信息网络与安全PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:景晓军等编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2006
- ISBN:7118041823
- 页数:179 页
目录 1
第1章 网格与信息网格概述 1
1.1 网格的概念 1
1.1.1 网格 1
1.1.2 网格与当前的WWW 的不同之处 2
1.1.3 各方面对网格的需求 2
1.2 信息网格 4
1.2.1 网格计算 4
1.2.2 信息网格的实质 5
参考文献 6
第2章 全球信息网格 7
2.1 作战能力的一般描述 7
2.1.1 绪论 7
2.1.2 任务领域描述 8
2.1.3 GIG功能 8
2.1.4 GIG作战概念 9
2.1.5 操作适合性及信息基础设施支持 12
2.2 GIG系统可能面临的威胁 13
2.2.1 对基础设施的威胁 13
2.2.5 其他威胁 14
2.2.4 对盟军的威胁 14
2.2.2 信息战威胁 14
2.2.3 商用技术与系统的潜在威胁 14
2.3 任务领域和现有系统的缺陷 15
2.3.1 概述 15
2.3.2 计算 16
2.3.3 通信传输 16
2.3.4 人与GIG交互(HGI)简介 16
2.3.5 网络操作 17
2.4.1 GIG性能需求 18
2.4 必需的性能 18
2.4.2 互用性 28
2.4.3 信息交换需求(IER) 29
参考文献 30
第3章 其他信息网格应用现状 32
3.1 网格应用的发展和现状 32
3.1.1 国外网格技术研究与发展现状 32
3.1.2 国内网格技术应用的现状 32
3.1.3 国外信息网格现状 33
3.2 我国信息网格的分类 34
3.2.2 空间信息网格 35
3.2.1 信息网格在生物学方面的应用 35
3.2.3 税务信息网格 36
3.2.4 在电子商务上应用的信息网格 37
3.2.5 交通信息网格 38
参考文献 39
4.1 网格安全介绍 40
4.1.1 基本安全原理 40
第4章 网格安全概述 40
4.1.2 重要的网格安全术语 41
4.1.3 对称密钥加密 41
4.1.4 非对称密钥算法 42
4.1.5 证书授权 42
4.1.6 数字证书 44
4.2 网格安全基础设施 46
4.2.1 访问网格 46
4.2.2 网格安全通信 49
4.2.3 逐步的网格安全 51
4.3.1 物理安全 53
4.3 网格基础设施安全 53
4.3.2 操作系统安全 54
4.3.3 网格和防火墙 54
4.3.4 主机入侵检测 54
4.4 网格安全策略和程序 55
4.4.1 证书授权 55
4.5.1 PKI的弱点 56
4.5.2 网格服务器的弱点 56
4.5 潜在的安全隐患 56
4.4.2 安全控制回顾 56
参考文献 57
第5章 网格安全体系结构 58
5.1 绪论 58
5.2 网格环境中存在的安全威胁 59
5.2.1 完整性威胁 59
5.2.2 互操作威胁 60
5.2.3 信任关系威胁 60
5.3 网格安全需求 62
5.4 网格安全模型原理 63
5.5 网格安全模型 64
5.4.2 网格安全服务 64
5.4.1 网格服务的安全调用 64
5.5.1 安全绑定 65
5.5.2 策略表达和交换 66
5.5.3 安全关联 67
5.5.4 身份标识及证书的映射或转换 67
5.5.5 授权的实施 68
5.5.6 隐私策略的实施 68
5.6 安全标准的关联 69
5.5.9 安全管理 69
5.5.8 安全登录 69
5.5.7 信任 69
5.7 作为服务的安全 71
5.8 使用方式 72
5.8.1 典型的电子商务使用形式 72
5.8.2 中间体调用场景 74
参考文献 75
第6章 网格认证与授权技术 77
6.1 网格认证的基础 77
6.1.1 安全认证技术 77
6.1.2 网格认证中所采用的PKI技术 81
6.1.3 网格中的X.509证书管理 89
6.2 网格的认证及授权的方法和规范 95
6.2.1 以CA为基础的网格认证和授权 95
6.2.2 一般的网格认证方法 103
6.2.3 一个国家范围的网格认证基础设施 110
6.2.4 在OGSA授权中使用SAML规范 114
6.2.5 OGSA安全规范 121
参考文献 128
7.1 概论 129
第7章 突出MyProxy的一种凭证库分类方法——凭证工具包 129
7.2 网格安全基础设施 130
7.3 替代传统PKI密钥管理的2种可选方案 130
7.3.1 在线认证中心 132
7.3.2 在线凭证库 132
7.3.3 凭证工具包 133
7.4 MyProxy在线凭证库 134
7.5 凭证库的比较 135
7.5.1 表格字段的解释 136
7.5.2 单点登录和凭证库的详细资料 137
参考文献 142
第8章 信息网格访问控制技术 144
8.1 网格安全性分析 144
8.1.1 网格安全需求 144
8.1.2 网格安全定义 145
8.2 织女星信息网格概述 145
8.2.1 织女星信息网格的体系结构 146
8.2.2 织女星信息网格的关键技术 147
8.3 信息网格访问控制概要 149
8.3.1 信息系统安全机制的组成 149
8.3.2 信息网格多管理域的特点 151
8.3.3 信息网格访问控制的关键问题 153
8.4 分布式环境下的访问控制框架 155
8.4.1 OM-AM框架 156
8.4.2 OM-AM应用于多层安全(MLS)系统 156
8.4.3 OM-AM应用于基于角色的访问控制(RBAC)系统 157
参考文献 158
附录A 数据加密算法 160
A.1 古典加密算法 160
A.2.2 对称加密算法分析 161
A.2.1 特点分析 161
A.2 对称加密算法 161
A.3 非对称加密算法 165
A.3.1 特点分析 165
A.3.2 非对称加密算法分析 166
参考文献 168
附录B 常用安全协议 169
B.1 SSH协议 169
B.1.1 SSH协议的结构 169
B.1.2 SSH协议的相关概念 170
B.1.3 SSH协议的工作流程 172
B.1.4 SSH协议的安全模型 173
B.1.5 SSH协议的扩展和应用 174
B.1.6 SSH协议存在的问题 175
B.2 SSL协议 176
B.2.1 SSL的体系结构 177
B.2.2 SSL记录协议 177
B.2.3 修改密文规约协议 177
B.2.4 告警协议 177
B.2.5 握手协议 178
参考文献 179
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017