
该书从攻防对抗两方面来自阐述了网络安全的基本技术、应用技术及攻击技术;介绍了公钥基础设施及特权管理基础设施,介绍了统一身份认证与授权、容侵与容灾、安全协议的这众厚朝设计等工程应用技术;给出了网络安全工程的实施流程、评估及控制方法;从控制论的角度提出了网络安全的控制模型等。
- 书名 网络安全与控制技术
- 作者 王宇
- 出版社 国防工业出版社
- 出版时间 2010年4月1日
- 定价 49 元
图书信息
诉秋们环父书 名: 网络安全与控制 技术
作 者:王宇
出版社备革刘前那三: 国防工业出版社
出版时间: 2010年4月1日
ISBN: 9787118067682
开本: 16开
来自定价: 49.00元
内容介绍
《网络安全与控制技术》可作为高等院校计算机科学与技术、信息安全等专业研究生和主堡祖高年级本科生的教材,也可供网络安全工程、信息安全保障的管理和技术人员360百科参考。
图书目录
第1 章 绪论…………………………………………………………………… 1
1. 1 网络安全与控制的提出……………………………………………… 1
1. 1. 1 网络控制与网络控制系统……………………………………… 2
1. 1. 2 网络控制系统的体系结构……………………抹白符…………阀求蒸连……… 3
1. 1. 3 网络控制系统的控制功能……………………………………… 4
1. 2 网络安全控制概述…………………………………………………… 6
1. 来自2. 1 网络安全控制的概念…………………………………………… 6
1. 2. 2 网络安全控制的基本内容……………360百科………………………… 7
1. 2. 3 网络安全控制的目标……………………………时察耐……………… 8
1. 3 网络安全控制技术…………………………姜市微李环层玉未受判员………………………… 11
1. 3. 1 实体安全控制………………………………………………… 12
1. 3. 2 运行安全控制………………………………………………… 13
1. 3. 3 信息安全控制………………………………………………… 16
第2 章 网络安全全旋寒保障与取服优积科控制体系结构…………………遥拜………………… 19
2. 1 网络安全保障要右哥及财福帮们真记体系…………………………………………………… 19
2. 1. 1 等级化的网络安全保障体系………………………………… 庆木制交织粒导面盐举19
2. 1. 2 层次化的网络类宪器服深度防御体系………………………………… 21
2. 1. 3 宏观、中观、微观相结合笑糠连的网络安全保障体系………………… 23
2. 1. 4 全方位网络安全综合保障体系……………斗概至置吸宜书结百了………………… 25
2. 2 网络安全控制体系…………………………………………………… 31
2. 2. 1 安全控制需求………………………………………………… 32
2. 2. 2 安全控制结构………………………………………………… 35
激啊试旧改育 2. 2. 3 安全控制服务………………………………………………… 37
2. 2. 4 安全控制机制………………………………………顺害般义再律绍如………… 40
2子稳东布假解江. 2. 5 安全控制技术………………………………………………… 44
第3 章 网络安全基本技术钱陆连风地决华亚客宁………………………………………………… 46
3. 1 密码技术…………………………………………汽吧酸沿修除让获六成…………………… 46
3. 1. 1 密码技术概述………………………………………………… 46
3. 1. 2 古典密码体制………………………………………………… 49
3. 1. 3 私钥密码体制………………………………………………… 54
3. 1. 4 公钥密码体制………………………………………………… 72
3. 1. 5 密码技术的最新发展………………………………………… 90
3. 2 鉴别技术……………………………………………植弱………………… 96
3. 2. 1 Hash 函数……………………………………………………… 96
3. 2. 2 Hash 算法……………………………权需践量失病………………………… 96
3. 2. 3 消息鉴别的原理……………………………………………… 97
3. 3 签名与认证技术……………………………乎板变革星………………………… 98
3. 3. 1 数字签名……………………………………………………… 98
3合顺集单失. 3. 2 身份认证技术………………………………………………… 100
3. 4 访问动我增袁送把还维控制技术………………龙满频……………………………………… 103
3. 4. 1 访问控制的基本概念………………………………………… 103
3. 4. 2 访问控制的种类……………………………………………… 103
3. 4. 3 访问控制的方法……………………………………………… 105
3. 4. 4 访问控制的一般策略………………………………………… 106
第4 章 PKI 与PMI ………………………………………………………… 110
4. 1 PKI 的定义………………………………………………………… 110
4. 2 PKI 的组成………………………………………………………… 111
4. 2. 1 认证中心CA ………………………………………………… 111
4. 2. 2 注册中心RA ………………………………………………… 111
4. 2. 3 证书发布库………………………………………………… 112
4. 2. 4 密钥备份及恢复……………………………………………… 113
4. 2. 5 证书撤销…………………………………………………… 113
4. 2. 6 PKI 应用接口………………………………………………… 113
4. 3 PKI 系统的功能…………………………………………………… 114
4. 4 PKI 服务…………………………………………………………… 115
4. 4. 1 认证………………………………………………………… 115
4. 4. 2 完整性……………………………………………………… 116
4. 4. 3 保密性……………………………………………………… 117
4. 4. 4 不可否认性………………………………………………… 117
4. 4. 5 安全时间戳………………………………………………… 118
4. 4. 6 安全公证…………………………………………………… 118
4. 5 数字证书…………………………………………………………… 118
4. 5. 1 X. 509 证书…………………………………………………… 119
4. 5. 2 PKCS12 ……………………………………………………… 120
4. 5. 3 SPKI ………………………………………………………… 120
4. 5. 4 PGP ………………………………………………………… 120
4. 5. 5 属性证书…………………………………………………… 121
4. 6 证书管理…………………………………………………………… 121
4. 6. 1 证书申请与颁发……………………………………………… 121
4. 6. 2 证书发放…………………………………………………… 121
4. 6. 3 证书撤销…………………………………………………… 122
4. 6. 4 证书更新…………………………………………………… 124
4. 6. 5 证书归档…………………………………………………… 125
4. 7 密钥管理…………………………………………………………… 125
4. 8 PKI 安全的基础---信任模型…………………………………… 126
4. 8. 1 严格层次信任模型…………………………………………… 126
4. 8. 2 分布式信任模型……………………………………………… 127
4. 8. 3 以用户为中心的信任模型…………………………………… 128
4. 8. 4 交叉认证…………………………………………………… 128
4. 9 CA 管理实例---中国电信CA …………………………………… 129
4. 9. 1 中国电信CA 总体结构……………………………………… 129
4. 9. 2 证书内容、格式、分类、分级及应用………………………… 130
4. 10 特权管理基础设施---PMI ……………………………………… 132
4. 10. 1 属性证书概述……………………………………………… 132
4. 10. 2 属性证书格式……………………………………………… 132
4. 10. 3 属性证书的获取…………………………………………… 134
4. 10. 4 属性证书的验证…………………………………………… 134
4. 10. 5 PMI 概述…………………………………………………… 135
4. 10. 6 PMI 模型…………………………………………………… 135
第5 章 统一身份认证与授权……………………………………………… 138
5. 1 统一认证与授权方法的分类……………………………………… 139
5. 2 基于经纪人的SSO ………………………………………………… 143
5. 3 基于代理的SSO …………………………………………………… 144
5. 4 基于网关的SSO …………………………………………………… 145
5. 5 基于代理与经纪人的SSO ………………………………………… 147
5. 6 各种SSO 模型的比较分析………………………………………… 148
5. 7 统一认证与授权方法举例………………………………………… 151
5. 7. 1 基于Cookie 的身份认证方法………………………………… 151
5. 7. 2 基于应用代理的身份认证方法……………………………… 153
5. 7. 3 基于SAML 的身份认证方法………………………………… 155
第6 章 网络安全应用技术………………………………………………… 159
6. 1 防火墙……………………………………………………………… 159
6. 1. 1 基本概念…………………………………………………… 159
6. 1. 2 实现技术…………………………………………………… 161
6. 1. 3 体系结构…………………………………………………… 164
6. 2 虚拟专用网………………………………………………………… 167
6. 2. 1 基本概念…………………………………………………… 167
6. 2. 2 关键技术…………………………………………………… 167
6. 2. 3 VPN 隧道技术的实现………………………………………… 168
6. 3 入侵检测…………………………………………………………… 172
6. 3. 1 基本概念…………………………………………………… 172
6. 3. 2 实现技术…………………………………………………… 174
6. 3. 3 体系结构…………………………………………………… 176
6. 3. 4 相关产品…………………………………………………… 177
6. 4 网络监控…………………………………………………………… 179
6. 4. 1 产生背景…………………………………………………… 179
6. 4. 2 基本概念…………………………………………………… 180
6. 4. 3 网络监控系统………………………………………………… 181
6. 5 可信计算…………………………………………………………… 183
6. 5. 1 产生背景…………………………………………………… 183
6. 5. 2 基本概念…………………………………………………… 184
6. 5. 3 可信网络平台………………………………………………… 185
6. 6 信息隐藏…………………………………………………………… 186
6. 6. 1 基本概念…………………………………………………… 187
6. 6. 2 信息隐藏模型………………………………………………… 188
6. 6. 3 信息隐藏方法………………………………………………… 189
6. 7 安全管理…………………………………………………………… 191
6. 7. 1 安全管理的概念……………………………………………… 191
6. 7. 2 安全管理的目标……………………………………………… 192
6. 7. 3 网络管理的功能……………………………………………… 193
6. 7. 4 网络安全管理系统体系结构………………………………… 193
6. 7. 5 安全管理的原则……………………………………………… 194
第7 章 网络攻击技术……………………………………………………… 196
7. 1 网络攻击概述……………………………………………………… 196
7. 1. 1 网络攻击的概念……………………………………………… 196
7. 1. 2 网络攻击的基本要素………………………………………… 197
7. 1. 3 网络攻击的方式……………………………………………… 198
7. 1. 4 网络攻击的一般步骤………………………………………… 199
7. 2 扫描技术…………………………………………………………… 201
7. 2. 1 信息搜索…………………………………………………… 201
7. 2. 2 目标扫描…………………………………………………… 202
7. 3 欺骗技术…………………………………………………………… 204
7. 3. 1 IP 欺骗……………………………………………………… 204
7. 3. 2 电子邮件欺骗………………………………………………… 205
7. 3. 3 Web 欺骗…………………………………………………… 206
7. 3. 4 非技术性欺骗………………………………………………… 208
7. 4 入侵技术…………………………………………………………… 208
7. 4. 1 口令猜测与破解……………………………………………… 208
7. 4. 2 特洛伊木马………………………………………………… 210
7. 4. 3 缓冲区溢出………………………………………………… 213
7. 4. 4 SQL 注入…………………………………………………… 215
7. 5 拒绝服务攻击……………………………………………………… 217
7. 5. 1 基本概念…………………………………………………… 217
7. 5. 2 发展过程…………………………………………………… 218
7. 5. 3 工作原理…………………………………………………… 218
7. 6 计算机病毒………………………………………………………… 222
7. 6. 1 基本概念…………………………………………………… 222
7. 6. 2 病毒分类…………………………………………………… 222
7. 6. 3 病毒技术…………………………………………………… 223
第8 章 网络安全控制模型………………………………………………… 228
8. 1 访问控制模型……………………………………………………… 228
8. 1. 1 控制方式…………………………………………………… 229
8. 1. 2 控制结构…………………………………………………… 229
8. 2 加密控制模型……………………………………………………… 235
8. 2. 1 控制方式…………………………………………………… 235
8. 2. 2 控制结构…………………………………………………… 236
8. 3 内容控制模型……………………………………………………… 241
8. 3. 1 控制方式…………………………………………………… 242
8. 3. 2 控制结构…………………………………………………… 243
8. 4 结构控制模型……………………………………………………… 244
8. 4. 1 控制方式…………………………………………………… 244
8. 4. 2 控制结构…………………………………………………… 250
8. 5 通信控制模型……………………………………………………… 254
8. 5. 1 控制方式…………………………………………………… 254
8. 5. 2 控制结构…………………………………………………… 256
8. 6 鉴别控制模型……………………………………………………… 258
8. 6. 1 控制方式…………………………………………………… 258
8. 6. 2 控制结构…………………………………………………… 260
8. 7 通信链路安全控制模型…………………………………………… 261
8. 7. 1 安全控制需求………………………………………………… 261
8. 7. 2 安全控制体系………………………………………………… 261
8. 7. 3 具体实现方法………………………………………………… 264
8. 8 通信实体安全控制模型…………………………………………… 266
8. 8. 1 安全控制需求………………………………………………… 266
8. 8. 2 安全控制体系………………………………………………… 267
8. 8. 3 具体实现方法………………………………………………… 267
8. 9 基础设施安全控制模型…………………………………………… 267
8. 9. 1 安全控制需求………………………………………………… 267
8. 9. 2 安全控制体系………………………………………………… 268
8. 9. 3 具体实现方法………………………………………………… 269
8. 10 行为安全控制模型………………………………………………… 270
8. 10. 1 控制模型…………………………………………………… 270
8. 10. 2 影响判据…………………………………………………… 272
第9 章 网络安全控制工程………………………………………………… 274
9. 1 安全控制过程……………………………………………………… 274
9. 1. 1 系统生命周期………………………………………………… 274
9. 1. 2 具体控制过程………………………………………………… 278
9. 1. 3 安全控制的实施原则………………………………………… 279
9. 2 控制效能评估……………………………………………………… 279
9. 2. 1 评估类型…………………………………………………… 279
9. 2. 2 评估原则…………………………………………………… 280
9. 2. 3 评估方法…………………………………………………… 282
9. 2. 4 指标综合…………………………………………………… 288
9. 3 安全风险控制……………………………………………………… 289
9. 3. 1 风险控制过程………………………………………………… 290
9. 3. 2 攻击树建模………………………………………………… 295
9. 3. 3 防御树建模………………………………………………… 297
9. 3. 4 成本/效益优化……………………………………………… 299
第10 章 安全协议的设计…………………………………………………… 303
10. 1 协议的定义………………………………………………………… 303
10. 2 安全协议的定义…………………………………………………… 303
10. 3 针对安全协议的攻击……………………………………………… 304
10. 3. 1 重放攻击…………………………………………………… 304
10. 3. 2 类型缺陷攻击……………………………………………… 305
10. 3. 3 并行会话攻击……………………………………………… 306
10. 3. 4 实现依赖攻击……………………………………………… 306
10. 3. 5 绑定攻击…………………………………………………… 307
10. 3. 6 封装攻击…………………………………………………… 308
10. 4 增强协议安全性的方法…………………………………………… 308
10. 5 安全协议的设计规范……………………………………………… 309
第11 章 容侵与容灾………………………………………………………… 311
11. 1 容侵的相关理论…………………………………………………… 311
11. 1. 1 容侵的概念………………………………………………… 311
11. 1. 2 系统故障模型……………………………………………… 311
11. 1. 3 容侵目标和实现机制……………………………………… 312
11. 1. 4 容侵技术的特点…………………………………………… 313
11. 1. 5 容侵的安全策略…………………………………………… 314
11. 2 容侵系统…………………………………………………………… 315
11. 2. 1 容忍入侵系统的研究现状………………………………… 315
11. 2. 2 容忍入侵系统的分类……………………………………… 317
11. 2. 3 容忍入侵技术……………………………………………… 317
11. 2. 4 容忍入侵的触发机制……………………………………… 319
11. 2. 5 容忍入侵的处理机制……………………………………… 319
11. 3 容灾………………………………………………………………… 320
11. 3. 1 容灾级别…………………………………………………… 320
11. 3. 2 容灾评价指标……………………………………………… 325
11. 3. 3 国内外研究现状…………………………………………… 326
11. 3. 4 容灾关键技术……………………………………………… 332
参考文献……………………………………………………………………… 337
评论留言