搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络信息安全原理与技术研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787517029465
  • 作      者:
    龚捷,曾兆敏,谈潘攀主编
  • 出 版 社 :
    中国水利水电出版社
  • 出版日期:
    2015
收藏
作者简介
  龚捷,男,1975年5月生,西南石油大学副教授,1997年毕业于电子科技大学,从事计算机网络系统和信息安全系统的研究。近年来共承担各类项目30余项,发表论文20余篇,申请发明专利20余项。
  
  曾兆敏,女,1974年12月生,副教授,现从事计算机网络技术(联想方向)专业教学,专长是职业素养方向的教学与研究、计算机硬件及计算机系统维护、IT服务规范,社会兼任广元五星电脑职业技术培训学校的教学顾问及广元宏盛网络科技有限公司的技术顾问。
  
  谈潘攀,女,1983年生,讲师,湖南师范大学硕士研究生毕业,现就职于成都师范学院计算机科学系,担任过计算机网络、数据库、计算机基础等方面的教学工作;主要研究方向为计算机网络、网络安全、教育信息技术;现已发表论文10余篇,参加课题若干,参与书籍编写3本。
展开
内容介绍
  《网络信息安全原理与技术研究》对网络信息安全技术发展的方向与规律进行了探索,内容涉及网络信息安全的基本知识、网络安全协议理论、数字加密技术、数字签名与信息认证技术、计算机病毒与反病毒技术、网络攻击与防范技术、防火墙技术、入侵检测技术、信息隐藏与数字水印技术、访问控制与安全审计技术、网络操作系统安全原理与技术、数据库与数据安全技术、IP安全与VPN技术等。
展开
精彩书摘
  《网络信息安全原理与技术研究》:
  在ITSEC标准中,一个基本观点是:分别衡量安全的功能和安全的保证。ITSEC标准对每个系统赋予两种等级,即安全功能等级F(Functionality)和安全保证等级E(European Assuranee)。功能准则从F1~F10共分10级,其中前5种安全功能与橙皮书中的C1~B3级十分相似。F6~F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。它定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,分别是测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以及设计与源码在形式上一致。
  在ITSEC标准中,另一个基本观点是:被评估的应是整个系统(硬件、操作系统、数据库管理系统、应用软件),而不只是计算平台,这是因为一个系统的安全等级可能比其每个组成部分的安全等级都高(或低)。此外,某个等级所需的总体安全功能可能分布在系统的不同组成中,而不是所有组成都要重复这些安全功能。
  ITSEC标准是欧洲共同体信息安全计划的基础,并为国际信息安全的研究和实施带来了深刻的影响。
  (3)加拿大CTCPEC
  加拿大发布的《加拿大可信计算机产品评价标准》(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC)将产品的安全要求分成安全功能和功能保障可依赖性两个方面。其中,安全功能根据系统保密性、完整性、有效性和可计算性定义了6个不同等级0~5。保密性包括隐蔽信道、自主保密和强制保密;完整性包括自主完整性、强制完整性、物理完整性和区域完整性等属性;有效性包括容错、灾难恢复及坚固性等;可计算性包括审计跟踪、身份认证和安全验证等属性。根据系统结构、开发环境、操作环境、说明文档及测试验证等要求,CTCPEC将可依赖性定为8个不同等级T0~T7,其中T0级别最低,T7级别最高。
  3.我国安全评价标准
  由于信息安全直接涉及国家政治、军事、经济和意识形态等许多重要领域,各国政府对信息系统或技术产品安全性的测评认证要比其他产品更为重视。尽管许多国家签署了《信息技术安全评价公共标准》(Common Criteria for Information Technology Sectlrity Evaluation,CC),但很难想象一个国家会绝对信任其他国家对涉及国家安全和经济的产品的测评认证。事实上,各国政府都通过颁布相关法律、法规和技术评价标准对信息安全产品的研制、生产、销售、使用和进出口进行了强制管理。
  ……
展开
目录
前言

第1章 网络信息安全导论
1.1 信息与信息安全
1.2 信息安全的研究内容
1.3 信息安全模型
1.4 信息安全策略、服务及机制
1.5 信息安全的政策法规与标准
1.6 网络信息安全的发展趋势

第2章 网络安全协议理论
2.1 网络安全协议概述
2.2 BAN逻辑
2.3 SSL和SET协议的安全性分析
2.4 网络安全协议分析的形式化语言及方法
2.5 网络安全协议的形式化分析及设计
2.6 几种典型的网络安全协议

第3章 数字加密技术
3.1 数字加密技术概述
3.2 古典密码技术
3.3 对称密码体制
3.4 非对称密码体制
3.5 密钥分配与管理技术

第4章 数字签名与信息认证技术
4.1 数字签名技术
4.2 消息认证技术
4.3 身份认证技术
4.4 认证系统
4.5 PKI
4.6 PMI

第5章 计算机病毒与反病毒技术
5.1 计算机病毒概述
5.2 计算机病毒的结构与工作原理
5.3 反病毒技术的发展
5.4 反病毒的基本战略
5.5 常用的反病毒技术

第6章 网络攻击与防范技术
6.1 网络攻击概述
6.2 网络监听技术与防范
6.3 端口扫描技术与防范
6.4 拒绝服务攻击与防范
6.5 IP地址欺骗与防范
6.6 缓冲区溢出与防范
6.7 基于协议的攻击技术

第7章 防火墙技术
7.1 防火墙概述
7.2 防火墙体系结构
7.3 防火墙的实现技术
7.4 防火墙的指标与选择

第8章 入侵检测技术
8.1 入侵检测技术概述
8.2 入侵检测系统的模型及原理
8.3 入侵检测技术的实现
8.4 入侵检测系统技术的架构与部署
8.5 入侵防护系统

第9章 信息隐藏与数字水印技术
9.1 信息隐藏概述
9.2 信息隐藏的方法
9.3 信息隐藏分析的方法及分类
9.4 信息隐写术
9.5 数字水印技术概述
9.6 数字水印的攻击及相应对策
9.7 几种典型的数字水印技术

第10章 访问控制与安全审计技术
10.1 访问控制概述
10.2 访问控制的实现机制与管理模式
10.3 访问控制模型
10.4 访问控制的安全策略
10.5 安全审计技术

第11章 网络操作系统安全原理与技术
11.1 操作系统安全概述
11.2 操作系统的安全模型
11.3 Windows 2000操作系统安全
11.4 Windows NT操作系统安全
11.5 UNIX/Linux操作系统安全
11.6 NetWare操作系统安全

第12章 数据库与数据安全技术
12.1 数据库系统安全概述
12.2 数据库的安全特性分析
12.3 数据库的安全保护策略
12.4 数据安全相关技术

第13章 IP安全与VPN技术
13.1 IP安全与VPN技术概述
13.2 IPSec协议
13.3 VPN安全技术
13.4 隧道协议与VPN实现
13.5 VPN的组网方式及安全问题
13.6 VPN的应用及发展趋势

第14章 其他网络安全技术
14.1 蜜网技术
14.2 蜜罐技术
14.3 安全隔离技术
14.4 安全扫描技术
14.5 无线局域网安全技术
14.6 电磁防泄漏技术

参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证