搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息网络安全与防护技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115354273
  • 作      者:
    兰巨龙[等]编著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2014
收藏
内容介绍
  《信息网络安全与防护技术》在介绍信息网络安全与防护概念和背景的基础上,对信息网络安全基础、网络故障防护、网络攻击防护以及网络信息内容审计的研究现状进行了全面系统的介绍。基于对信息网络安全与防护的理解和所从事工作的实践经验,作者在本书最后给出了信息网络安全与防护的系统实例。
  《信息网络安全与防护技术》取材新颖,内容翔实,实用性强,反映了国内外信息网络安全与防护研究的现状与未来,适合于从事信息网络安全与防护研究的广大工程技术人员阅读,也可作为高等院校通信、计算机等专业和相关培训机构的教材或教学参考书。
展开
目录
第1章 信息网络安全与防护概述 1
1.1 信息网络安全与防护的背景 1
1.2 信息网络安全与防护的概念与目标 3
1.2.1 信息网络安全与防护的概念 3
1.2.2 信息网络安全与防护的目标 3
1.3 信息网络面临的主要威胁 7
1.4 网络安全服务与机制 8
1.4.1 网络安全服务 9
1.4.2 网络安全机制 10
1.5 信息网络安全防护技术 12
1.6 参考文献 14

第2章 信息网络安全基础 15
2.1 信息加密技术 15
2.1.1 对称密码体制 16
2.1.2 公钥密码体制 27
2.2 hash函数 35
2.2.1 hash函数的结构 36
2.2.2 SHA-3标准 38
2.3 安全认证协议 39
2.3.1 数字签名 39
2.3.2 基于对称密码的实体认证协议 42
2.3.3 基于hash函数的实体认证协议 46
2.3.4 基于数字签名的实体认证协议 48
2.3.5 基于零知识技术的实体认证协议 51
2.3.6 其他安全认证技术及发展趋势 54
2.4 信任机制 59
2.4.1 信任管理技术概述 59
2.4.2 行为信任的评估算法 61
2.4.3 不同应用环境下的信任模型 64
2.4.4 信任管理的发展趋势 67
2.5 参考文献 68

第3章 网络故障防护 74
3.1 冗余与灾备技术 74
3.1.1 冗余与灾备技术概述 74
3.1.2 校验技术原理 75
3.1.3 硬件容错系统 76
3.1.4 软件容错系统 77
3.1.5 数据容错 78
3.2 故障检测技术 80
3.2.1 网络拓扑及故障检测策略 80
3.2.2 链路故障 85
3.2.3 协议故障 87
3.2.4 配置故障 87
3.2.5 服务器故障 88
3.3 故障切换技术 90
3.3.1 连接迁移 90
3.3.2 选举机制 91
3.3.3 状态一致 93
3.4 故障恢复技术 95
3.4.1 网络故障原因 95
3.4.2 网络故障类型 97
3.4.3 底层故障恢复技术 98
3.4.4 MPLS故障恢复技术 99
3.4.5 IP层域内故障恢复技术 102
3.5 参考文献 107

第4章 网络攻击防护 108
4.1 网络攻击 108
4.1.1 黑客、骇客与网络攻击 108
4.1.2 网络攻击分类 108
4.1.3 常见的网络攻击原理、手段和工具 109
4.1.4 网络攻击的防范策略 123
4.2 防火墙技术 132
4.2.1 防火墙概念、功能和分类 132
4.2.2 常见的防火墙体系结构和技术原理 135
4.2.3 防火墙的安全技术指标 141
4.2.4 主要防火墙产品介绍 145
4.3 入侵检测技术 155
4.3.1 入侵检测的概念和原理 155
4.3.2 入侵检测系统的组成 156
4.3.3 入侵检测技术方法 159
4.3.4 入侵检测的基本过程 163
4.3.5 未来需求和入侵检测技术的发展趋势 165
4.4 蜜罐技术 167
4.4.1 蜜罐的概念 168
4.4.2 蜜罐的分类和体现的安全价值 168
4.4.3 蜜罐的配置模式 171
4.4.4 蜜罐的信息收集 172
4.4.5 蜜罐技术的应用 172
4.5 蜜网技术 174
4.5.1 蜜网技术的基本概念与核心需求 174
4.5.2 蜜网技术的分类 176
4.5.3 虚拟蜜网 177
4.5.4 蜜网技术的应用 177
4.5.5 蜜网技术的发展趋势 178
4.6 参考文献 179

第5章 网络信息内容审计 180
5.1 流量分类技术 180
5.1.1 流量分类研究现状 181
5.1.2 流量分类技术发展趋势 184
5.2 垃圾邮件检测技术 185
5.2.1 垃圾邮件现状及发展趋势 185
5.2.2 垃圾邮件审计技术 186
5.3 微博话题检测 189
5.3.1 微博文本特点及对话题检测的影响 189
5.3.2 传统微博话题检测算法 189
5.3.3 微博主题挖掘新算法 192
5.4 不良图像内容审计 193
5.4.1 肤色检测 193
5.4.2 人脸检测 194
5.4.3 总体研究现状 195
5.5 视频副本检测 196
5.5.1 视频副本检测的基本原理及视频数据的特点 196
5.5.2 视频副本检测的关键技术 198
5.5.3 视频副本检测的评测标准 202
5.6 多层审计系统设计及性能评价 203
5.6.1 单级审计系统的性能评估指标及评估模型 203
5.6.2 多重审计系统的性能评估 205
5.7 参考文献 205

第6章 信息网络安全与防护系统实例 207
6.1 信息网络安全需求 207
6.1.1 信息网络脆弱性及风险 207
6.1.2 信息网络安全等级 209
6.1.3 信息网络安全功能 213
6.2 信息网络安全防护系统的设计方案 217
6.2.1 总体设计框架 217
6.2.2 安全管理防护 220
6.2.3 安全技术防护 223
6.3 信息网络安全防护系统的具体实现 230
6.3.1 安全管控系统的研发背景 231
6.3.2 安全管控系统的结构模型 232
6.3.3 安全管控系统的关键技术 236
6.3.4 安全管控系统的部署 252
6.4 本章小结 255
6.5 参考文献 255

名词索引 257
作者简介 261
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证