计算机网络安全与控制技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:卢昱,王宇主编;吴忠望,卢鋆,张练达编著
- 出 版 社:北京:科学出版社
- 出版年份:2005
- ISBN:7030152972
- 页数:294 页
目录 1
第1章 绪论 1
1.1 网络的现状和演进目标 1
1.1.1 灰色网络 2
1.1.2 绿色网络 2
1.2 网络安全概述 3
1.2.1 网络安全的相关概念 4
1.2.2 网络安全目标 7
1.2.3 网络安全缺陷 9
1.2.4 网络安全的研究内容 11
1.3 网络面临的安全威胁 13
1.3.1 网络存在的安全威胁 13
1.3.2 安全威胁的类型 15
1.3.3 安全威胁存在的原因 16
1.4 网络安全的发展 17
1.4.1 网络安全的发展历史 17
1.4.2 网络安全现状 18
1.4.3 网络安全发展趋势 19
1.4.4 网络安全与发展的关系 19
1.5 习题 20
第2章 网络安全体系结构 21
2.1 网络基本参考模型 21
2.1.1 概述 21
2.1.2 组织结构 22
2.2 OSI安全体系结构 25
2.2.1 概述 25
2.2.2 安全机制 26
2.2.3 安全服务 27
2.3 安全模型 28
2.3.1 安全模型的概念 28
2.3.2 经典安全模型 29
2.3.3 其他安全模型 32
2.3.4 安全实施的基本原则 35
2.4 信息安全保障体系 36
2.4.1 信息安全保障体系的概念 36
2.4.2 各国的信息安全保障体系建设 38
2.4.3 信息安全保障体系设计和实施原则 39
2.5 习题 40
第3章 网络安全基本技术 42
3.1 密码技术 42
3.1.1 密码系统 42
3.1.2 加密技术分类 45
3.1.3 对称加密体制 46
3.1.4 非对称加密体制 49
3.1.5 数据加密的通信层次 50
3.2 数字签名技术 52
3.2.1 数字签名的概念 52
3.2.2 数字签名的原理和实现 54
3.2.3 数字签名的方法 56
3.3 消息认证技术 57
3.3.1 消息认证的基本概念 57
3.3.2 消息认证的原理 57
3.3.3 实现消息认证的方法 58
3.4 身份鉴别技术 59
3.4.1 基于对称密钥密码体制的身份鉴别 60
3.4.3 基于KDC的身份鉴别 61
3.4.2 基于非对称密钥密码体制的身份鉴别 61
3.4.4 基于证书的身份鉴别 62
3.4.5 比较与分析 63
3.4.6 经典鉴别协议简介 63
3.5 访问控制技术 66
3.5.1 访问控制的基本概念 66
3.5.2 访问控制的种类 67
3.5.3 访问控制的方法 68
3.5.4 访问控制的一般策略 69
3.6 PKI技术 73
3.6.1 对称/公钥密码体制面临的困难 73
3.6.2 PKI的相关概念 73
3.6.3 证书系统的基本特性 75
3.6.4 常用证书系统简介 78
3.6.5 PKI的安全框架 85
3.6.6 密钥的泄露和恢复处理 86
3.6.7 PKI应用——SSL 88
3.7 习题 90
第4章 网络防御技术 91
4.1 防火墙技术 91
4.1.1 防火墙的概念 91
4.1.2 防火墙的分类 92
4.1.3 防火墙体系结构 95
4.1.4 防火墙配置和使用基本原则 96
4.2 VPN技术 97
4.2.1 VPN的概念 97
4.2.3 VPN的分类 98
4.2.2 VPN的关键技术 98
4.3 入侵检测技术 99
4.3.1 入侵和入侵检测 99
4.3.2 入侵检测的方法 100
4.3.3 入侵检测系统 102
4.3.4 入侵检测系统的典型部署 103
4.3.5 入侵检测技术的发展趋势 103
4.4 入侵防护技术 105
4.4.1 入侵防护系统的概念 105
4.4.2 入侵防护系统的分类 106
4.5 信息隐藏技术 107
4.5.1 信息隐藏的基本概念 107
4.5.2 信息隐藏模型 108
4.5.3 信息隐藏的方法 109
4.6 计算机病毒防护技术 111
4.6.1 计算机病毒的基本概念 111
4.6.2 病毒的发展趋势 112
4.6.3 病毒防护 113
4.7 蜜罐和蜜网技术 114
4.8 安全管理技术 115
4.8.1 安全管理的概念 115
4.8.2 安全管理的目标 116
4.8.3 网络管理的功能 116
4.8.4 网络安全管理系统体系结构 117
4.8.5 安全管理的原则 117
4.9 其他安全防护技术 118
4.10 习题 120
5.1 网络攻击 121
5.1.1 网络攻击的概念 121
第5章 网络攻击技术 121
5.1.2 网络攻击的基本要素 123
5.1.3 网络攻击方式 123
5.1.4 网络攻击的一般步骤 125
5.2 常见攻击手段分析 127
5.2.1 服务拒绝攻击 127
5.2.2 利用型攻击 129
5.2.3 信息收集型攻击 130
5.2.4 假消息攻击 131
5.2.5 破坏型攻击 131
5.2.6 密码攻击 132
5.3 主要攻击技术 133
5.3.1 缓冲区溢出攻击技术 133
5.2.7 鉴别攻击 133
5.3.2 欺骗攻击技术 135
5.3.3 计算机病毒技术 138
5.3.4 特洛伊木马技术 141
5.4 习题 145
第6章 网络控制 146
6.1 网络控制的相关概念 146
6.1.1 网络控制论的概念 146
6.1.2 网络控制的基本概念 147
6.1.3 网络控制论系统的概念 149
6.1.4 网络控制论系统实例分析 151
6.2 网络控制方式 158
6.2.1 基本方式 158
6.2.2 分级控制 158
6.2.3 协同控制 159
6.2.4 最优控制 160
6.3 网络控制结构 161
6.3.1 基本控制结构 161
6.3.2 网络控制结构的特点 169
6.3.3 控制结构变型 170
6.4 网络控制的形式 172
6.4.1 结构控制 172
6.4.2 接入控制 173
6.4.3 传输控制 174
6.4.4 访问控制 174
6.5 习题 175
第7章 受控网络系统 176
7.1 受控网络的内涵 176
7.1.1 受控网络的基本概念 176
7.1.2 受控网络的设计目标 177
7.1.3 受控网络的设计原则 178
7.2 受控网络的需求 179
7.2.1 网络控制的重要性 180
7.2.2 安全的需求 180
7.2.3 相关技术的发展 181
7.2.4 受控网络的应用领域 182
7.3 受控网络系统体系结构 184
7.3.1 受控网络定义 185
7.3.2 受控网络基本参考模型 186
7.3.3 受控网络的安全体系结构 187
7.3.4 受控网络的控制体系结构 191
7.4 受控网络的控制功能 197
7.5 习题 198
8.1.1 网络安全需要控制 199
第8章 网络安全控制技术 199
8.1 安全控制原理 199
8.1.2 网络安全可以控制 200
8.1.3 安全控制原理 204
8.2 安全控制体系结构 210
8.3 加密控制技术 211
8.3.1 密钥控制 212
8.3.2 算法控制 213
8.4 鉴别/认证安全控制技术 214
8.4.1 数字摘要 214
8.4.4 群数字签名 215
8.4.5 数字时间戳 215
8.4.3 盲数字签名 215
8.4.2 数字签名 215
8.4.6 数字凭证 216
8.4.7 CA认证 216
8.4.8 智能卡 216
8.5 协议安全控制技术 217
8.5.1 协议的定义 217
8.5.2 安全协议的定义 217
8.5.3 针对安全协议的攻击 218
8.5.4 增强协议安全性的方法 222
8.5.5 安全协议的设计规范 222
8.5.6 形式化的分析方法 223
8.6 代码安全控制技术 225
8.6.1 设计建议 225
8.6.2 实现建议 227
8.7 习题 229
8.6.3 测试建议 229
第9章 网络安全工程 230
9.1 安全工程 230
9.2 安全评估 236
9.2.1 风险与风险分析 236
9.2.2 评估原则 237
9.2.3 评估指标 238
9.2.4 评估方法 243
9.2.5 评估模型 250
9.3 风险管理 256
9.3.1 风险控制策略 256
9.3.2 风险控制过程 258
9.3.3 风险控制的可行性分析 260
9.4 安全工程的实施原则 262
9.3.4 风险管理与安全工程的关系 262
9.5 习题 270
第10章 网络安全应用实例 271
10.1 实例一:数据库系统安全 271
10.1.1 对数据库的威胁 271
10.1.2 数据库安全要求 272
10.1.3 采用的安全手段 272
10.1.4 数据库存储安全 272
10.1.5 数据库访问安全 274
10.1.6 数据库通信安全 277
10.1.7 数据库安全模型 279
10.2 实例二:数字地球系统安全 280
10.2.1 安全需求分析 280
10.2.2 安全系统概要设计 284
参考文献 293
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《钢铁行业污染特征与全过程控制技术研究》周长波等 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019