网络安全与控制技术

百科

该书从攻防对抗两方面来自阐述了网络安全的基本技术、应用技术及攻击技术;介绍了公钥基础设施及特权管理基础设施,介绍了统一身份认证与授权、容侵与容灾、安全协议的这众厚朝设计等工程应用技术;给出了网络安全工程的实施流程、评估及控制方法;从控制论的角度提出了网络安全的控制模型等。

  • 书名 网络安全与控制技术
  • 作者 王宇
  • 出版社 国防工业出版社
  • 出版时间 2010年4月1日
  • 定价 49 元

图书信息

  诉秋们环父书 名: 网络安全与控制 技术

  作 者:王宇

  出版社备革刘前那三: 国防工业出版社

  出版时间: 2010年4月1日

  ISBN: 9787118067682

  开本: 16开

  来自定价: 49.00元

内容介绍

  《网络安全与控制技术》可作为高等院校计算机科学与技术、信息安全等专业研究生和主堡祖高年级本科生的教材,也可供网络安全工程、信息安全保障的管理和技术人员360百科参考。

图书目录

  第1 章 绪论…………………………………………………………………… 1

  1. 1 网络安全与控制的提出……………………………………………… 1

  1. 1. 1 网络控制与网络控制系统……………………………………… 2

  1. 1. 2 网络控制系统的体系结构……………………抹白符…………阀求蒸连……… 3

  1. 1. 3 网络控制系统的控制功能……………………………………… 4

  1. 2 网络安全控制概述…………………………………………………… 6

  1. 来自2. 1 网络安全控制的概念…………………………………………… 6

  1. 2. 2 网络安全控制的基本内容……………360百科………………………… 7

  1. 2. 3 网络安全控制的目标……………………………时察耐……………… 8

  1. 3 网络安全控制技术…………………………姜市微李环层玉未受判员………………………… 11

  1. 3. 1 实体安全控制………………………………………………… 12

  1. 3. 2 运行安全控制………………………………………………… 13

  1. 3. 3 信息安全控制………………………………………………… 16

  第2 章 网络安全全旋寒保障与取服优积科控制体系结构…………………遥拜………………… 19

  2. 1 网络安全保障要右哥及财福帮们真记体系…………………………………………………… 19

  2. 1. 1 等级化的网络安全保障体系………………………………… 庆木制交织粒导面盐举19

  2. 1. 2 层次化的网络类宪器服深度防御体系………………………………… 21

  2. 1. 3 宏观、中观、微观相结合笑糠连的网络安全保障体系………………… 23

  2. 1. 4 全方位网络安全综合保障体系……………斗概至置吸宜书结百了………………… 25

  2. 2 网络安全控制体系…………………………………………………… 31

  2. 2. 1 安全控制需求………………………………………………… 32

  2. 2. 2 安全控制结构………………………………………………… 35

激啊试旧改育  2. 2. 3 安全控制服务………………………………………………… 37

  2. 2. 4 安全控制机制………………………………………顺害般义再律绍如………… 40

  2子稳东布假解江. 2. 5 安全控制技术………………………………………………… 44

  第3 章 网络安全基本技术钱陆连风地决华亚客宁………………………………………………… 46

  3. 1 密码技术…………………………………………汽吧酸沿修除让获六成…………………… 46

  3. 1. 1 密码技术概述………………………………………………… 46

  3. 1. 2 古典密码体制………………………………………………… 49

  3. 1. 3 私钥密码体制………………………………………………… 54

  3. 1. 4 公钥密码体制………………………………………………… 72

  3. 1. 5 密码技术的最新发展………………………………………… 90

  3. 2 鉴别技术……………………………………………植弱………………… 96

  3. 2. 1 Hash 函数……………………………………………………… 96

  3. 2. 2 Hash 算法……………………………权需践量失病………………………… 96

  3. 2. 3 消息鉴别的原理……………………………………………… 97

  3. 3 签名与认证技术……………………………乎板变革星………………………… 98

  3. 3. 1 数字签名……………………………………………………… 98

  3合顺集单失. 3. 2 身份认证技术………………………………………………… 100

  3. 4 访问动我增袁送把还维控制技术………………龙满频……………………………………… 103

  3. 4. 1 访问控制的基本概念………………………………………… 103

  3. 4. 2 访问控制的种类……………………………………………… 103

  3. 4. 3 访问控制的方法……………………………………………… 105

  3. 4. 4 访问控制的一般策略………………………………………… 106

  第4 章 PKI 与PMI ………………………………………………………… 110

  4. 1 PKI 的定义………………………………………………………… 110

  4. 2 PKI 的组成………………………………………………………… 111

  4. 2. 1 认证中心CA ………………………………………………… 111

  4. 2. 2 注册中心RA ………………………………………………… 111

  4. 2. 3 证书发布库………………………………………………… 112

  4. 2. 4 密钥备份及恢复……………………………………………… 113

  4. 2. 5 证书撤销…………………………………………………… 113

  4. 2. 6 PKI 应用接口………………………………………………… 113

  4. 3 PKI 系统的功能…………………………………………………… 114

  4. 4 PKI 服务…………………………………………………………… 115

  4. 4. 1 认证………………………………………………………… 115

  4. 4. 2 完整性……………………………………………………… 116

  4. 4. 3 保密性……………………………………………………… 117

  4. 4. 4 不可否认性………………………………………………… 117

  4. 4. 5 安全时间戳………………………………………………… 118

  4. 4. 6 安全公证…………………………………………………… 118

  4. 5 数字证书…………………………………………………………… 118

  4. 5. 1 X. 509 证书…………………………………………………… 119

  4. 5. 2 PKCS12 ……………………………………………………… 120

  4. 5. 3 SPKI ………………………………………………………… 120

  4. 5. 4 PGP ………………………………………………………… 120

  4. 5. 5 属性证书…………………………………………………… 121

  4. 6 证书管理…………………………………………………………… 121

  4. 6. 1 证书申请与颁发……………………………………………… 121

  4. 6. 2 证书发放…………………………………………………… 121

  4. 6. 3 证书撤销…………………………………………………… 122

  4. 6. 4 证书更新…………………………………………………… 124

  4. 6. 5 证书归档…………………………………………………… 125

  4. 7 密钥管理…………………………………………………………… 125

  4. 8 PKI 安全的基础---信任模型…………………………………… 126

  4. 8. 1 严格层次信任模型…………………………………………… 126

  4. 8. 2 分布式信任模型……………………………………………… 127

  4. 8. 3 以用户为中心的信任模型…………………………………… 128

  4. 8. 4 交叉认证…………………………………………………… 128

  4. 9 CA 管理实例---中国电信CA …………………………………… 129

  4. 9. 1 中国电信CA 总体结构……………………………………… 129

  4. 9. 2 证书内容、格式、分类、分级及应用………………………… 130

  4. 10 特权管理基础设施---PMI ……………………………………… 132

  4. 10. 1 属性证书概述……………………………………………… 132

  4. 10. 2 属性证书格式……………………………………………… 132

  4. 10. 3 属性证书的获取…………………………………………… 134

  4. 10. 4 属性证书的验证…………………………………………… 134

  4. 10. 5 PMI 概述…………………………………………………… 135

  4. 10. 6 PMI 模型…………………………………………………… 135

  第5 章 统一身份认证与授权……………………………………………… 138

  5. 1 统一认证与授权方法的分类……………………………………… 139

  5. 2 基于经纪人的SSO ………………………………………………… 143

  5. 3 基于代理的SSO …………………………………………………… 144

  5. 4 基于网关的SSO …………………………………………………… 145

  5. 5 基于代理与经纪人的SSO ………………………………………… 147

  5. 6 各种SSO 模型的比较分析………………………………………… 148

  5. 7 统一认证与授权方法举例………………………………………… 151

  5. 7. 1 基于Cookie 的身份认证方法………………………………… 151

  5. 7. 2 基于应用代理的身份认证方法……………………………… 153

  5. 7. 3 基于SAML 的身份认证方法………………………………… 155

  第6 章 网络安全应用技术………………………………………………… 159

  6. 1 防火墙……………………………………………………………… 159

  6. 1. 1 基本概念…………………………………………………… 159

  6. 1. 2 实现技术…………………………………………………… 161

  6. 1. 3 体系结构…………………………………………………… 164

  6. 2 虚拟专用网………………………………………………………… 167

  6. 2. 1 基本概念…………………………………………………… 167

  6. 2. 2 关键技术…………………………………………………… 167

  6. 2. 3 VPN 隧道技术的实现………………………………………… 168

  6. 3 入侵检测…………………………………………………………… 172

  6. 3. 1 基本概念…………………………………………………… 172

  6. 3. 2 实现技术…………………………………………………… 174

  6. 3. 3 体系结构…………………………………………………… 176

  6. 3. 4 相关产品…………………………………………………… 177

  6. 4 网络监控…………………………………………………………… 179

  6. 4. 1 产生背景…………………………………………………… 179

  6. 4. 2 基本概念…………………………………………………… 180

  6. 4. 3 网络监控系统………………………………………………… 181

  6. 5 可信计算…………………………………………………………… 183

  6. 5. 1 产生背景…………………………………………………… 183

  6. 5. 2 基本概念…………………………………………………… 184

  6. 5. 3 可信网络平台………………………………………………… 185

  6. 6 信息隐藏…………………………………………………………… 186

  6. 6. 1 基本概念…………………………………………………… 187

  6. 6. 2 信息隐藏模型………………………………………………… 188

  6. 6. 3 信息隐藏方法………………………………………………… 189

  6. 7 安全管理…………………………………………………………… 191

  6. 7. 1 安全管理的概念……………………………………………… 191

  6. 7. 2 安全管理的目标……………………………………………… 192

  6. 7. 3 网络管理的功能……………………………………………… 193

  6. 7. 4 网络安全管理系统体系结构………………………………… 193

  6. 7. 5 安全管理的原则……………………………………………… 194

  第7 章 网络攻击技术……………………………………………………… 196

  7. 1 网络攻击概述……………………………………………………… 196

  7. 1. 1 网络攻击的概念……………………………………………… 196

  7. 1. 2 网络攻击的基本要素………………………………………… 197

  7. 1. 3 网络攻击的方式……………………………………………… 198

  7. 1. 4 网络攻击的一般步骤………………………………………… 199

  7. 2 扫描技术…………………………………………………………… 201

  7. 2. 1 信息搜索…………………………………………………… 201

  7. 2. 2 目标扫描…………………………………………………… 202

  7. 3 欺骗技术…………………………………………………………… 204

  7. 3. 1 IP 欺骗……………………………………………………… 204

  7. 3. 2 电子邮件欺骗………………………………………………… 205

  7. 3. 3 Web 欺骗…………………………………………………… 206

  7. 3. 4 非技术性欺骗………………………………………………… 208

  7. 4 入侵技术…………………………………………………………… 208

  7. 4. 1 口令猜测与破解……………………………………………… 208

  7. 4. 2 特洛伊木马………………………………………………… 210

  7. 4. 3 缓冲区溢出………………………………………………… 213

  7. 4. 4 SQL 注入…………………………………………………… 215

  7. 5 拒绝服务攻击……………………………………………………… 217

  7. 5. 1 基本概念…………………………………………………… 217

  7. 5. 2 发展过程…………………………………………………… 218

  7. 5. 3 工作原理…………………………………………………… 218

  7. 6 计算机病毒………………………………………………………… 222

  7. 6. 1 基本概念…………………………………………………… 222

  7. 6. 2 病毒分类…………………………………………………… 222

  7. 6. 3 病毒技术…………………………………………………… 223

  第8 章 网络安全控制模型………………………………………………… 228

  8. 1 访问控制模型……………………………………………………… 228

  8. 1. 1 控制方式…………………………………………………… 229

  8. 1. 2 控制结构…………………………………………………… 229

  8. 2 加密控制模型……………………………………………………… 235

  8. 2. 1 控制方式…………………………………………………… 235

  8. 2. 2 控制结构…………………………………………………… 236

  8. 3 内容控制模型……………………………………………………… 241

  8. 3. 1 控制方式…………………………………………………… 242

  8. 3. 2 控制结构…………………………………………………… 243

  8. 4 结构控制模型……………………………………………………… 244

  8. 4. 1 控制方式…………………………………………………… 244

  8. 4. 2 控制结构…………………………………………………… 250

  8. 5 通信控制模型……………………………………………………… 254

  8. 5. 1 控制方式…………………………………………………… 254

  8. 5. 2 控制结构…………………………………………………… 256

  8. 6 鉴别控制模型……………………………………………………… 258

  8. 6. 1 控制方式…………………………………………………… 258

  8. 6. 2 控制结构…………………………………………………… 260

  8. 7 通信链路安全控制模型…………………………………………… 261

  8. 7. 1 安全控制需求………………………………………………… 261

  8. 7. 2 安全控制体系………………………………………………… 261

  8. 7. 3 具体实现方法………………………………………………… 264

  8. 8 通信实体安全控制模型…………………………………………… 266

  8. 8. 1 安全控制需求………………………………………………… 266

  8. 8. 2 安全控制体系………………………………………………… 267

  8. 8. 3 具体实现方法………………………………………………… 267

  8. 9 基础设施安全控制模型…………………………………………… 267

  8. 9. 1 安全控制需求………………………………………………… 267

  8. 9. 2 安全控制体系………………………………………………… 268

  8. 9. 3 具体实现方法………………………………………………… 269

  8. 10 行为安全控制模型………………………………………………… 270

  8. 10. 1 控制模型…………………………………………………… 270

  8. 10. 2 影响判据…………………………………………………… 272

  第9 章 网络安全控制工程………………………………………………… 274

  9. 1 安全控制过程……………………………………………………… 274

  9. 1. 1 系统生命周期………………………………………………… 274

  9. 1. 2 具体控制过程………………………………………………… 278

  9. 1. 3 安全控制的实施原则………………………………………… 279

  9. 2 控制效能评估……………………………………………………… 279

  9. 2. 1 评估类型…………………………………………………… 279

  9. 2. 2 评估原则…………………………………………………… 280

  9. 2. 3 评估方法…………………………………………………… 282

  9. 2. 4 指标综合…………………………………………………… 288

  9. 3 安全风险控制……………………………………………………… 289

  9. 3. 1 风险控制过程………………………………………………… 290

  9. 3. 2 攻击树建模………………………………………………… 295

  9. 3. 3 防御树建模………………………………………………… 297

  9. 3. 4 成本/效益优化……………………………………………… 299

  第10 章 安全协议的设计…………………………………………………… 303

  10. 1 协议的定义………………………………………………………… 303

  10. 2 安全协议的定义…………………………………………………… 303

  10. 3 针对安全协议的攻击……………………………………………… 304

  10. 3. 1 重放攻击…………………………………………………… 304

  10. 3. 2 类型缺陷攻击……………………………………………… 305

  10. 3. 3 并行会话攻击……………………………………………… 306

  10. 3. 4 实现依赖攻击……………………………………………… 306

  10. 3. 5 绑定攻击…………………………………………………… 307

  10. 3. 6 封装攻击…………………………………………………… 308

  10. 4 增强协议安全性的方法…………………………………………… 308

  10. 5 安全协议的设计规范……………………………………………… 309

  第11 章 容侵与容灾………………………………………………………… 311

  11. 1 容侵的相关理论…………………………………………………… 311

  11. 1. 1 容侵的概念………………………………………………… 311

  11. 1. 2 系统故障模型……………………………………………… 311

  11. 1. 3 容侵目标和实现机制……………………………………… 312

  11. 1. 4 容侵技术的特点…………………………………………… 313

  11. 1. 5 容侵的安全策略…………………………………………… 314

  11. 2 容侵系统…………………………………………………………… 315

  11. 2. 1 容忍入侵系统的研究现状………………………………… 315

  11. 2. 2 容忍入侵系统的分类……………………………………… 317

  11. 2. 3 容忍入侵技术……………………………………………… 317

  11. 2. 4 容忍入侵的触发机制……………………………………… 319

  11. 2. 5 容忍入侵的处理机制……………………………………… 319

  11. 3 容灾………………………………………………………………… 320

  11. 3. 1 容灾级别…………………………………………………… 320

  11. 3. 2 容灾评价指标……………………………………………… 325

  11. 3. 3 国内外研究现状…………………………………………… 326

  11. 3. 4 容灾关键技术……………………………………………… 332

  参考文献……………………………………………………………………… 337

标签:
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com