网络安全与控制技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:王宇编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2010
- ISBN:9787118067682
- 页数:340 页
第1章 绪论 1
1.1 网络安全与控制的提出 1
1.1.1 网络控制与网络控制系统 2
1.1.2 网络控制系统的体系结构 3
1.1.3 网络控制系统的控制功能 4
1.2 网络安全控制概述 6
1.2.1 网络安全控制的概念 6
1.2.2 网络安全控制的基本内容 7
1.2.3 网络安全控制的目标 8
1.3 网络安全控制技术 11
1.3.1 实体安全控制 12
1.3.2 运行安全控制 13
1.3.3 信息安全控制 16
第2章 网络安全保障与控制体系结构 19
2.1 网络安全保障体系 19
2.1.1 等级化的网络安全保障体系 19
2.1.2 层次化的网络深度防御体系 21
2.1.3 宏观、中观、微观相结合的网络安全保障体系 23
2.1.4 全方位网络安全综合保障体系 25
2.2 网络安全控制体系 31
2.2.1 安全控制需求 32
2.2.2 安全控制结构 35
2.2.3 安全控制服务 37
2.2.4 安全控制机制 40
2.2.5 安全控制技术 44
第3章 网络安全基本技术 46
3.1 密码技术 46
3.1.1 密码技术概述 46
3.1.2 古典密码体制 49
3.1.3 私钥密码体制 54
3.1.4 公钥密码体制 72
3.1.5 密码技术的最新发展 90
3.2 鉴别技术 96
3.2.1 Hash函数 96
3.2.2 Hash算法 96
3.2.3 消息鉴别的原理 97
3.3 签名与认证技术 98
3.3.1 数字签名 98
3.3.2 身份认证技术 100
3.4 访问控制技术 103
3.4.1 访问控制的基本概念 103
3.4.2 访问控制的种类 103
3.4.3 访问控制的方法 105
3.4.4 访问控制的一般策略 106
第4章 PKI与PMI 110
4.1 PKI的定义 110
4.2 PKI的组成 111
4.2.1 认证中心CA 111
4.2.2 注册中心RA 111
4.2.3 证书发布库 112
4.2.4 密钥备份及恢复 113
4.2.5 证书撤销 113
4.2.6 PKI应用接口 113
4.3 PKI系统的功能 114
4.4 PKI服务 115
4.4.1 认证 115
4.4.2 完整性 116
4.4.3 保密性 117
4.4.4 不可否认性 117
4.4.5 安全时间戳 118
4.4.6 安全公证 118
4.5 数字证书 118
4.5.1 X.509证书 119
4.5.2 PKCS12 120
4.5.3 SPKI 120
4.5.4 PGP 120
4.5.5 属性证书 121
4.6 证书管理 121
4.6.1 证书申请与颁发 121
4.6.2 证书发放 121
4.6.3 证书撤销 122
4.6.4 证书更新 124
4.6.5 证书归档 125
4.7 密钥管理 125
4.8 PKI安全的基础——信任模型 126
4.8.1 严格层次信任模型 126
4.8.2 分布式信任模型 127
4.8.3 以用户为中心的信任模型 128
4.8.4 交叉认证 128
4.9 CA管理实例——中国电信CA 129
4.9.1 中国电信CA总体结构 129
4.9.2 证书内容、格式、分类、分级及应用 130
4.10 特权管理基础设施——PMI 132
4.10.1 属性证书概述 132
4.10.2 属性证书格式 132
4.10.3 属性证书的获取 134
4.10.4 属性证书的验证 134
4.10.5 PMI概述 135
4.10.6 PMI模型 135
第5章 统一身份认证与授权 138
5.1 统一认证与授权方法的分类 139
5.2 基于经纪人的SSO 143
5.3 基于代理的SSO 144
5.4 基于网关的SSO 145
5.5 基于代理与经纪人的SSO 147
5.6 各种SSO模型的比较分析 148
5.7 统一认证与授权方法举例 151
5.7.1 基于Cookie的身份认证方法 151
5.7.2 基于应用代理的身份认证方法 153
5.7.3 基于SAML的身份认证方法 155
第6章 网络安全应用技术 159
6.1 防火墙 159
6.1.1 基本概念 159
6.1.2 实现技术 161
6.1.3 体系结构 164
6.2 虚拟专用网 167
6.2.1 基本概念 167
6.2.2 关键技术 167
6.2.3 VPN隧道技术的实现 168
6.3 入侵检测 172
6.3.1 基本概念 172
6.3.2 实现技术 174
6.3.3 体系结构 176
6.3.4 相关产品 177
6.4 网络监控 179
6.4.1 产生背景 179
6.4.2 基本概念 180
6.4.3 网络监控系统 181
6.5 可信计算 183
6.5.1 产生背景 183
6.5.2 基本概念 184
6.5.3 可信网络平台 185
6.6 信息隐藏 186
6.6.1 基本概念 187
6.6.2 信息隐藏模型 188
6.6.3 信息隐藏方法 189
6.7 安全管理 191
6.7.1 安全管理的概念 191
6.7.2 安全管理的目标 192
6.7.3 网络管理的功能 193
6.7.4 网络安全管理系统体系结构 193
6.7.5 安全管理的原则 194
第7章 网络攻击技术 196
7.1 网络攻击概述 196
7.1.1 网络攻击的概念 196
7.1.2 网络攻击的基本要素 197
7.1.3 网络攻击的方式 198
7.1.4 网络攻击的一般步骤 199
7.2 扫描技术 201
7.2.1 信息搜索 201
7.2.2 目标扫描 202
7.3 欺骗技术 204
7.3.1 IP欺骗 204
7.3.2 电子邮件欺骗 205
7.3.3 Web欺骗 206
7.3.4 非技术性欺骗 208
7.4 入侵技术 208
7.4.1 口令猜测与破解 208
7.4.2 特洛伊木马 210
7.4.3 缓冲区溢出 213
7.4.4 SQL注入 215
7.5 拒绝服务攻击 217
7.5.1 基本概念 217
7.5.2 发展过程 218
7.5.3 工作原理 218
7.6 计算机病毒 222
7.6.1 基本概念 222
7.6.2 病毒分类 222
7.6.3 病毒技术 223
第8章 网络安全控制模型 228
8.1 访问控制模型 228
8.1.1 控制方式 229
8.1.2 控制结构 229
8.2 加密控制模型 235
8.2.1 控制方式 235
8.2.2 控制结构 236
8.3 内容控制模型 241
8.3.1 控制方式 242
8.3.2 控制结构 243
8.4 结构控制模型 244
8.4.1 控制方式 244
8.4.2 控制结构 250
8.5 通信控制模型 254
8.5.1 控制方式 254
8.5.2 控制结构 256
8.6 鉴别控制模型 258
8.6.1 控制方式 258
8.6.2 控制结构 260
8.7 通信链路安全控制模型 261
8.7.1 安全控制需求 261
8.7.2 安全控制体系 261
8.7.3 具体实现方法 264
8.8 通信实体安全控制模型 266
8.8.1 安全控制需求 266
8.8.2 安全控制体系 267
8.8.3 具体实现方法 267
8.9 基础设施安全控制模型 267
8.9.1 安全控制需求 267
8.9.2 安全控制体系 268
8.9.3 具体实现方法 269
8.10 行为安全控制模型 270
8.10.1 控制模型 270
8.10.2 影响判据 272
第9章 网络安全控制工程 274
9.1 安全控制过程 274
9.1.1 系统生命周期 274
9.1.2 具体控制过程 278
9.1.3 安全控制的实施原则 279
9.2 控制效能评估 279
9.2.1 评估类型 279
9.2.2 评估原则 280
9.2.3 评估方法 282
9.2.4 指标综合 288
9.3 安全风险控制 289
9.3.1 风险控制过程 290
9.3.2 攻击树建模 295
9.3.3 防御树建模 297
9.3.4 成本/效益优化 299
第10章 安全协议的设计 303
10.1 协议的定义 303
10.2 安全协议的定义 303
10.3 针对安全协议的攻击 304
10.3.1 重放攻击 304
10.3.2 类型缺陷攻击 305
10.3.3 并行会话攻击 306
10.3.4 实现依赖攻击 306
10.3.5 绑定攻击 307
10.3.6 封装攻击 308
10.4 增强协议安全性的方法 308
10.5 安全协议的设计规范 309
第11章 容侵与容灾 311
11.1 容侵的相关理论 311
11.1.1 容侵的概念 311
11.1.2 系统故障模型 311
11.1.3 容侵目标和实现机制 312
11.1.4 容侵技术的特点 313
11.1.5 容侵的安全策略 314
11.2 容侵系统 315
11.2.1 容忍入侵系统的研究现状 315
11.2.2 容忍入侵系统的分类 317
11.2.3 容忍入侵技术 317
11.2.4 容忍入侵的触发机制 319
11.2.5 容忍入侵的处理机制 319
11.3 容灾 320
11.3.1 容灾级别 320
11.3.2 容灾评价指标 325
11.3.3 国内外研究现状 326
11.3.4 容灾关键技术 332
参考文献 337
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017