搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机网络安全技术研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787564083403
  • 作      者:
    孟祥丰,白永祥著
  • 出 版 社 :
    北京理工大学出版社
  • 出版日期:
    2013
收藏
编辑推荐
  网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。具体内容包括:网络运行系统安全、网络上系统信息的安全、网络上信息传播的安全,即信息传播后果的安全、网络上信息内容的安全。
展开
作者简介
  孟祥丰,男,吉林农安人。1977年生,2002年参加工作。先后主持过渭南师范学院校级项目、渭南市科技计划项目;参与了教育部与兰州军区共建课题“部队全员信息化建设”;担任院级精品课程《大学计算机基础》的主讲教师;被评为2008年度校级优秀教师;近几年在核心期刊发表论文多篇。其中两篇被收入EI索引。白永祥,男,1970年生,副教授。陕西省计算机教育学会理事。2011—2012年作为教育部青年骨干教师访问学者,在西北大学房鼎益教授指导下,从事网络安全研究工作。先后获得西安电子科技大学计算机科学与技术工学学士、华东师范大学计算机应用技术工学硕士学位。研究领域为计算机网络安全、密码学。发表学术论文30余篇,主编或参编计算机教材10本、专著1本。主持或参与国家级、省部级及市级课题8项,曾获渭南市“市青年科技奖” “自然科学论文奖”等多项奖励。
展开
内容介绍
  《计算机网络安全技术研究》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,系统地介绍了网络安全知识、安全技术及其应用,《计算机网络安全技术研究》重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括网络安全概论、网络安全系统模型、网络安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网络安全风险评估、基于多目标攻击图的层次化网络安全解析、基于无线局域网的异构无线网络攻击环境及防御以及网络信息系统安全的技术对策。
展开
目录
第一章 概论
1.1 网络安全的基本概念
1.2 网络安全现状
1.2.1 严峻的网络安全形势
1.2.2 网络安全监控
1.2.3 网络监控数据处理面临的问题
1.3 网络安全问题的原因
1.4 解决网络安全问题的现有措施
1.4.1 非技术措施
1.4.2 技术措施
1.5 计算机网络安全评估
1.5.1 网络安全的基本要求
1.5.2 网络安全评估的定义
1.5.3 网络安全评估领域的研究内容

第二章 网络安全系统模型
2.1 网络安全系统模型的概念
2.2 现有系统模型
2.2.1 现有系统模型的整体结构
2.2.2 以单片机为主体的简单系统模型
2.2.3 以通用操作系统为基础的计算机系统模型
2.2.4 现有系统安全模型
2.2.5 通用系统模型应用于网络安全系统的不足
2.3 LOIS网络安全系统模型
2.3.1 LOIS系统模型设计思想
2.3.2 LOIS系统构建元素和方法
2.3.3 LOIS系统内核模型
2.3.4 LOIS系统安全模型
2.4 入侵容忍的软件体系结构
2.4.1 入侵容忍技术
2.4.2 入侵容忍的软件体系结构
2.4.3 网络安全设备的入侵容忍
2.4.4 LOIS网络安全设备入侵容忍的软件体系结构

第三章 网络安全态势感知体系框架和态势理解技术
3.1 态势感知的概念模型
3.2 态势感知的体系框架
3.3 核心概念的形式化描述
3.4 网络安全态势理解技术
3.4.1 态势理解概念的引入
3.4.2 数据级融合技术
3.4.3 安全事件分析
3.4.4 威胁传播分析

第四章 认证Agent的实现及防护
4.1 引言
4.2 基于Hooking技术的软件防火墙
4.2.1 软件防火墙概述
4.2.2 利用NDOS实现网络控制的基本思想
4.2.3 挂钩H00k技术及其应用
4.2.4 H00k系统核心函数
4.2.5 Hook NDIS的核心函数
4.2.6 数据包解析
4.3 网络访问控制的实现
4.3.1 粗粒度访问控制
4.3.2 细粒度访问控制
4.4 认证Agent的静态防护措施
4.5 认证Agent的动态防护措施
4.5.1 基本思想的起源
4.5.2 基于ARP协议的探测原理
4.5.3 基于ARP欺骗的惩罚措施
4.5.4 探测与攻击的基本流程
4.5.5 扫描性能评价
4.6 CONSS的测试

第五章 入侵检测技术方法
5.1 入侵行为的分类
5.2 入侵检测系统的分类
5.2.1 基于主机的入侵检测系统HODS
5.2.2 基于网络的入侵检测系统NODS
5.3 入侵检测的方法
5.3.1 异常检测
5.3.2 误用检测
5.3.3 异常检测与误用检测的比较
5.3.4 入侵检测的标准
5.3.5 入侵检测工作组IDWG
5.3.6 通用入侵检测框架CODF
5.4 入侵检测系统的拓扑结构
5.5 入侵检测系统及检测算法的性能分析
5.5.1 评价入侵检测系统性能的要素
5.5.2 评价入侵检测系统性能的参数

第六章 基于模型的网络安全风险评估
6.1 引言
6.2 风险评估研究现状
6.2.1 风险评估标准
6.2.2 风险评估方法
6.2.3 风险评估工具
6.2.4 当前存在的问题
6.3 网络安全评估模型
6.3.1 概述
6.3.2 攻击树(Attack Tree)模型
6.3.3 特权提升图(PrivUege Graph)模型
6.3.4 攻击图(Anack Graph)模型
6.4 基于以组件为中心的访问图模型的网络安全风险评估方法
6.4.1 概述
6.4.2 总体框架模型
6.4.3 假设条件

第七章 基于多目标攻击图的层次化网络安全解析
7.1 网络安全特征分析
7.2 网络安全风险界定
7.3 网络安全风险概念模型
7.4 多目标攻击图定义
7.5 基于多目标攻击图的层次化网络安全风险评估框架
7.5.1 评估框架
7.5.2 评估周期

第八章 基于无线局域网的异构无线网络攻击环境及防御
8.1 异构无线网络概述
8.2 异构无线网络安全研究现状
8.2.1 异构无线网络的安全问题
8.2.2 异构无线网络安全攻击
8.2.3 异构无线网络的安全机制
8.3 安全协议研究
8.3.1 安全协议的分类
8.3.2 安全协议的缺陷和设计原则
8.3.3 安全协议的形式化分析方法
8.4 无线局域网的异构无线网络概况
8.4.1 无线局域网概述
8.4.2 存在的攻击方式
8.5 安全协议的分析
8.5.1 开放式认证分析
8.5.2 WEP协议的分析
8.5.3 EAP-AKA协议的分析
8.6 攻击环境描述
8.6.1 攻击环境构建
8.6.2 攻击目标设定
8.6.3 攻击行为描述
8.6.4 攻击防御措施

第九章 网络信息系统安全的技术对策
9.1 对手和攻击种类
9.1.1 潜在对手
9.1.2 攻击种类
9.2 主要的安全服务和机制
9.2.1 访问控制
9.2.2 保密性
9.2.3 完整性
9.2.4 可用性
9.2.5 不可否认性
9.3 密钥管理基础设施/公钥基础设施(KMI/PKI)
9.3.1 KMI/PKI综述
9.3.2 KMI/PKI服务
9.3.3 KMI/PKI过程
9.4 重要的安全技术
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证