《信息网络安全》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:张红旗等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302059578
  • 页数:244 页
图书介绍:本书是中国人民解放军信息工程大学组织编写的“九五”军队级重点教材,全书由四个部分组成。第l-5章为第一部分,从信息的价值特点入手,重点研究信息网络安全的基本内涵、安全需求与策略、基本技术、基础设施和安全服务体系问题。第6-8章为第二部分,主要研究信息网络系统的安全理论与技术,包括安全协议、防火墙与VPN技术、入侵检测技术等。9-10章为第三部分,研究信息网络的安全工程理论和建设,包括安全工程模型与系统建设、安全操作系统、信息网络安全管理与测评认证等。最后一部分第11章介绍了几种常用的安全工具软件。本书可供国内各高校信息安全等专业的本科生、研究生使用,对从事信息安全研究工作的科技人员和关心信息安全领域的其他同志也可提供参考和帮助。

第1章 信息网络安全概述 1

1.1 信息与信息网安全 1

1.1.1 信息的价值特点与信息安全 1

1.1.2 信息系统与信息安全 2

1.1.3 信息网络与信息安全 3

1.2 网络安全系统 6

1.2.1 安全战略思想 6

1.2.2 安全控制系统 7

1.2.3 安全系统 8

1.3 网络安全工程 9

1.2.4 信息系统安全 9

1.3.1 工程环节 10

1.3.2 安全系统工程管理 13

1.3.3 安全系统工程基本原则 15

1.4 信息网络安全实践 16

1.4.1 密码理论与技术研究 16

1.4.2 安全协议理论与技术研究 19

1.4.3 安全系统理论与技术研究 20

1.4.4 信息对抗理论与技术研究 21

1.4.5 安全系统建设环境发展 23

2.1 安全需求分析 24

2.1.1 网络安全需求概述 24

第2章 网络安全需求、策略与服务 24

2.1.2 资源安全属性分析 25

2.1.3 信息网络安全风险分析 26

2.2 网络安全面临的威胁 29

2.2.1 系统安全缺陷与威胁 29

2.2.2 网络面临的主动攻击 31

2.3 网络安全策略 34

2.3.1 如何制定安全策略 34

2.3.2 一般性安全策略 36

2.3.3 典型系统访问控制策略 38

2.4.1 典型服务机制 40

2.4 安全系统服务 40

2.4.2 安全服务结构 42

第3章 网络安全基本技术 46

3.1 密码技术 46

3.1.1 加密体制的分类和基本要求 46

3.1.2 密码算法 47

3.1.3 密码算法应用中的问题 51

3.1.4 密码算法模块安全 55

3.2 系统访问控制技术 57

3.2.1 引言 57

3.2.2 身份认证技术 58

3.2.3 访问控制 60

3.3 计算机病毒防治技术 66

3.3.1 计算机病毒的发展现状和趋势 67

3.3.2 计算机病毒的典型案例 67

3.3.3 计算机病毒防治技术 68

3.3.4 对病毒防治的建议 68

第4章 基于公钥的安全服务基础设施 69

4.1 PKI提供的服务 70

4.1.1 数字签名密钥管理服务 70

4.1.2 数据保密密钥管理服务 70

4.1.3 证书管理服务 71

4.1.4 目录服务 71

4.1.6 个人标识卡的管理服务 72

4.1.5 端点实体初始化服务 72

4.1.7 抗否认服务 73

4.1.8 客户接口服务 73

4.2 PKI证书管理 74

4.2.1 公开密钥证书格式(X.509 V2和V3) 74

4.2.2 公开密钥证书的生成 78

4.2.3 证书的分发 78

4.2.4 证书撤销 78

4.2.5 证书撤销单的格式 79

4.3 PKI安全的基础——信任模型 80

4.3.1 认证机构严格的层次结构模型 81

4.3.3 Web模型 82

4.3.2 分布式信任结构模型 82

4.3.4 以用户为中心的信任模型 83

4.4 CA管理实例:中国电信CA 84

4.4.1 中国电信CA总体结构 84

4.4.2 证书内容、格式、分类、分级及应用 85

第5章 网络通信安全服务体系 88

5.1 信息系统安全体系结构 88

5.2 安全服务与安全机制 90

5.2.1 网络通信安全服务 90

5.2.2 网络通信安全服务基本类型 90

5.2.3 支持安全服务的基本机制 91

5.2.4 安全服务辅助机制 94

5.3 网络安全服务与网络层次 95

5.3.1 安全分层原则 96

5.3.2 安全服务层次 96

5.3.3 网络各层提供的安全服务 98

5.4 网络安全协议体系 102

第6章 典型安全通信协议 106

6.1 网络层安全协议体系——IPSec 106

6.1.1 IPSec体系结构 106

6.1.2 安全关联SA(Security Association) 107

6.1.3 ESP(Encapsulating Security Payload) 108

6.1.4 AH(Authentication Header) 109

6.1.5 IKE(Internet Key Exchange) 110

6.1.6 IPSec服务与应用 115

6.2 传输层安全协议——SSL协议 119

6.2.1 协议的起源 119

6.2.2 协议概述 120

6.2.3 协议规范 120

6.2.4 相关技术 124

6.3 安全ATM 125

6.3.1 ATM安全概况 125

6.3.2 ATM用户平面安全服务 127

6.3.4 ATM安全 130

6.3.3 ATM控制平面安全服务 130

第7章 防火墙与虚拟专用网 132

7.1 网络安全互联 132

7.1.1 网络互联 132

7.1.2 自治系统(Autonomous System) 134

7.1.3 安全互联 134

7.2 防火墙技术 135

7.2.1 防火墙安全策略 135

7.2.2 防火墙安全技术 136

7.2.3 防火墙的体系结构及其应用 142

7.3.1 概述 146

7.3 虚拟专用网络技术 146

7.3.2 VPN系统组织 147

7.3.3 虚拟专用网络的基本用途 150

7.3.4 隧道技术 152

第8章 系统入侵检测 158

8.1 入侵手段 158

8.1.1 入侵攻击 158

8.1.2 攻击的主要手段 158

8.1.3 入侵层次分析 161

8.2 入侵检测技术 163

8.2.1 入侵与预警 163

8.2.3 检测技术 165

8.2.2 入侵检测技术研究 165

8.3 入侵检测系统 169

8.3.1 信息收集系统 170

8.3.2 信息分析系统 172

8.3.3 网络入侵检测产品 173

8.3.4 检测产品的比较 173

第9章 安全工程与系统建设 175

9.1 安全工程过程 175

9.1.1 系统安全工程能力成熟模型 175

9.1.2 安全需求工程 177

9.2.1 安全协议的基本概念 180

9.2 安全协议及其分析 180

9.2.2 安全协议的安全性 181

9.2.3 安全协议的分析 181

9.3 安全操作系统建设 183

9.3.1 操作系统安全级别的划分 183

9.3.2 Windows 2000的安全性设计 185

9.3.3 安全操作系统——UnixWare 2.1/ES 188

9.4 典型安全系统建设 190

9.4.1 政务网安全系统建设 190

9.4.2 安全电子商务 194

9.4.3 银行业务系统安全 197

第10章 安全管理与测评认证 199

10.1 安全管理 199

10.1.1 管理网络的安全管理 199

10.1.2 保密设备与密钥的安全管理 200

10.1.3 安全行政管理 201

10.2 网络安全管理标准、规范与对策 203

10.2.1 国外网络安全标准 203

10.2.2 国内安全标准、政策制定和实施情况 204

10.2.3 安全标准应用实例分析 206

10.2.4 遵照国标建设安全的网络 207

10.3.1 概述 209

10.3.2 什么是测评认证 209

10.3 信息安全产品和信息系统安全的测评与认证 209

10.3.3 测评认证工作体系 210

第11章 常用的网络安全工具软件 213

11.1 瑞星杀毒软件 213

11.1.1 瑞星杀毒软件的功能 213

11.1.2 瑞星杀毒软件的安装与运行 213

11.1.3 瑞星杀毒软件的其他功能 215

11.2 PGP邮件加密软件 216

11.2.1 PGP加密系统的流程 216

11.2.2 PGP加密与解密方法 217

11.2.3 PGP的密钥管理机制 218

11.2.4 PGP Free Ware 6.5.3的使用方法 220

11.3 个人防火墙LockDown 2000 225

11.3.1 LockDown 2000的安装 225

11.3.2 LockDown 2000的运行 226

11.3.3 LockDown 2000的设置 227

11.4 Nessus 229

11.4.1 Nessus简介 229

11.4.2 Nessus安装 229

11.4.3 进行安全扫描 231

11.4.4 扫描结果 232

11.4.5 Nessus的说明 233

11.4.6 关于Nessus的效率 236

参考文献 241