网络安全原理与技术

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全原理与技术

出版社:科学出版社
出版日期:2003-9
ISBN:9787030119865
作者:冯登国
页数:379页

章节摘录

插图:适合采用直接链路级安全的情形是在不可信赖的环境中具有比较少的不可信赖的链路。对于给定的链路,可以用较低的设备费用提供一个高等级的保护。在这一层上提供安全保护可以对所有的较高的通信层(包括网络协议)做到透明。因此,这一级的安全不局限于任何特定的网络结构(例如,ISO,TCP/IP或专用结构)。安全设备可以很容易地插入到某个共同的物理接口点上,然而,运行代价可能很高,因为需要独立地对每一条链路进行管理。重要的是我们应该意识到,直接链路级的安全不能保护子网络节点内部(例如,电缆插座、桥接器或分组交换机)的弱点。按照ISO分层,直接链路级安全通常与物理层有关。它是对比特流进行保护,而且对所有的高层协议是透明的。例如,加密过程可以应用于通过任一接口点的比特流,也可以采用其它一些传输保护技术,例如,扩频或跳频技术。直接链路级安全可能潜在地与数据链路层有关,例如,当我们在对每一帧的数据提供保护时。

前言

信息系统包括信息存储系统(如数据库)、信息处理系统(如操作系统)和信息传输系统(如通信网络)等。它的安全是一个错综复杂的问题,涉及面非常广,威胁它的安全因素也很多,比如自然灾害、各种故障以及各种有意或无意的破坏等。为了确保信息系统的安全,则需要从多方面着手,采取各种措施,例如物理措施、管理措施和技术措施等。计算机网络是一种有着广泛应用的信息传输系统,它是计算机与通信技术相结合的产物,它的安全性至关重要,特别是以Internet为代表的计算机网络正在成为未来全球信息系统的最重要的基础设施,如果它的安全性解决不好,将直接影响到社会稳定和国家安全。从Internet国际互联网的发展来看,最初是美国军方出于预防核战争对军事指挥系统的毁灭性打击而提出的研究课题,其后将军事用途分离出去,单纯研究在科研教育的校园环境中解决互联、互通、互操作的技术问题。在校园环境中,理想的技术、信息共享主义使Internet的发展忽略了安全问题。20世纪90年代后Inter-net从校园环境走上了社会应用,商业应用的需要使人们意识到了忽视安全的危害,尤其是在网上存在利益的今天,一些不良行为从另一个角度向人们揭示了网络系统的脆弱性,从而引起人们对网络安全的空前重视。本书着重从技术角度出发,针对计算机网络的安全需求,系统地介绍解决计算机网络安全的一些关键技术和实现方法,同时也介绍了一些典型的安全技术标准和协议标准。本书是在作者于2001年出版的著作《计算机通信网络安全》的基础上写作而成,对已保留的内容重新进行了修改、调整和补充,并增加了部分新章节。为了便于读者自学,每章后面都配备了大量习题。与此同时,也吸收了国内外现有相关著作中的许多精华,这些著作已在参考文献中列出。本书也是作者长期从事信息安全研究与开发工作的总结。另外,本书在中国科学院研究生院开设的研究生课程中讲授了三次,这些教学实践对本书的形成具有十分重要的意义。

书籍目录

第1章 绪论
 1.1 网络安全需求
 1.2 网络安全与开放系统
 1.3 网络安全策略
 1.4 安全威胁与防护措施
 1.5 网络安全服务
 1.6 入侵检测与安全审计
 1.7 网络攻击
 1.8 网络体系结构
 1.9 安全服务的分层配置与安全服务的管理
 1.10 安全基础设施
 习题
第2章 密码技术
 2.1 基本术语
 2.2 对称密码体制
 2.3 公钥密码体制
 2.4 完整性校验值
 2.5 数字签名技术
 2.6 密钥管理简介
 2.7 秘密密钥的分配
 2.8 公钥分配和公钥证书
 习题
第3章 实现安全服务的方法
 3.1 认证
 3.2 访问控制
 3.3 机密性
 3.4 完整性
 3.5 非否认
 3.6 防火墙技术
 习题
第4章 OSI安全体系结构与安全标准
 4.1 标准化组织简介
 4.2 OSI安全体系结构和框架
 4.3 安全技术标准
 4.4 OSI低层安全协议
 4.5 OSI高层安全协议
 习题
第5章Internet安全体系结构
 5.1 IPSec协议概况
 5.2 IPSec体系结构
 5.3 认证头协议
 5.4 封装安全载荷协议
 5.5 Internet密钥交换(IKE)
 5.6 TLS协议概况
 5.7 TLS体系结构
 5.8 TLS记录协议
 5.9 TLS更改密码规范协议和警告协议
 5.10 TLS握手协议
 5.11 TLS密码特性
 习题
第6章 网络安全管理协议
 6.1 OSI管理标准概述
 6.2 OSI管理安全
 6.3 SNMP概况
 6.4 SNMPv1的安全特征
 6.5 SNMPv3的安全特征
 习题
第7章 入侵检测与响应
 7.1 入侵检测方法
 7.2 入侵检测系统的设计原理
 7.3 响应
 习题
第8章 网络攻击技术
 8.1 概述
 8.2 网络攻击过程分析
 8.3 扫描器
 8.4 缓冲区溢出攻击
 8.5 口令安全与Crack工具
 8.6 拒绝服务攻击与防范
 习题
第9章 公开密钥基础设施(PKI)
 9.1 理解PKI
 9.2 PKI的组成部分
 9.3 PKI的核心服务
 9.4 PKI的信任模型
 9.5 实施PKI应考虑的若干因素
 9.6 WPKI简介
 习题
第10章 安全方案实现指导准则
 10.1 安全评估准则
 10.2 整体安全解决方案的规划
 10.3 安全风险评估与BS7799标准
 习题
 主要参考文献

编辑推荐

《网络安全原理与技术》由科学出版社出版。

作者简介

《网络安全原理与技术》是《信息安全国家重点实验室信息安全丛书》之一。书中主要介绍了一系列用于解决计算机网络安全的关键技术和用于保护计算机网络的安全协议、安全策略。《网络安全原理与技术》主要包括两方面的内容:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和PKI技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括OSI安全体系结构和框架,OSI层安全协议,IPSec协议,TLS协议,IKE协议,OSI管理标准,SNMP协议和安全评估准则。为便于读者掌握和巩固所学知识,书中配备了大量习题。《网络安全原理与技术》可作为计算机、通信、信息安全、密码学等专业的本科生、研究生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。

图书封面


 网络安全原理与技术下载



发布书评

 
 


精彩短评 (总计1条)

  •     网络安全原理与技术,很好!
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024