搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全技术概论
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7118031445
  • 作      者:
    南湘浩, 陈钟编著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2003
收藏
作者简介
    南湘浩,解放军某部研究员、博士生导师,解放军信息工程大学兼职教授,北京大学计算机科学技术系兼职教授,中国计算机学会理事、信息保密专业委员会顾问,中国人民银行信息安全专家组成员,中国民生银行信息安全技术顾问。曾获国家科技进步二、三等奖、军队科技进步一、二等奖,首批享受国务院政府津贴。<br>    陈钟:北京大学软件学院院长、信息安全研究室主任,博士、教授、博士生导师,中国计算机学会信息保密专业委员会副主任,中国证监会网上证券委托交易审核委员会委员,公安部通信标准化委员会委员,《网络安全技术与应用》副主任委员。曾获科技成果特等奖、国家科技进步二等奖、“第五届青年科技奖”、军队科技进步二等奖。
展开
内容介绍
    本书论述了网络安全的相关技术。在公钥密码算法中,重点介绍了椭圆曲线密码。在密钥管理中介绍了KMI和PKI技术,并提出了种子公钥的新体制。在种子公钥中介绍了用RSA算法实现的多重公钥和用ECC算法实现的组合公钥。 在鉴别逻辑中,划分了主体鉴别和客体鉴别、信任逻辑和相信逻辑。在信任逻辑中,将信任划分为直接级信任、公理级信任、推理级信任。在层次化CA系统中,推理级信任按CA的“代”划分成不同的信任级。 在飞地网(enclave)保护中,介绍了如安全网关、入侵检测系统、虚拟专网(VPN)等相关技术。对安全模型、评估标准、病毒防止、安全构件也做了介绍。<br>    本书可用作计算机专业的大、专院校学生,研究生,网络安全管理人员等专业人员使用。
展开
目录
引言<br>第1章 公钥密码<br>1.1 基于IFP的算法<br>1.2 基于DLP的算法<br>1.3 基于ECDLP的算法<br><br>第2章 密钥密码<br>2.1 密钥管理构架<br>2.2 公钥构架<br>2.3 种了公钥<br>2.4 密钥的管理体制<br><br>第3章 鉴别逻辑<br>3.1 主体鉴别<br>3.2 信任逻辑<br>3.3 客体鉴别<br>3.4 BAN类逻辑<br>3.5 Li逻辑<br><br>第4章 安全模型<br>4.1 Bell-LaPadula模型和Biba模型<br>4.2 信息流控制的格模型<br>4.3 面向对象的安全模型<br>4.4 新一代安全模型<br><br>第5章 安全网关<br>5.1 控制原理和目标<br>5.2 模型设计<br>5.3 关键技术与实现<br>第6章 虚拟专网<br>6.1 概述<br>6.2 类型<br>6.3 协议<br>6.4 展望<br><br>第7章 入侵检测<br>7.1 入侵检测原理与技术<br>7.2 入侵检测的响应机制<br>7.3 入侵检测标准化<br>7.4 入侵检测特征分析和协议分析<br>7.5 绕过入侵检测的若干技术<br><br>第8章 安全评估<br>8.1 安全评估准则的发展历程<br>8.2 彩虹系列<br>8.3 信息安全评估通用准则<br>8.4 中国安全评估准则的体系建设<br><br>第9章 病毒防治<br>9.1 计算机病毒概述<br>9.2 计算机病毒的基本原理<br>9.3 计算机病毒的防治对策<br><br>第10章 安全构件<br>10.1 基础构件<br>10.2 新安全构件<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证