当前位置:首页 > 工业技术
网络安全的特性、机制与评价
网络安全的特性、机制与评价

网络安全的特性、机制与评价PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:田立勤著
  • 出 版 社:北京交通大学出版社
  • 出版年份:2013
  • ISBN:9787512114357
  • 页数:291 页
图书介绍:本书以保障计算机网络的9大安全特性为主线,详细论述了实现计算机网络的可靠性、可用性、可控性,用户身份可鉴别性、行为可信性和不可抵赖性,网络数据的保密性和完整性,最后对网络安全的辩证性进行了论述。本书适合作为计算机科学与技术、网络和信息安全相关专业本科生和研究生的网络安全相关课程配套教材,还为自学网络安全的读者提供非常理想的指导,也适合企、事业单位的网络和系统管理维护人员作为工具书。
《网络安全的特性、机制与评价》目录

第1章 网络安全特性概述 1

1.1 网络安全与网络安全特性概述 1

1.2 网络安全含义 2

1.3 网络安全的辩证观 3

1.3.1 安全技术与安全管理在网络安全中的辩证关系 4

1.3.2 网络安全与资金投入的辩证关系 4

1.3.3 网络安全与网络性能的辩证关系 4

1.3.4 网络不安全的内因与外因及其辩证关系 5

1.3.5 加密技术在网络安全中作用的辩证关系 5

1.4 网络安全特性含义 5

1.4.1 网络的可靠性 5

1.4.2 网络的可用性 6

1.4.3 网络的可维护性 6

1.4.4 网络访问的可控性 6

1.4.5 数据的保密性 7

1.4.6 数据的完整性 7

1.4.7 用户身份的可鉴别性 7

1.4.8 用户的不可抵赖性 7

1.4.9 用户行为的可信性 7

1.5 网络不安全的根本原因 8

1.5.1 计算机系统和网络自身的脆弱性 8

1.5.2 网络和系统的开放性 8

1.5.3 威胁存在的普遍性 9

1.5.4 安全管理的困难性 10

1.6 两种网络安全基本模型与攻击方式 10

1.6.1 网络安全基本模型 10

1.6.2 P2DR模型 11

1.6.3 网络攻击的类型 12

1.7 网络安全的服务与机制 14

1.7.1 五大网络安全服务 14

1.7.2 八大网络安全机制 15

1.7.3 安全机制与安全服务的关系对照 16

1.8 实现网络安全特性机制的评价标准 16

1.8.1 实现安全特性的机制达到安全要求的程度 16

1.8.2 实现安全特性的机制对网络性能的影响 17

1.8.3 实现安全特性的机制对信息有效率的影响 17

1.8.4 实现安全特性的机制所付出的代价 17

1.9 安全管理在保障网络安全中的重要作用 17

1.9.1 网络安全管理的具体目标 17

1.9.2 网络安全管理中的基本元素 18

1.9.3 网络安全管理原则 18

1.9.4 网络安全计划的制订有两种完全不同的策略 19

第一部分 网络系统的安全特性、机制与评价 21

第2章 网络可靠性实现机制与评价 21

2.1 网络可靠性概述 21

2.2 造成网络系统不可靠的原因 22

2.3 网络可靠性机制的评价标准 24

2.4 提高网络可靠性机制与评价 25

2.4.1 基于避错方法提高网络的可靠性与评价 25

2.4.2 基于容错方法提高网络的可靠性与评价 28

2.5 网络可靠性的量化评估 32

2.5.1 设备串联形成的系统可靠性评估方法 32

2.5.2 设备并联形成的系统可靠性评估方法 32

2.5.3 设备备份形成的系统可靠性评估方法 34

2.5.4 模冗余系统的可靠性评估方法 35

2.6 基于优先级的区分可靠性保障机制 35

2.6.1 区分可靠性保障的必要性 35

2.6.2 基于优先级的区分可靠性保障的基本思路 36

2.7 区分可靠性保障的关键技术——报文分类机制 37

2.7.1 区分可靠性的报文分类概述 37

2.7.2 文中用到的符号术语及报文分类定义 39

2.7.3 区分可靠性的报文分类的例子 41

2.7.4 区分可靠性的报文分类的几何解释 42

2.7.5 可用作报文分类的字段及常见的分类组合 43

2.7.6 区分可靠性的分类在网络中的位置及其模型示意图 46

2.7.7 区分可靠性的报文分类算法的衡量标准 47

2.7.8 区分可靠性的报文分类的设计原则 48

2.7.9 区分可靠性的报文分类算法的设计思路 49

2.7.10 设计高速可行的报文分类算法的思路 54

2.8 区分可靠性保障的关键技术——缓冲管理策略 56

2.8.1 缓冲管理的意义 56

2.8.2 完全划分的资源管理策略 57

2.8.3 完全共享的资源管理策略 58

2.8.4 部分共享的资源管理策略 59

2.8.5 尾部丢弃与头部丢弃策略 59

2.8.6 阈值丢弃策略 59

2.8.7 随机丢弃策略 60

2.8.8 非参数控制丢弃策略 60

2.8.9 选择性丢弃策略 60

2.8.10 缓冲管理的典型算法——RED算法 60

2.9 区分可靠性保障的关键技术——分组调度策略 63

2.9.1 分组调度的功能 63

2.9.2 分组调度算法本质分析 64

2.9.3 分组调度算法的性能指标 65

2.9.4 静态优先级的调度策略 67

2.9.5 动态优先级的调度策略 67

2.9.6 最早截止优先的调度策略 68

2.9.7 分类分组丢失控制和实时调度的综合策略 68

第3章 网络可用性实现机制与评价 69

3.1 网络可用性概述 69

3.2 造成网络系统不可用的原因和评价标准 71

3.3 基于网络管理提高网络可用性 72

3.3.1 网络管理概述 72

3.3.2 网络管理的主要功能 73

3.3.3 简单网络管理协议SNMP 76

3.3.4 对基于网络管理提高网络可用性的评价 83

3.4 基于快速检错方法提高网络可用性与评价 84

3.4.1 基于快速检错方法提高网络可用性的总结分类 85

3.4.2 措施评价 86

3.5 基于快速排错方法提高网络可用性与评价 86

3.5.1 网络系统故障的排错方法 87

3.5.2 网络故障的排错步骤 88

3.5.3 系统排错中的数据备份与恢复 88

3.5.4 基于快速排错方法提高网络可用性的总结分类 91

3.5.5 措施评价 92

3.6 常见的网络管理工具 92

3.6.1 HP OpenView 93

3.6.2 IBM NetView 94

3.6.3 SUN Net Manager 94

3.6.4 CiscoWorks 95

3.7 操作系统内置的网络故障检测的常用命令 96

3.7.1 Ping 96

3.7.2 nslookup 97

3.7.3 Tracert 98

3.7.4 Ipconfig 99

3.7.5 Winipcfg 99

3.7.6 Netstat 100

3.7.7 ARP 100

3.7.8 nbtstat 101

3.8 网络可用性的量化评估 102

3.8.1 网络可用性量化评估的基本方法 102

3.8.2 设备串联形成的系统可用性评估方法 102

3.8.3 设备并联形成的系统可用性评估方法 103

第4章 网络访问的可控性实现机制与评价 104

4.1 网络安全中网络访问的可控性概述 104

4.2 基于防火墙技术的网络访问控制机制与评价 105

4.2.1 设置防火墙的含义 105

4.2.2 防火墙分类 106

4.2.3 防火墙技术 107

4.2.4 防火墙的硬件技术架构 114

4.2.5 防火墙体系结构 114

4.2.6 对防火墙技术的评价 117

4.3 网络资源访问控制的机制与评价 119

4.3.1 用户对资源的访问控制概述 119

4.3.2 系统资源访问控制的分类 120

4.3.3 自主访问控制 121

4.3.4 强制访问控制 122

4.3.5 基于角色的访问控制 123

4.3.6 基于操作系统的访问控制 125

4.3.7 基于数据库管理系统的访问控制 128

4.3.8 用户对资源的访问控制机制的评价 129

4.4 基于入侵检测技术的网络访问控制机制与评价 130

4.4.1 入侵检测概述 130

4.4.2 入侵检测技术 131

4.4.3 入侵检测的分类 133

4.4.4 基于入侵检测技术的访问控制机制评价 134

第二部分 数据的安全特性、机制与评价 136

第5章 数据保密性实现机制与评价 136

5.1 网络安全中的数据保密性概述 136

5.2 数据保密性机制的评价标准 137

5.2.1 加密算法的安全(保密)强度 137

5.2.2 加密密钥的安全(保密)强度 138

5.2.3 加密算法的性能 138

5.2.4 加密的工作模式 138

5.2.5 加密算法的可扩展性 139

5.2.6 加密的信息有效率 139

5.3 基本加密技术与评价 139

5.3.1 替换加密技术与评价 139

5.3.2 置换加密技术与评价 145

5.4 加密算法的分类与评价 147

5.4.1 按密码体制分类与评价 147

5.4.2 按加密方式分类 148

5.5 数据加密标准(DES)与评价 148

5.5.1 DES主要步骤 149

5.5.2 DES详细步骤 150

5.5.3 数据加密标准(DES)的分析与评价 156

5.6 RSA加密机制与评价 162

5.6.1 RSA加解密过程 162

5.6.2 RSA密钥的计算 163

5.6.3 RSA的加密与解密 163

5.6.4 RSA加密机制的分析与评价 164

5.7 RSA与DES结合加密机制与评价 165

5.7.1 RSA与DES结合加密机制 165

5.7.2 RSA与DES相结合的加密机制的分析与评价 166

5.8 数据保密性的应用实例与作用辨析 166

5.8.1 数据保密性的应用实例 166

5.8.2 加密技术在网络安全中的作用辨析 167

第6章 数据完整性实现机制与评价 168

6.1 网络安全中数据完整性概述 168

6.2 数据完整性机制的评价标准 169

6.2.1 完整性验证的安全(准确)性 169

6.2.2 完整性验证中加密的安全 169

6.2.3 完整性验证算法的性能 170

6.2.4 数据完整性验证的信息有效率 170

6.3 网络安全中数据完整性验证机制与评价 170

6.3.1 基于数据校验的完整性验证机制与评价 170

6.3.2 基于消息摘要的完整性验证与评价 171

6.3.3 基于消息摘要与对称密钥加密的完整性验证机制与评价 173

6.3.4 基于非对称密钥和对称密钥结合的完整性验证机制与评价 174

6.3.5 基于对称密钥直接加密原消息的完整性验证机制与评价 174

6.3.6 基于RSA数字签名的完整性验证机制与评价 175

6.3.7 加密原消息作为验证码的完整性验证机制与评价 176

6.3.8 基于消息认证码(MAC)的数据完整性验证机制与评价 177

6.4 MD5消息摘要计算算法与评价 179

6.4.1 MD5概述 179

6.4.2 每轮的输入内容 180

6.4.3 运算前的预处理 183

6.4.4 MD5的块处理 184

6.4.5 MD5算法的评价 185

6.5 MD5算法在数据安全方面的应用实例 186

第三部分 用户的安全特性、机制与评价 189

第7章 用户身份可鉴别性实现机制与评价 189

7.1 网络安全中用户身份可鉴别性概述 189

7.2 用户身份可鉴别性机制的评价标准 190

7.2.1 用户身份可鉴别机制的安全(真实)性 190

7.2.2 用户身份鉴别因素的数量和种类 190

7.2.3 口令的管理 190

7.2.4 用户身份可鉴别机制是否需要第三方参与 190

7.2.5 是否具备双向身份鉴别功能 191

7.3 用户的网络身份证——数字证书 191

7.3.1 数字证书概述 191

7.3.2 数字证书的内容 191

7.3.3 生成数字证书的参与方 193

7.3.4 证书的生成 193

7.3.5 数字证书的作用 195

7.3.6 数字证书的信任 196

7.3.7 证书吊销 197

7.4 网络安全中用户身份可鉴别性机制与评价 197

7.4.1 基于口令的用户身份鉴别机制与评价 197

7.4.2 基于口令摘要的用户身份鉴别机制与评价 199

7.4.3 基于随机挑战的用户身份鉴别机制与评价 200

7.4.4 基于口令卡的用户身份鉴别机制与评价 204

7.4.5 基于鉴别令牌的用户身份鉴别机制与评价 206

7.4.6 基于数字证书的用户身份鉴别机制与评价 208

7.4.7 基于生物特征的用户身份鉴别机制与评价 208

7.5 AAA服务 210

7.5.1 RADIUS协议 211

7.5.2 AAA服务器设计 217

7.6 用户身份鉴别实例分析——U盾 223

第8章 用户不可抵赖性实现机制与评价 225

8.1 网络安全中用户不可抵赖性概述 225

8.2 用户不可抵赖性机制的评价标准 226

8.2.1 不可抵赖性机制的安全性 226

8.2.2 机制是否同时具有保密性和完整性验证作用 226

8.2.3 不可抵赖性机制是否需要第三方参与 227

8.2.4 不可抵赖性机制的性能 227

8.2.5 不可抵赖性机制的信息有效率 227

8.2.6 不可抵赖性机制是否具有双向不可抵赖功能 227

8.2.7 不可抵赖性机制中的加密安全 227

8.3 用户不可抵赖性机制与评价 228

8.3.1 基于RSA数字签名的不可抵赖机制与评价 229

8.3.2 具有保密性的不可抵赖机制与评价 230

8.3.3 基于公钥和私钥加密体制结合的不可抵赖机制与评价 231

8.3.4 基于消息摘要的不可抵赖机制与评价 232

8.3.5 具有保密性和完整性的数字签名不可抵赖机制与评价 233

8.3.6 双方都不能抵赖的数字签名不可抵赖机制与评价 233

8.3.7 基于第三方仲裁的不可抵赖机制与评价 234

8.4 数字签名综合应用实例 236

8.4.1 Web服务提供者安全地向用户发送信息 236

8.4.2 对等网络中两个用户的一次安全消息发送 236

8.4.3 PGP加密技术 237

8.5 非对称密钥加密算法的中间人攻击与分析 237

8.6 几种特殊的数字签名 238

8.6.1 盲签名 238

8.6.2 不可否认签名 239

8.6.3 代理签名 240

8.6.4 群签名 240

第9章 用户行为可信性实现机制与评价 242

9.1 网络安全中用户行为可信性概述 242

9.2 实现用户行为可信性机制的评价标准 243

9.3 基于AHP的用户行为可信评估的机制与评价 244

9.3.1 用户行为可信评估的层次分解策略 244

9.3.2 用户行为可信分层量化评估的基本思路 245

9.3.3 基于AHP的用户行为可信评估 246

9.3.4 用户行为可信性评估的机制评价 250

9.4 基于滑动窗口的用户长期行为可信评估机制与评价 251

9.4.1 长期用户行为可信评估的原则 251

9.4.2 基于滑动窗口的用户长期行为可信评估机制 252

9.4.3 基于滑动窗口的用户长期行为可信评估机制评价 259

9.5 基于贝叶斯网络的多条件用户行为可信预测与评价 261

9.5.1 用户行为可信预测的意义 261

9.5.2 用户行为可信的贝叶斯网络模型 262

9.5.3 用户行为可信的贝叶斯网络模型 264

9.5.4 用户行为可信的等级划分和符号说明 264

9.5.5 用户行为可信的先验概率 265

9.5.6 用户行为属性的先验概率 265

9.5.7 结点的条件概率表 266

9.5.8 用户行为可信的预测 266

9.5.9 用户行为可信预测机制的评价 268

9.6 基于可信预测的用户行为博弈控制机制与评价 269

9.6.1 基于可信预测对用户行为进行博弈控制问题的提出 269

9.6.2 博弈控制的基本理论 270

9.6.3 基于用户行为可信预测的博弈控制的整体过程 272

9.6.4 文中符号说明和双方利益的得失分析 273

9.6.5 基于用户安全行为可信属性的博弈分析 274

9.6.6 基于用户行为可信预测的博弈控制策略 276

9.6.7 基于可信预测的用户行为博弈控制机制的评价 277

9.7 用户行为认证机制与评价 278

9.7.1 用户行为认证的必要性 278

9.7.2 用户行为认证概念与行为证据的获得 279

9.7.3 用户行为认证集 279

9.7.4 用户行为认证机制 284

9.7.5 用户行为认证的评价 286

9.7.6 行为认证的误报率分析 287

参考文献 288

相关图书
作者其它书籍
返回顶部