词条 | 网络信息安全技术 |
释义 | 《网络信息安全技术》作者是周明全,吕林涛,李军怀 。2003年11月出版于西安电子科技大学出版社。主要介绍了计算机网络安全的基本理论和关键技术。 书名:网络信息安全技术 作者:周明全,吕林涛,李军怀 ISBN:9787560613048 类别:网络,信息安全 页数:260页 定价:17元 出版社:西安电子科技大学出版社 出版时间:2003年11月 装帧:平装 开本:16 商品尺寸:25.6 x 18.2 x 1 cm 商品重量:399 g 内容简介全书共分为11章,介绍了计算机网络安全的基本理论和关键技术。主要内容包括:网络安全、密码技术基础、密钥管理技术、数字签名和认证技术、网络入侵检测原理与技术、Internet的基础设施安全、防火墙技术、电子商务的安全技术及应用、包过滤技术原理及应用、代理服务技术原理及应用、信息隐藏技术。 通过对本书的学习,使读者能够对计算机网络安全有一个系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法。 本书可作为高等学校计算机软件工程、计算机网络工程、计算机科学与技术、商务信息等有关专业本科生和研究生的教材,也可作为从事网络信息方面人员的参考书。 网络安全的内涵分析①要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。 ②要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。 ③要开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。 ④要准备适当的应急计划,使网络系统中的设备、设施、软件和数据受到破坏和攻击时,能够尽快恢复工作。 ⑤要制订完备的安全管理措施,并定期检查这些安全措施的实施情况和有效性。 信息安全的意义①数据的完整性:它包括数据单元完整性和数据单位序列完整性。 ②数据的可用性:就是要保障网络中数据无论在何时,无论经过何种处理,只要需要,信息必须是可用的。③数据的保密性:即网络中的数据必须按照数据的拥有者的要求保证一定的秘密性。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。④合法使用性:即网络中合法用户能够正常得到服务,正常使自己合法地访问资源和信息,而不至于因某种原因遭到拒绝或无条件的阻止。 网络信息安全技术措施防火墙技术尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。 TPM技术的应用英国伯明翰大学的Mark Ryan教授作了题为“Attacks on the Trusted Platform Module,andSolutions”的报告。TPM是如今信息安全领域一个很热的研究方向,Mark Ryan教授向与会学者介绍了一种能够抵抗对TPM平台攻击的方法。为了达到攻击的目的,攻击者常常会回避一些非常重要的TPM操作,假冒成TPM用户或者对于用户假冒成为TPM。通过观察这些手段用户可以描述出被修改的TPM协议,从而避免这些攻击,同时使用协议的自修复技术来保证网络和用户的安全。 限制拨号限制拨号接入或远程网络连接限制拨号用户的接人和限制用户从远程登人的功能。并且记录用户活动。若使用公共非安全的介质(如Intemet)进行传输,会产生严重的安全问题;若采用专线传输,则费用巨大。在这种情况下,使用vPN技术访问网络是一种可信任的安全方法。VPN即虚拟专用网(PrivateNetwork)提供了一种通过公共非安全的介质(如Intemet)建立安全专用连接的技术。它可以帮助用户、公司分支机构、商业伙伴等建立穿越开放的公用网络的安全隧道。在高安全环境下设定远程连接要求证件检验,在客户端证明使用强的密码认证方法。远程存取依然是最微弱的连接,如果不正确地实施控制策略,在许多情况下将会被人侵者利用。因此,为了保证VPN的安全性,认证、加密和访问控制必须紧密结合。从公司网络划分出独立的网段给拨号用户是一个不错的方法。这种解答可能有许多功能特点。如果您的网络用户需要拨号回到被预先指定的数字是一个好方式,这样可以保证后面设置确实连接到用户的家里。另一考虑是,用户不能在本地机器存放密码,他访问网络的密码不应该被保存,应该在每次连接时键人。 恢复机制维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。 目录第1章 网络安全 1.1 网络安全的基础知识 1.1.1 网络安全的基本概念 1.1.2 网络安全的特征 1.1.3 网络安全的目标 1.1.4 网络安全需求与安全机制 1.2 威胁网络安全的因素 1.2.1 网络的安全威胁 1.2.2 网络安全的问题及原因 1.3 网络安全防护体系 1.3.1 网络安全策略 1.3.2 网络安全体系 1.4 网络安全的评估标准 1.4.1 可信任计算机标准评估准则简介 1.4.2 国际安全标准简介 1.4.3 我国安全标准简介 习题 第2章 密码技术基础 2.1 密码技术的基本概念 2.2 古典加密技术 2.2.1 置换密码 2.2.2 代换密码 2.3 现代加密技术 习题 第3章 密钥管理技术 3.1 密钥的管理内容 3.2 密钥的分配技术 3.2.1 密钥分配实现的基本方法 3.2.2 密钥分配实现的基本工具 3.2.3 密钥分配系统实现的基本模式 3.2.4 密钥的验证 3.3 公钥密码 3.3.1 公钥密码体制的基本概念 3.3.2 公钥密码体制的原理 3.4 RSA算法 3.4.1 RSA算法描述 3.4.2 RSA算法中的计算问题 3.4.3 RSA算法的安全性 3.4.4 RSA的实用性及数字签名 3.4.5 RSA算法和DES算法 3.5 椭圆曲线密码体制 3.5.1 椭圆曲线 3.5.2 有限域上的椭圆曲线 3.5.3 椭圆曲线上的密码 习题 第4章 数字签名和认证技术 4.1 数字签名的基本概念 4.1.1 数字签名概念 4.1.2 数字签名技术应满足的要求 4.1.3 直接方式的数字签名技术 4.1.4 具有仲裁方式的数字签名技术 4.1.5 利用公钥实现数字签名技术原理 4.1.6 其它数字签名技术 4.2 认证及身份验证技术 4.2.1 相互认证技术 4.2.2 单向认证技术 4.2.3 身份验证技术 4.2.4 身份认证系统实例——Kerberos系统 4.3 数字签名标准及数字签名算法 4.3.1 数字签名算法DSS 4.3.2 数字签名算法DSA 4.3.3 数字签名算法HASH 4.3.4 数字签名算法RSA 4.4 其它数字签名体制 4.4.1 基于离散对数问题的数字签名体制 4.4.2 基于大数分解问题的签名体制 4.5 数字证明技术 习题 第5章 网络入侵检测原理与技术 5.1 黑客攻击与防范技术 5.1.1 网络入侵及其原因 5.1.2 黑客攻击策略 5.1.3 网络入侵的防范技术 5.2 入侵检测原理 5.2.1 入侵检测概念 5.2.2 入侵检测模型 5.2.3 IDS在网络中的位置 5.3 入侵检测方法 5.3.1 基于概率统计的检测 5.3.2 基于神经网络的检测 5.3.3 基于专家系统 5.3.4 基于模型推理的攻击检测技术 5.3.5 基于免疫的检测 5.3.6 入侵检测的新技术 5.3.7 其它相关问题 5.4 入侵检测系统 5.4.1 入侵检测系统的构成 5.4.2 入侵检测系统的分类 5.4.3 入侵检测系统的介绍 5.5 入侵检测系统的测试评估 5.5.1 测试评估概述 5.5.2 测试评估的内容 5.5.3 测试评估标准 5.5.4 IDS测试评估现状以及存在的问题 5.6 几种常见的IDS系统 5.7 入侵检测技术发展方向 习题 第6章 Internet的基础设施安全 6.1 Internet安全概述 6.2 DNS的安全性 6.2.1 目前DNS存在的安全威胁 6.2.2 Windows下DNS欺骗 6.2.3 拒绝服务攻击 6.3 安全协议IPSec 6.3.1 IP协议简介 6.3.2 下一代IP-IPv6 6.3.3 IP安全协议IPSec的用途 6.3.4 IPSec的结构 6.4 电子邮件的安全性 6.4.1 PGP 6.4.2 S/MIME 6.5 Web的安全性 …… 第7章 防火墙技术 第8章 电子商务的安全技术及应用 第9章 包过滤技术原理及应用 第10章 代理服务技术原理及应用 第11章 信息隐藏技术 附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》 251 附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253 附录C 《中华人民共和国计算机信息系统安全保护条例》 作者简介周明全 教授,博士生导师。北师大信息科学与技术学院院长,北京师范大学可视化技术研究中心主任。中国计算机学会理事,中国中文信息学会理事,中国计算机教育学会常务理事,陕西省计算机学会副理事长。周明全教授长期以来从事计算机可视化技术、软件工程、中文信息处理等重要领域的基础理论及其应用工程的创新性研究。他主持和完成国家“九五”科技攻关、863高技术、国家自然科学基金等重要科研项目,针对三维可视化的难点技术,取得突破性的进展,多项创造性成果产生了显著的社会经济效益,获得教育部科技进步奖二等奖2项,陕西省科技进步二等奖三项,三等奖2项,西安市科技进步一等奖2项。被陕西省政府授予“陕西省优秀留学回国人员”称号。 中国铁道出版社出版图书基本信息书名:网络信息安全技术 书号:7-113-12926 作者:刘永华 定价:28.00元 出版日期:2011年7月 开本:16开 出版单位:中国铁道出版社 内容简介本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。 本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。 图书目录第1章 网络安全概述 1 1.1 网络安全简介 1 1.1.1 网络安全的概念 1 1.1.2 网络安全模型 2 1.1.3 计算机安全的分级 3 1.1.4 网络安全的重要性 4 1.2 网络安全现状 4 1.3 网络安全威胁 6 1.3.1 网络安全攻击 6 1.3.2 基本的威胁 7 1.3.3 主要的可实现威胁 8 1.3.4 病毒 8 1.4 影响网络安全的因素 9 1.4.1 计算机系统因素 9 1.4.2 操作系统因素 9 1.4.3 人为因素 10 1.5 网络安全技术 10 1.5.1 数据加密与认证 10 1.5.2 防火墙 11 1.5.3 入侵检测 12 1.5.4 病毒防治 13 复习思考题一 13 第2章 操作系统安全技术 15 2.1 操作系统的漏洞 15 2.1.1 系统漏洞的概念 16 2.1.2 漏洞的类型 16 2.1.3 漏洞对网络安全的影响 18 2.2 Windows Server 2003的安全 19 2.2.1 Windows Server 2003安全模型 19 2.2.2 Windows Server 2003安全隐患 22 2.2.3 Windows Server 2003安全防范措施 23 2.3 Linux网络操作系统的安全 34 2.3.1 Linux网络操作系统的基本安全机制 34 2.3.2 Linux网络系统可能受到的攻击 35 2.3.3 Linux网络安全防范策略 36 2.3.4 加强Linux网络服务器的管理 38 复习思考题二 40 第3章 数据库与数据安全技术 42 3.1 数据库安全概述 42 3.1.1 数据库安全的概念 42 3.1.2 数据库管理系统及特性 44 3.1.3 数据库系统的缺陷和威胁 46 3.2 数据库的安全特性 48 3.2.1 数据库的安全性 48 3.2.2 数据库的完整性 50 3.2.3 数据库的并发控制 52 3.2.4 数据库的恢复 53 3.3 数据库的安全保护 55 3.3.1 数据库的安全保护层次 55 3.3.2 数据库的审计 56 3.3.3 数据库的加密保护 56 3.4 数据的完整性 60 3.4.1 影响数据完整性的因素 60 3.4.2 保证数据完整性的方法 61 3.5 数据备份和恢复 63 3.5.1 数据备份 63 3.5.2 数据恢复 66 3.6 网络备份系统 67 3.6.1 单机备份和网络备份 67 3.6.2 网络备份系统的组成 68 3.6.3 网络备份系统方案 68 3.7 数据容灾 70 3.7.1 数据容灾概述 70 3.7.2 数据容灾技术 74 复习思考题三 76 第4章 数字加密与认证技术 78 4.1 密码学 79 4.1.1 加密的起源 79 4.1.2 密码学基本概念 79 4.1.3 传统加密技术 80 4.1.4 对称密钥算法 82 4.1.5 公开密钥算法 83 4.1.6 加密技术在网络中的应用 85 4.1.7 密码分析 86 4.2 密钥管理 86 4.2.1 密钥的分类和作用 87 4.2.2 密钥长度 87 4.2.3 密钥的产生技术 88 4.2.4 密钥的组织结构 90 4.2.5 密钥分发 91 4.2.6 密钥的保护 93 4.3 数字签名与数字证书 94 4.3.1 电子签名 95 4.3.2 认证机构(CA) 96 4.3.3 数字签名 96 4.3.4 公钥基础设施(PKI) 98 4.3.5 数字证书 100 4.3.6 数字时间戳技术 102 4.4 认证技术 103 4.4.1 身份认证的重要性 103 4.4.2 身份认证的方式 104 4.4.3 消息认证 105 4.4.4 认证技术的实际应用 108 4.5 数字证书应用实例 110 4.5.1 获得及安装免费数字证书 110 4.5.2 在IE中查看数字证书 111 4.5.3 发送安全邮件 112 4.5.4 检查Windows是否为微软正版 118 复习思考题四 119 第5章 防火墙技术 121 5.1 防火墙基本概念与分类 121 5.1.1 防火墙基本概念 121 5.1.2 防火墙的作用 123 5.1.3 防火墙的优、缺点 124 5.1.4 防火墙分类 124 5.2 防火墙技术 125 5.2.1 包过滤技术 125 5.2.2 应用代理技术 127 5.2.3 状态监视技术 129 5.2.4 技术展望 132 5.3 防火墙的体系结构 133 5.3.1 双重宿主主机结构 133 5.3.2 屏蔽主机结构 134 5.3.3 屏蔽子网结构 135 5.3.4 防火墙的组合结构 136 5.4 选择防火墙的基本原则与注意事项 136 5.4.1 选择防火墙的基本原则 136 5.4.2 选择防火墙的注意事项 137 复习思考题五 141 第6章 入侵监测技术 144 6.1 入侵检测概述 144 6.1.1 入侵检测概念 144 6.1.2 入侵检测系统组成 145 6.1.3 入侵检测功能 146 6.2 入侵检测系统分类 147 6.2.1 根据数据源分类 147 6.2.2 根据检测原理分类 148 6.2.3 根据体系结构分类 148 6.2.4 根据工作方式分类 148 6.2.5 根据系统其他特征分类 149 6.3 入侵检测技术 149 6.3.1 误用检测技术 150 6.3.2 异常检测技术 151 6.3.3 高级检测技术 152 6.3.4 入侵诱骗技术 154 6.3.5 入侵响应技术 155 6.4 入侵检测体系 157 6.4.1 入侵检测模型 157 6.4.2 入侵检测体系结构 159 6.5 入侵检测系统与协同 162 6.5.1 数据采集协同 163 6.5.2 数据分析协同 163 6.5.3 响应协同 164 6.6 入侵检测分析 166 6.7 入侵检测的发展 168 6.7.1 入侵检测标准 168 6.7.2 入侵检测评测 168 6.7.3 入侵检测发展 170 复习思考题六 172 第7章 网络病毒的防治技术 173 7.1 计算机网络病毒的特点及危害 173 7.1.1 计算机病毒的概念 173 7.1.2 计算机病毒的特点 174 7.1.3 计算机病毒的分类 175 7.1.4 计算机网络病毒的概念 179 7.1.5 计算机网络病毒的特点 179 7.1.6 计算机网络病毒的分类 180 7.1.7 计算机网络病毒的危害 182 7.2 几种典型病毒的分析 183 7.2.1 CIH病毒 183 7.2.2 宏病毒 184 7.2.3 蠕虫病毒 186 7.2.4 木马病毒 189 7.3 计算机病毒的症状 194 7.3.1 病毒发作前的症状 194 7.3.2 病毒发作时的症状 195 7.3.3 病毒发作后的症状 196 7.4 反病毒技术 198 7.4.1 预防病毒技术 198 7.4.2 检测病毒技术 201 7.4.3 杀毒技术 207 7.5 计算机病毒发展的新技术 209 7.5.1 抗分析病毒技术 210 7.5.2 隐蔽性病毒技术 210 7.5.3 多态性病毒技术 210 7.5.4 超级病毒技术 210 7.5.5 插入性病毒技术 211 7.5.6 破坏性感染病毒技术 211 7.5.7 病毒自动生产技术 212 7.5.8 Internet病毒技术 212 7.6 防杀网络病毒的软件 212 7.6.1 防毒软件 212 7.6.2 反病毒软件 213 7.6.3 瑞星杀毒软件 213 7.6.4 金山毒霸 213 7.6.5 江民杀毒软件 214 复习思考题七 214 第8章 网络维护技术 216 8.1 Windows自带的网络工具 216 8.1.1 Ping命令 216 8.1.2 Ipconfig/Winipcfg命令 222 8.1.3 Netstat命令 224 8.1.4 Tracert命令 225 8.2 网络连接设备的维护 226 8.2.1 网卡 226 8.2.2 集线器和交换机 226 8.2.3 路由器 227 8.2.4 网线 228 8.2.5 RJ-45接头 228 8.3 网络性能优化 228 8.3.1 系统内存优化 228 8.3.2 CPU的优化 230 8.3.3 硬盘优化 231 8.3.4 网络接口优化 232 8.4 网络故障和排除 233 8.4.1 网络常见故障概述 233 8.4.2 网络故障排除的思路 234 8.4.3 局域网故障与排除 236 8.4.4 Windows 局域网使用过程中的常见故障 244 8.4.5 故障实例及排除方法 247 复习思考题八 251 参考文献 252 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。