当前位置:首页 > 工业技术
网络信息安全工程原理与应用
网络信息安全工程原理与应用

网络信息安全工程原理与应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:潘明惠著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302255178
  • 页数:280 页
图书介绍:本书共分9章,第1章探讨网络信息安全与现代信息社会。第2章介绍网络信息安全工程基本概念。第3章探讨网络信息安全总体框架、管理体系、技术体系的系统设计及应用实例。等。
《网络信息安全工程原理与应用》目录

第1章 绪论 1

1.1背景及意义 1

1.2网络信息安全与现代信息社会 1

1.3从密码技术发展历程认识信息安全的重要性 3

1.4网络信息安全存在的主要问题 4

1.4.1影响计算机信息网络安全的因素 4

1.4.2 Intemet网络存在的安全缺陷 5

1.4.3 Intemet网络存在的主要安全问题 5

1.5网络信息安全工程基本策略 6

1.5.1网络信息安全策略的含义 6

1.5.2网络信息安全策略的作用 6

1.5.3网络信息安全策略的等级 7

1.5.4网络信息安全策略的基本内容 7

1.5.5网络信息的安全机制 7

1.6信息安全工程主要研究方向 8

1.7云计算及云安全的发展趋势 9

1.7.1云计算基本概念和特点 9

1.7.2云计算的发展现状 11

1.7.3云安全的发展趋势 13

第2章 网络信息安全工程基本理论 14

2.1网络信息安全工程基本概念 14

2.1.1网络信息安全的概念 14

2.1.2网络信息安全工程的主要内容 14

2.1.3网络信息系统安全威胁的分类 15

2.1.4网络信息安全工程有关问题 15

2.2安全体系结构与安全服务、机制的分层配置 16

2.2.1 OsI安全体系结构与分层配置 16

2.2.2 TCP/IP模型与分层配置 17

2.3网络信息安全机制 17

2.3.1加密机制 18

2.3.2访问控制机制 18

2.3.3数据完整性机制 18

2.3.4鉴别交换机制 18

2.3.5数字签名机制 19

2.3.6抗否认机制 19

2.3.7路由选择控制机制 19

2.3.8公证机制 19

2.4密码技术基本原理 20

2.4.1密码技术发展及基本原理 20

2.4.2现代密码学的基本原则 21

2.5信息服务的可用性原理 23

2.5.1信息服务可用性基本概念 23

2.5.2信息服务可用性的主要目标 23

2.5.3信息服务的高可用性 24

2.5.4实现网络信息系统的高可用性 24

2.5.5部件故障和宕机 25

2.6 OSI与TCP/IP参考模型 27

2.6.1开放系统互连参考模型 27

2.6.2 OSI参考模型中的数据传输 32

2.6.3 TCP/IP参考模型 34

2.6.4 OSI与TCP/IP参考模型的比较 36

2.7国际网络信息安全有关标准的研究与工程应用 37

2.7.1 BS 7799-1: 1999标准的主要内容及工程应用 37

2.7.2 BS 7799-2: 1999标准的主要内容及工程应用 42

2.7.3 ISO/IEC TR 13335标准的主要内容及工程应用 48

2.7.4 SSE-CMM标准的主要内容及工程应用 50

2.7.5 NIST SP 800-30标准的主要内容及工程应用 52

2.7.6加拿大风险评估工作指南的主要内容及工程应用 52

第3章 网络信息安全系统设计与应用 54

3.1网络信息安全系统总体框架设计 54

3.1.1总体工程框架模型 54

3.1.2信息安全方针 54

3.1.3信息安全管理体系 55

3.1.4信息安全技术体系 56

3.1.5信息安全工程过程模型 56

3.2网络信息安全管理体系的设计 56

3.2.1网络信息安全管理体系主要内容 57

3.2.2企业信息安全策略体系规划 57

3.2.3信息安全组织建设 60

3.2.4信息安全运行管理 62

3.3网络信息安全技术体系的设计 63

3.3.1鉴别和认证系统 64

3.3.2访问控制系统 65

3.3.3内容安全系统 66

3.3.4数据冗余备份和恢复系统 67

3.3.5审计和响应系统 68

3.4网络信息安全工程应用实例 70

3.4.1项目综述 70

3.4.2项目实施前的信息网络及安全状况 70

3.4.3项目实施后的信息网络及安全状况 71

3.4.4项目实施历程 71

3.4.5项目实施取得的主要成果 74

第4章网络信息安全风险评估方法及应用 81

4.1风险评估目的及范围 81

4.2信息资产的识别与赋值 81

4.2.1信息资产分类 81

4.2.2信息资产赋值 84

4.2.3信息资产评估的实施范围 87

4.3信息安全威胁分类与属性 88

4.3.1信息安全威胁分类 88

4.3.2信息安全威胁属性 89

4.3.3信息安全威胁的可能性赋值标准 89

4.4信息安全弱点的发现与赋值 90

4.4.1信息安全弱点分类 90

4.4.2信息安全弱点获取方法 93

4.5安全风险评估及分析 94

4.5.1风险的概念 94

4.5.2风险值计算与分析 94

4.5.3风险管理存在问题的分析 94

4.6信息安全风险评估方法应用实例 95

4.6.1信息安全风险评估目的 96

4.6.2信息安全风险评估范围及主要内容 96

4.6.3信息安全风险评估采用工具及方法 96

4.6.4信息安全威胁评估结果及分析 102

4.6.5信息安全弱点评估结果及分析 103

4.6.6信息安全风险评估结果及分析 106

4.6.7安全风险评估综合分析及建议 107

第5章 信息网络基础平台结构优化及应用 111

5.1信息网络系统基本概念 111

5.1.1网络及信息网络基本定义 111

5.1.2信息网络的主要功能 111

5.2信息网络基本组成与逻辑结构 112

5.2.1信息网络的基本组成 112

5.2.2信息网络的逻辑结构 113

5.3信息网络体系及拓扑结构 114

5.3.1信息网络的体系结构 114

5.3.2信息网络的拓扑结构 115

5.4信息网络基础平台结构优化设计 118

5.4.1信息网络基础平台结构优化设计原则 118

5.4.2信息网络系统结构优化方案设计流程 120

5.4.3信息网络基础平台结构优化设计要点 121

5.5信息网络系统结构优化应用实例 127

5.5.1辽宁电力信息网络系统现状 127

5.5.2辽宁电力信息网络系统存在的主要问题 128

5.5.3辽宁电力信息网络系统结构优化历程 128

5.5.4辽宁电力信息网络系统结构优化的主要成果 137

第6章 网络信息安全监视及管理平台与应用 138

6.1信息安全监视及管理平台总体功能 138

6.1.1集中统一综合信息监视及管理 138

6.1.2标准规范集成信息监视及管理 138

6.1.3快捷高效预警信息监视及管理 139

6.2信息安全监视及管理平台总体框架 139

6.2.1信息安全监视及管理平台结构 139

6.2.2信息安全监视及管理平台组织架构 140

6.3网络信息安全监视及管理平台的设计 141

6.3.1系统设计基本原则 141

6.3.2系统平台设计的主要功能 142

6.4网络信息安全监视及管理平台应用实例 144

6.4.1项目综述 145

6.4.2网络信息安全监视及管理平台主要特点 145

6.4.3网络信息安全监视及管理平台具有的主要功能 146

6.44项目实施工作历程及取得的主要成果 150

6.4.5项目实施取得的主要成果 158

第7章 网络信息安全防护体系及应用 161

7.1网络信息安全防护技术原理 161

7.1.1主动防护技术 161

7.1.2被动防护技术 162

7.2网络信息安全防护体系的设计原则 164

7.3经典安全防护工具原理及主要功能 165

7.3.1网络管理系统 165

7.3.2防火墙系统 165

7.3.3防病毒系统 166

7.3.4入侵检测系统 169

7.3.5漏洞扫描系统 172

7.3.6网络流量分析系统 174

7.3.7带宽管理系统 174

7.3.8 VLAN虚拟网 174

7.3.9 VPN系统 174

7.4网络信息安全防护体系应用实例 177

7.4.1部署统一分层管理的防火墙系统 177

7.4.2部署统一分层管理的防病毒系统 180

7.4.3部署统一分层管理的入侵检测系统 183

7.4.4集中部署管理的漏洞扫描系统 186

7.4.5集中部署统一管理的网络流量分析系统(NTG) 188

7.4.6部署PackerShaper带宽管理系统 189

第8章 网络信息身份认证与授权管理系统及应用 191

8.1信息网络PKI-CA身份认证系统 191

8.1.1 PKI-CA基本概念 191

8.1.2 PKI-CA系统工作原理 192

8.1.3 PKI-CA系统结构 192

8.1.4 PKI-CA系统技术特点 194

8.1.5 PKI-CA系统主要功能 196

8.1.6 PKI在网络安全中的作用 201

8.2信息网络PMI安全授权管理系统 201

8.2.1 PMI基本概念 202

8.2.2 PMI系统工作原理 202

8.2.3 PMI系统结构 202

8.2.4基于PMI技术的授权管理模式的主要特点 204

8.2.5 PMI在应用安全中的作用 205

8.2.6 PKI与PMI的主要区别和联系 206

8.3信息网络身份认证与授权管理系统应用实例 207

8.3.1辽宁电力PKI-CA系统的建设与应用 207

8.3.2辽宁电力PMI授权管理系统的建设与应用 213

8.4系统建设成果及应用情况 222

8.4.1建立起完善的PKI-CA/PMI认证及授权管理体系 222

8.4.2完善的辽宁电力PKI/PMI系统功能 223

8.4.3完成了基于证书的各种应用系统改造 223

8.4.4建设辽宁电力PKI-CA/PMI认证中心机房 225

第9章 数据存储备份与灾难恢复系统及应用 226

9.1数据存储备份与灾难恢复基本原理 226

9.1.1数据存储备份基本概念 226

9.1.2容灾备份基本概念 227

9.2网络存储与数据备份 229

9.2.1企业数据存储与备份 230

9.2.2企业数据存储与备份技术 232

9.2.3企业备份策略 234

9.2.4数据库备份 237

9.2.5备份管理器技术性能 240

9.3灾难和灾难恢复计划 243

9.3.1根据影响定义灾难 243

9.3.2灾难影响分析 244

9.3.3灾难分类 246

9.3.4准备工作和恢复计划 249

9.4存储网络与备份容灾 250

9.4.1存储网络—数据访问的基础设施 250

9.4.2数据块和文件访问 251

9.4.3弹性存储网络 254

9.4.4存储网络应用 261

9.4.5存储网络管理 262

9.4.6广域配置和性能问题 265

9.4.7弹性网络的设计原则 269

9.5辽宁电力数据备份及灾难恢复系统应用实例 269

9.5.1现状分析及系统建设目标 269

9.5.2备份系统架构选择 272

9.5.3备份系统实施进度 276

参考文献 280

返回顶部