当前位置:首页 > 工业技术
网络安全概论
网络安全概论

网络安全概论PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:李涛编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121003740
  • 页数:474 页
图书介绍:本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行了全面的阐述。本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络安全领域专业科研人员参考使用。
《网络安全概论》目录

目录 1

第一篇 网络安全基础 1

第1章 概述 3

1.1 网络安全的含义 3

1.2 影响网络安全的因素 4

1.2.1 网络系统自身的脆弱性 4

1.2.2 安全威胁 6

1.3 网络安全模型 10

1.4.1 保密性 11

1.4 网络安全服务 11

1.4.2 身份验证 12

1.4.3 完整性 12

1.4.4 不可抵赖性 13

1.4.5 访问控制 13

1.4.6 可用性 13

1.5 安全评估标准 14

1.5.1 可信任计算机标准评估准则(TCSEC) 14

1.5.2 国家标准 16

1.6.1 概述 17

1.6.2 ISO/OSI安全体系结构 17

1.6 网络安全体系结构 17

1.6.3 因特网安全体系结构 23

1.7 物理安全 24

1.8 网络安全 26

1.8.1 内外网隔离及访问控制系统 26

1.8.2 内部网不同网络安全域的隔离及访问控制 26

1.8.3 网络安全检测 27

1.8.4 安全审计 30

1.8.5 网络反病毒 31

1.9.1 鉴别 32

1.9 信息安全 32

1.8.6 网络备份系统 32

1.9.2 数据传输安全系统 33

1.9.3 数据存储安全系统 35

1.9.4 信息内容审计系统 35

1.10 安全管理 37

1.10.1 安全管理的基本内容 37

1.10.2 安全管理原则 39

1.10.3 安全管理的实现 40

1.11 动态安全体系结构模型 42

1.11.1 基于时间的PDR模型 42

1.11.2 P2DR模型 43

1.11.3 动态自适应安全模型 44

1.11.4 全网动态安全体系APPDRR模型 45

1.11.5 信息安全保障体系IA与PDRR模型 46

1.12 小结 46

第2章 密码技术 48

2.1 密码技术的起源和历史 48

2.2 对称密码 48

2.2.1 基本原理 49

2.2.2 分组密码 49

2.2.3 流密码 58

2.3.1 基本原理 62

2.3 公钥密码 62

2.3.2 常见的公钥密码算法 63

2.3.3 应用比较 68

2.3.4 公钥密码、对称密码技术比较 69

2.4 消息验证和数字签名 71

2.4.1 消息验证 71

2.4.2 数字签名 76

2.5 信息隐藏 80

2.5.1 基本概念 80

2.5.2 历史回顾 82

2.5.3 信息隐藏分类 82

2.5.4 发展现状 83

2.6 数字水印 84

2.6.1 术语 84

2.6.2 模型 85

2.6.3 历史回顾 86

2.6.4 数字水印分类 86

2.6.5 发展现状 87

2.6.6 数字水印设计准则 88

2.6.7 数字水印评估 89

2.7 小结 90

3.1.1 安全需求 91

3.1 概述 91

第3章 公钥基础设施PKI 91

3.1.2 PKI的定义 92

3.1.3 PKI的内容 93

3.2 PKI服务 96

3.2.1 认证 96

3.2.2 完整性 97

3.2.3 保密性 98

3.2.4 不可否认性 98

3.2.5 安全时间戳 99

3.2.6 安全公证 99

3.3.1 数字证书 100

3.3 证书和密钥管理 100

3.3.2 证书管理 103

3.3.3 密钥管理 108

3.4 信任模型 110

3.4.1 严格层次信任模型 110

3.4.2 分布式信任模型 111

3.4.3 以用户为中心的信任模型 112

3.4.4 交叉认证 113

3.5 特权管理基础设施PMI 113

3.5.1 属性证书与PMI 114

3.5.2 PMI模型 118

3.6 小结 120

第二篇 网络安全应用 121

第4章 电子邮件安全 123

4.1 电子邮件概述 123

4.1.1 系统组成与工作模式 123

4.1.2 相关协议与标准 124

4.1.3 安全需求 132

4.2 电子邮件安全 132

4.2.1 安全电子邮件工作模式 133

4.2.2 PEM 136

4.2.3 PGP 137

4.2.4 S/MIME 143

4.2.5 MOSS 148

4.3 安全电子邮件系统 152

4.3.1 邮件服务器安全 152

4.3.2 安全电子邮件的发送与接收 154

4.4 小结 154

第5章 IP安全 156

5.1 概述 156

5.1.1 IP安全概述 156

5.1.2 IPSec的作用方式 157

5.1.3 IPSec的实施 158

5.1.4 IPSec的优势 159

5.2 IPSec安全体系结构 159

5.2.1 IPSec协议的组成 159

5.2.2 IPSec的相关标准 160

5.3 IPSec服务 161

5.3.1 机密性保护 161

5.3.2 完整性保护及身份验证 161

5.3.3 抗拒绝服务攻击DoS 162

5.3.4 防止中间人攻击 162

5.3.5 完美向前保密 162

5.4.1 SA参数 163

5.4 安全关联与策略 163

5.4.2 SA的管理 164

5.4.3 安全策略数据库 165

5.4.4 SA选择器 165

5.5 验证头AH 166

5.5.1 AH功能 166

5.5.2 AH的头格式 166

5.5.3 AH的两种模式 167

5.5.4 AH的处理过程 168

5.6.2 ESP的头格式 169

5.6.1 ESP功能 169

5.6 封装安全有效载荷ESP 169

5.6.3 ESP的两种模式 170

5.6.4 ESP的处理过程 171

5.7 因特网密钥交换协议IKE 172

5.7.1 ISAKMP协议 173

5.7.2 IKE 175

5.8 VPN技术 177

5.8.1 VPN概述 177

5.8.2 VPN的解决方案 178

5.9.1 IPv6概述 181

5.9.2 IPv6的新特性 181

5.9 IPv6 181

5.10 小结 183

第6章 Web安全 184

6.1 概述 184

6.1.1 Web安全威胁 184

6.1.2 Web安全的实现方法 185

6.2 SSL技术 186

6.2.1 SSL概述 186

6.2.2 SSL体系结构 187

6.2.3 SSL记录协议 189

6.2.5 警告协议 191

6.2.4 更改密码规格协议 191

6.2.6 SSL握手协议 192

6.2.7 SSL协议的安全性 194

6.3 TLS协议 195

6.3.1 版本号 195

6.3.2 MAC计算 195

6.3.3 伪随机函数PRF 196

6.3.4 警告码 196

6.3.5 密码组 196

6.3.6 客户端证书类型 196

6.3.9 填充 197

6.4 安全电子交易SET 197

6.3.7 certificate_verify和结束消息 197

6.3.8 密码计算 197

6.4.1 SET交易流程 198

6.4.2 双重签名 200

6.5 OpenSSL简介 201

6.5.1 OpenSSL概述 201

6.5.2 OpenSSL命令接口 204

6.5.3 OpenSSL应用程序接口 212

6.6 小结 221

第三篇 系统安全 223

7.1.1 术语 225

第7章 操作系统安全 225

7.1 概述 225

7.1.2 安全操作系统的发展状况 227

7.2 操作系统的安全机制 231

7.2.1 身份鉴别机制 231

7.2.2 访问控制机制 232

7.2.3 最小特权管理机制 237

7.2.4 可信通路机制 238

7.2.5 隐通道的分析与处理 238

7.2.6 安全审计机制 242

7.3 操作系统的安全设计 244

7.3.1 基本概念 245

7.3.2 设计原则 246

7.3.3 安全模型 247

7.3.4 设计方法 250

7.3.5 安全评测 252

7.4 操作系统的常见安全漏洞及对策 253

7.4.1 UNIX/Linux常见安全漏洞及对策 253

7.4.2 Windows系统常见安全漏洞及对策 258

7.5 小结 263

第8章 数据库安全 264

8.1 概述 264

8.1.1 安全威胁 265

8.1.2 安全级别 266

8.2 存取控制 267

8.3 数据完整性 268

8.4 数据库审计 268

8.4.1 审计类别 269

8.4.2 可审计事件 269

8.4.3 审计数据的内容 270

8.4.4 审计与DBMS体系结构的关系 270

8.4.5 常用审计技术 272

8.4.6 审计的分析 272

8.5.1 基本要求 273

8.5 数据库加密 273

8.5.2 加密层次 275

8.5.3 数据项加密 275

8.5.4 加密影响 276

8.6 DBMS的隐通道审计 277

8.6.1 数据库中的存储隐通道 277

8.6.2 审计存储隐通道的必要性 278

8.6.3 审计存储隐通道应解决的一般问题 279

8.6.4 DBMS中审计存储隐通道的特有问题 281

8.6.5 数据库系统中存储隐通道的审计分析 283

8.6.7 DBMS审计记录方法 284

8.6.6 存储隐通道的审计分析流程 284

8.7 Oracle数据库的安全性 285

8.7.1 存取控制 285

8.7.2 特权和角色 287

8.7.3 审计 288

8.7.4 数据完整性 288

8.8 小结 291

第四篇 网络安全防护 293

第9章 防火墙技术 295

9.1 概述 295

9.1.1 防火墙的功能和策略 295

9.2 防火墙的分类 297

9.1.2 防火墙的局限性 297

9.2.1 包过滤防火墙 298

9.2.2 代理防火墙 300

9.3 防火墙的体系结构 301

9.3.1 双宿/多宿主机模式 302

9.3.2 屏蔽主机模式 302

9.3.3 屏蔽子网模式 303

9.4 防火墙的规则 303

9.4.1 逻辑过滤规则 304

9.4.2 文件过滤规则 305

9.4.3 内存过滤规则 307

9.5.1 基于MS Windows的防火墙技术 310

9.5 防火墙的实现技术 310

9.5.2 基于Linux的防火墙技术 313

9.6 小结 322

第10章 攻击技术 323

10.1 黑客攻击技术 323

10.1.1 扫描技术 323

10.1.2 拒绝服务DoS攻击技术 325

10.1.3 缓冲区溢出 328

10.1.4 嗅探器攻击sniffer 330

10.2.1 扫描工具 332

10.2 黑客攻击工具 332

10.2.2 DoS攻击工具 335

10.3 计算机病毒 338

10.3.1 发展简述 338

10.3.2 特点 339

10.3.3 分类 340

10.3.4 防治 342

10.4 小结 345

第11章 入侵检测技术 346

11.1 概述 347

11.1.1 IDS功能与模型 347

11.1.2 IDS系统结构 348

11.1.3 发展方向 349

11.2 IDS的基本原理 350

11.2.1 监测策略 350

11.2.2 IDS类型 353

11.2.3 IDS基本技术 356

11.3 snort入侵检测系统 363

11.3.1 概述 363

11.3.2 安装和使用 363

11.3.3 snort规则 375

11.3.4 snort的模块结构 377

11.3.5 snort的总体流程 379

11.4 小结 382

第12章 计算机取证 384

12.1 电子证据 385

12.1.1 电子证据的概念 386

12.1.2 电子证据的特点 386

12.1.3 常见电子证据 388

12.2 计算机取证原则 389

12.2.1 获取证物 391

12.2.2 分析证物 392

12.2.3 保存证物 392

12.3 计算机取证步骤 392

12.3.1 证据的获取 393

12.3.2 位拷贝 394

12.3.3 分析检查 394

12.3.4 取证提交 395

12.3.5 证据存档 396

12.3.6 证据呈供 396

12.4 计算机取证方法 396

12.4.1 取证模型 396

12.4.2 取证方法 398

12.5 证据分析 401

12.5.1 一般的证据分析技术 401

12.5.3 日志系统分析 402

12.5.2 电子证据分析的工具 402

12.5.4 一种支持计算机取证的日志系统 407

12.5.5 电子证据审查 408

12.6 计算机取证常用工具 408

12.6.1 软件取证工具 408

12.6.2 硬件取证工具 415

12.7 计算机取证的法律问题 416

12.7.1 电子证据的真实性 416

12.7.2 电子证据的证明力 418

12.7.3 取证工具的法律效力 419

12.7.4 其他困难和挑战 421

12.8 小结 422

第13章 数据备份及恢复 423

13.1 概述 423

13.1.1 数据完整性 423

13.1.2 数据备份 426

13.2 基于SAN的备份系统 432

13.2.1 SAN 433

13.2.2 SAN设备与介质 433

13.2.3 SAN体系架构 434

13.2.4 SAN的特点 436

13.3.2 差异备份技术 437

13.3.1 技术特点 437

13.3 基于因特网的备份技术 437

13.3.3 几种因特网的备份软件和服务 438

13.4 归档和分级存储管理 438

13.4.1 归档 438

13.4.2 分级存储管理HSM 441

13.5 高可用性系统 443

13.5.1 空闲设备 443

13.5.2 热“可交换”模块 443

13.5.3 负载平衡 444

13.5.4 镜像 444

13.5.6 冗余磁盘阵列RAID 446

13.5.5 映像 446

13.5.7 集群 449

13.5.8 可预测故障分析 450

13.6 数据容灾系统 450

13.6.1 容灾系统的组成 450

13.6.2 容灾等级 451

13.6.3 制定容灾计划 453

13.7 小结 458

参考文献 459

网络资源 473

相关图书
作者其它书籍
返回顶部