词条 | 网络安全技术概论 |
释义 | 图书信息出版社: 国防工业出版社; 第1版 (2003年1月1日) 外文书名: A profile to Network Security Techniques 精装: 357页 正文语种: 简体中文 开本: 32 ISBN: 7118031445 条形码: 9787118031447 尺寸: 2.6 x 2.6 x 1.4 cm 重量: 358 g 作者简介南湘浩:解放军某部研究员、博士生导师,解放军信息工程大学兼职教授,北京大学计算机科学技术系兼职教授,中国计算机学会理事、信息保密专业委员会顾问,中国人民银行信息安全专家组成员,中国民生银行信息安全技术顾问。曾获国家科技进步二、三等奖、军队科技进步一、二等奖,首批享受国务院政府津贴。 陈钟:北京大学软件学院院长、信息安全研究室主任,博士、教授、博士生导师,中国计算机学会信息保密专业委员会副主任,中国证监会网上证券委托交易审核委员会委员,公安部通信标准化委员会委员,《网络安全技术与应用》副主任委员。曾获科技成果特等奖、国家科技进步二等奖、“第五届青年科技奖”、军队科技进步二等奖。 内容简介本书论述了网络安全的相关技术。在公钥密码算法中,重点介绍了椭圆曲线密码。在密钥管理中介绍了KMI和PKI技术,并提出了种子公钥的新体制。在种子公钥中介绍了用RSA算法实现的多重公钥和用ECC算法实现的组合公钥。 在鉴别逻辑中,划分了主体鉴别和客体鉴别、信任逻辑和相信逻辑。在信任逻辑中,将信任划分为直接级信任、公理级信任、推理级信任。在层次化CA系统中,推理级信任按CA的“代”划分成不同的信任级。 在飞地网(enclave)保护中,介绍了如安全网关、入侵检测系统、虚拟专网(VPN)等相关技术。对安全模型、评估标准、病毒防止、安全构件也做了介绍。 本书可用作计算机专业的大、专院校学生,研究生,网络安全管理人员等专业人员使用。 目录引言 第1章 公钥密码 1.1 基于IFP的算法 1.2 基于DLP的算法 1.3 基于ECDLP的算法 第2章 密钥密码 2.1 密钥管理构架 2.2 公钥构架 2.3 种了公钥 2.4 密钥的管理体制 第3章 鉴别逻辑 3.1 主体鉴别 3.2 信任逻辑 3.3 客体鉴别 3.4 BAN类逻辑 3.5 Li逻辑 第4章 安全模型 4.1 Bell-LaPadula模型和Biba模型 4.2 信息流控制的格模型 4.3 面向对象的安全模型 4.4 新一代安全模型 第5章 安全网关 5.1 控制原理和目标 5.2 模型设计 5.3 关键技术与实现 第6章 虚拟专网 6.1 概述 6.2 类型 6.3 协议 6.4 展望 第7章 入侵检测 7.1 入侵检测原理与技术 7.2 入侵检测的响应机制 7.3 入侵检测标准化 7.4 入侵检测特征分析和协议分析 7.5 绕过入侵检测的若干技术 第8章 安全评估 8.1 安全评估准则的发展历程 8.2 彩虹系列 8.3 信息安全评估通用准则 8.4 中国安全评估准则的体系建设 第9章 病毒防治 9.1 计算机病毒概述 9.2 计算机病毒的基本原理 9.3 计算机病毒的防治对策 第10章 安全构件 10.1 基础构件 10.2 新安全构件 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。