4.6 认证技术的发展趋势习题4第5章 黑客技术5.1 黑客的基本概念及攻击动机5.1.1 网络黑客的基本概念5.1.2 黑客攻击的动机5.2 黑客常用的攻击方法及流程5.2.1 黑客入侵前的攻击方法5.2.2 黑客入侵后的攻击方法5.2.3 黑客常用的攻击流程5.3 黑客常用的攻击技术5.3.1 协议漏洞渗透技术5.3.2 密码分析还原技术5.3.3 应用漏洞分析与渗透技术5.3.4 恶意拒绝服务攻击技术5.3.5 病毒或后门攻击技术5.3.6 社会工程学的攻击技术5.4 典型的黑客网络攻击技术5.4.1 拨号和VPN攻击技术5.4.2 针对防火墙的攻击技术5.4.3 网络拒绝服务攻击技术5.5 黑客技术发展趋势习题5第6章 网络漏洞扫描技术6.1 网络漏洞概述6.1.1 网络漏洞的概念6.1.2 存在网络漏洞的原因6.1.3 漏洞的危害6.1.4 公开的网络漏洞信息6.2 实施网络扫描6.2.1 发现目标6.2.2 搜集信息6.2.3 漏洞检测6.3 常用的网络扫描工具6.3.1 NetCat6.3.2 Nmap6.3.3 SAlAN6.3.4 Nessus6.3.5 X-Scan6.3.6 PScan6.4 不同的扫描策略6.4.1 基于网络和基于主机的扫描6.4.2 主动扫描和被动扫描6.5 网络漏洞扫描技术发展趋势习题6第7章 网络入侵检测技术7.1 入侵检测原理7.1.1 入侵检测概念7.1.2 入侵检测模型7.1.3 IDS在网络中的位置7.2 入侵检测方法7.2.1 基于概率统计的检测技术7.2.2 基于神经网络的检测技术7.2.3 基于专家系统的检测技术7.2.4 基于模型推理的检测技术7.2.5 基于免疫的检测技术7.2.6 其他先进的入侵检测技术7.3 入侵检测系统7.3.1 入侵检测系统构成7.3.2 入侵检测系统的分类7.3.3 基于主机的入侵检测系统7.3.4 基于网络的入侵检测系统7.3.5 分布式入侵检测系统7.4 入侵检测系统的测试评估7.4.1 测试评估概述7.4.2 测试评估的内容7.4.3 测试评估标准7.4.4 IDS测试评估现状及存在的问题7.5 典型的IDS系统及实例7.5.1 典型的IDS系统7.5.2 入侵检测系统实例Snort7.6 入侵检测技术发展趋势习题7第8章 Internet的基础设施安全技术8.1 Internet安全概述……第9章 防火墙技术第10章 计算机病毒与恶意代码的防治第11章 信息隐藏技术第12章 基于生物特征的身份认证技术第13章 网络信息审计技术附录参考文献

编辑推荐

《网络信息安全技术概论(第2版)》:普通高等教育“十一五”规划教材

作者简介

《网络信息安全技术概论(第2版)》系统介绍了计算机网络信息安全的基本理论和关键技术,主要内容包括:网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全技术、防火墙技术、计算机病毒与恶意代码的防治、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等。《网络信息安全技术概论(第2版)》的附录给出了近年来国家有关部门出台的网络安全方面的主要相关法规。
《网络信息安全技术概论(第2版)》可作为高等学校信息安全、计算机科学与技术、信息管理和通信等专业及其他IT有关专业本科生和研究生的教材,也可作为从事网络信息安全技术的教学、科研和工程技术人员的参考书。

图书封面


 网络信息安全技术概论下载



发布书评

 
 


精彩短评 (总计1条)

  •     总体来说还是可以的,不过侧面印了个样书的章子让我灰常蛋疼。。。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024