注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全理論與技術

網絡安全理論與技術

網絡安全理論與技術

定 價:¥59.00

作 者: 楊義先,鈕心忻編著
出版社: 人民郵電出版社
叢編項:
標 簽: 計算機網絡 安全技術

ISBN: 9787115115577 出版時間: 2003-01-01 包裝: 膠版紙
開本: 26cm 頁數: 608 字數:  

內容簡介

  本書從理論和技術兩個方面對網絡信息安全的相關知識進行全面和系統(tǒng)介紹。本書是作者及北京郵電大學信息安全中心近十年來的科研成果的總結,書中大部分內容在國內外同類書籍中較為少見,不少還是首次出現(xiàn),其體系架構、描述方式和材料取舍都充分考慮了我國現(xiàn)階段信息化進程的特色。全書共分四篇,分別介紹網絡安全概論、安全網管、安全支付和安全通信。全書內容覆蓋了信息安全保障體系、操作系統(tǒng)與安全、網絡系統(tǒng)與安全、數據庫系統(tǒng)與安全、防火墻、入侵檢測、安全協(xié)議、安全網管、電子支付、電子現(xiàn)金、安全微支付、網絡銀行、安全固網電信系統(tǒng)、安全移動通信系統(tǒng)、安全短信系統(tǒng)、安全郵件系統(tǒng)等網絡信息安全理論與技術方面的主要內容。本書可作為高等學校信息安全、密碼學、信息與計算科學、通信與信息系統(tǒng)、信號與信息處理、應用數學、控制理論與控制技術、模式識別與智能系統(tǒng)、計算機系統(tǒng)結構、計算機軟件與理論、計算機應用技術、軍事通信學、軟件工程等專業(yè)的研究生和高年級學生的教學參考書,也可作為相關領域科技工作者的實用工具書或技術培訓教材。另外,書中介紹的許多算法、協(xié)議、方案等都可以直接應用于工程實踐,書中提出的許多理論問題也有助于激發(fā)更多的后繼研究。

作者簡介

暫缺《網絡安全理論與技術》作者簡介

圖書目錄

第一篇  網絡安全概論
第1章  信息安全保障體系  3
1.1  深層防御  3
1.1.1  健全法制  3
1.1.2  加強管理  5
1.1.3  完善技術  9
1.1.4  培養(yǎng)人才  15
1.2  全面保障  16
1.2.1  PDRR模型  16
1.2.2  基礎設施  19
1.2.3  計算環(huán)境  23
1.2.4  區(qū)域邊界  26
1.3  安全工程  34
1.3.1  發(fā)掘需求  35
1.3.2  構建系統(tǒng)  36
1.3.3  檢測評估  38
1.3.4  風險管理  39
1.4  技術對策  40
1.4.1  知己知彼  40
1.4.2  安全服務  42
1.4.3  彈性策略  45
1.4.4  互動策略  47
第2章  操作系統(tǒng)與安全  48
2.1  UNIX與安全  49
2.1.1  系統(tǒng)用戶命令的安全問題  49
2.1.2  系統(tǒng)用戶安全要點  52
2.1.3  系統(tǒng)管理員命令的安全問題  53
2.1.4  系統(tǒng)管理員安全要點  56
2.2  X Window與安全  58
2.2.1  為什么會出現(xiàn)X Window安全問題  58
2.2.2  X Window系統(tǒng)實用工具與安全問題  60
2.2.3  如何提高X Window的安全性  62
2.2.4  X系統(tǒng)的幾個容易被忽略的漏洞  64
2.3  Windows NT與安全  65
2.3.1  Windows NT安全簡介  65
2.3.2  Windows NT環(huán)境的設置  67
2.3.3  Windows NT的安全模型  70
2.3.4  Windows 95/98的安全性  72
2.4  Linux與安全  72
2.4.1  Linux體系結構  72
2.4.2  Linux網絡接口  73
2.4.3  Linux的安全問題  77
2.4.4  基于Linux的IPSec模型  78
第3章  網絡系統(tǒng)與安全  81
3.1  計算機網絡基礎  81
3.1.1  計算機網絡的過去  81
3.1.2  計算機網絡的現(xiàn)在  82
3.1.3  計算機網絡的分類  85
3.1.4  計算機網絡存取控制方法  88
3.2  開放系統(tǒng)的參考模型及其安全體系結構  89
3.2.1  開放系統(tǒng)互連及參考模型  90
3.2.2  開放系統(tǒng)參考模型分層的原則和優(yōu)點  91
3.2.3  ISO/OSI對安全性的一般描述  92
3.2.4  Novell NetWare結構組成和安全體系結構  93
3.3  網絡中常見的攻擊手段  94
3.3.1  信息收集  95
3.3.2  口令攻擊  96
3.3.3  攻擊路由器  96
3.3.4  攻擊TCP/IP  97
3.3.5  利用系統(tǒng)接收IP數據包的漏洞  98
3.3.6  電子郵件攻擊  99
3.3.7  拒絕服務攻擊  99
3.4  常用網絡服務的安全問題  101
3.4.1  FTP文件傳輸的安全問題  101
3.4.2  Telnet的安全問題  101
3.4.3  WWW服務的安全問題  101
3.4.4  電子郵件的安全問題  102
3.4.5  Usenet新聞的安全問題  102
3.4.6  DNS服務的安全問題  102
3.4.7  網絡管理服務的安全問題  102
3.4.8  網絡文件系統(tǒng)的安全問題  103
第4章  數據庫系統(tǒng)與安全  104
4.1  數據庫系統(tǒng)基礎  104
4.1.1  數據庫系統(tǒng)概念  104
4.1.2  管理信息系統(tǒng)  105
4.1.3  關系數據庫  109
4.1.4  數據庫管理系統(tǒng)的體系結構  112
4.2  數據庫系統(tǒng)的安全  116
4.2.1  數據庫的安全策略  116
4.2.2  數據庫加密  117
4.2.3  數據庫的安全性要求  121
4.2.4  安全數據庫的設計原則  123
4.3  Web數據庫的安全  124
4.3.1  Web與HTTP協(xié)議的安全  124
4.3.2  CGI程序的安全  126
4.3.3  Java與JavaScript的安全  128
4.3.4  ActiveX的安全  129
4.3.5  Cookie的安全  130
4.4  Oracle數據庫的安全  131
4.4.1  Oracle數據庫安全功能概述  131
4.4.2  Oracle數據庫的安全管理方法  131
4.4.3  Oracle數據庫的并發(fā)控制  134
第二篇  安全網管
第5章  防火墻  139
5.1  防火墻技術概論  139
5.1.1  防火墻的優(yōu)缺點  139
5.1.2  防火墻的包過濾技術  141
5.1.3  防火墻的應用層網絡技術(代理技術)  146
5.1.4  防火墻的電路級網關技術  148
5.1.5  防火墻的狀態(tài)檢查技術  150
5.1.6  防火墻的地址翻譯技術  150
5.1.7  防火墻的其他相關技術  151
5.2  防火墻的體系結構  152
5.2.1  包過濾型防火墻  152
5.2.2  雙宿主機型防火墻  154
5.2.3  屏蔽主機型防火墻  155
5.2.4  屏蔽子網型防火墻  156
5.2.5  其他防火墻體系結構  157
5.3  防火墻過濾規(guī)則的優(yōu)化  157
5.3.1  基于統(tǒng)計分析的動態(tài)過濾規(guī)則優(yōu)化  157
5.3.2  基于統(tǒng)計分析的自適應動態(tài)過濾規(guī)則優(yōu)化  160
5.3.3  基于統(tǒng)計分析的動態(tài)過濾規(guī)則分段優(yōu)化  161
5.3.4  具有安全檢查特性的基于統(tǒng)計分析的動態(tài)過濾規(guī)則優(yōu)化  162
5.3.5  防火墻過濾規(guī)則動態(tài)優(yōu)化的性能分析與仿真  165
5.4  基于操作系統(tǒng)內核的包過濾防火墻系統(tǒng)的設計與實現(xiàn)  168
5.4.1  預備知識  168
5.4.2  基于Windows 9x的NDIS內核模式驅動程序的實現(xiàn)  170
5.4.3  基于Windows NT的NDIS內核模式驅動程序的實現(xiàn)  171
5.5  PC防火墻的研究與實現(xiàn)  173
5.5.1  問題的提出  173
5.5.2  PC的安全問題  173
5.5.3  PC防火墻及其功能需求  174
5.5.4  PC防火墻的一種實現(xiàn)方案  175
第6章  入侵檢測  182
6.1  基礎知識  182
6.1.1  歷史沿革與基本概念  182
6.1.2  入侵檢測系統(tǒng)的體系結構  185
6.1.3  基于知識和行為的入侵檢測  189
6.1.4  入侵檢測系統(tǒng)的信息源  193
6.2  入侵檢測標準  197
6.2.1  入侵檢測數據交換標準化  197
6.2.2  通用入侵檢測框架  199
6.2.3  入侵檢測數據交換格式  204
6.2.4  通用入侵檢測框架的語言  206
6.3  入侵檢測系統(tǒng)模型  209
6.3.1  基于系統(tǒng)行為分類的檢測模型  209
6.3.2  面向數據處理的檢測模型  211
6.3.3  入侵檢測系統(tǒng)和算法的性能分析  212
6.3.4  入侵檢測系統(tǒng)的機制協(xié)作  214
6.4  基于進程行為的入侵檢測  217
6.4.1  基于神經網絡的行為分類器  218
6.4.2  基于概率統(tǒng)計的貝葉斯分類器  220
6.4.3  基于進程行為分類器的入侵檢測  222
6.4.4  基于進程檢測器的入侵檢測系統(tǒng)原型  225
第7章  安全協(xié)議  226
7.1  IPSec協(xié)議  226
7.1.1  IPSec體系結構  227
7.1.2  IPSec的實現(xiàn)途徑  236
7.1.3  IPSec安全性分析  238
7.1.4  一種新的分層IPSec體系結構  245
7.2  密鑰交換協(xié)議  255
7.2.1  ISAKMP的消息構建方式  255
7.2.2  ISAKMP的載荷類型  256
7.2.3  安全聯(lián)盟的協(xié)商  256
7.2.4  建立ISAKMP SA  257
7.2.5  IKE的消息交換流程  259
7.3  多方安全協(xié)議  263
7.3.1  (t,n)門限方案  263
7.3.2  Pinch在線機密分享方案及其弱點分析  264
7.3.3  單一信息廣播的安全協(xié)議  268
7.3.4  多個信息廣播的安全協(xié)議  269
7.4  公平電子合同  270
7.4.1  背景知識  270
7.4.2  兩方公平電子合同  271
7.4.3  多方公平電子合同  274
第8章  安全網管  278
8.1  安全網管系統(tǒng)架構  278
8.1.1  多層次安全防護  278
8.1.2  安全網管系統(tǒng)  279
8.1.3  系統(tǒng)部署  280
8.1.4  功能特點  281
8.2  網絡控制代理  281
8.2.1  網絡控制代理的總體設計  281
8.2.2  netfilter架構  282
8.2.3  攻擊防范  284
8.2.4  功能模塊  285
8.3  網絡檢測代理  286
8.3.1  網絡檢測代理的總體設計  286
8.3.2  網絡數據的收集  287
8.3.3  檢測的方法、機制、策略和流程  288
8.3.4  功能模塊  291
8.4  主機安全代理  292
8.4.1  主機安全代理的總體設計  292
8.4.2  虛擬設備驅動程序技術  294
8.4.3  主要功能的實現(xiàn)  295
8.4.4  功能模塊  297
8.5  管理中心  299
8.5.1  功能和需求分析  299
8.5.2  模塊組成  299
8.6  系統(tǒng)自身安全  301
8.6.1  對付攻擊  301
8.6.2  安全通信  302
8.6.3  設計原則  305
8.6.4  應用示例  306
第三篇  安全支付
第9章  電子支付  311
9.1  安全電子交易  311
9.1.1  電子支付系統(tǒng)模型  311
9.1.2  數字貨幣  316
9.1.3  電子支付系統(tǒng)(EPS)  317
9.1.4  電子數據交換  318
9.1.5  通用電子支付系統(tǒng)(UEPS)  319
9.2  無匿名性的電子支付系統(tǒng)  320
9.2.1  First Virtual  320
9.2.2  O-card  322
9.2.3  iKP  323
9.2.4  SET  324
9.3  無條件匿名性的電子支付系統(tǒng)  328
9.3.1  匿名需求  328
9.3.2  盲簽名技術  329
9.3.3  Ecash  333
9.3.4  Brands  334
9.4  匿名性受控的電子支付系統(tǒng)  336
9.4.1  公平盲簽名  337
9.4.2  公平的離線電子現(xiàn)金系統(tǒng)  338
9.4.3  一種在線的公平支付系統(tǒng)  340
9.4.4  基于可信方標記的電子現(xiàn)金系統(tǒng)  342
9.4.5  NetCash  343
第10章  電子現(xiàn)金  345
10.1  基礎知識  345
10.1.1  歷史與現(xiàn)狀  345
10.1.2  電子現(xiàn)金的基本流程  349
10.1.3  電子現(xiàn)金的特點  350
10.1.4  電子現(xiàn)金關鍵技術  350
10.2  基于零知識證明的電子現(xiàn)金模型  350
10.2.1  基本概念及協(xié)議  351
10.2.2  零知識證明簡介  353
10.2.3  基于零知識證明的電子現(xiàn)金模型  354
10.2.4  基于RSA盲簽名與二次剩余的電子現(xiàn)金方案  358
10.3  比特承諾及其應用  361
10.3.1  高效比特承諾方案  362
10.3.2  基于比特承諾的身份認證方案  365
10.3.3  基于比特承諾的部分盲簽名方案  367
10.3.4  基于部分盲簽名的電子現(xiàn)金  371
10.4  高效電子現(xiàn)金方案設計  375
10.4.1  高效可分電子現(xiàn)金方案  375
10.4.2  單項可分電子現(xiàn)金方案  381
第11章  安全微支付  386
11.1  微支付機制  386
11.1.1  基于公鑰機制的微支付系統(tǒng)  387
11.1.2  基于宏支付的微支付系統(tǒng)  388
11.1.3  基于共享密鑰機制的微支付系統(tǒng)  389
11.1.4  基于散列鏈的微支付系統(tǒng)  392
11.1.5  基于概率機制的微支付系統(tǒng)  395
11.1.6  基于散列沖突的微支付系統(tǒng)  397
11.2  基于散列鏈的微支付系統(tǒng)  398
11.2.1  基于PayWord的WWW微支付模型  398
11.2.2  基于散列鏈的防欺詐微支付系統(tǒng)  402
11.3  分布式環(huán)境中的微支付系統(tǒng)  406
11.3.1  分布式微支付協(xié)議  406
11.3.2  基于微支付的反垃圾郵件機制  409
11.4  微支付在無線環(huán)境中的應用  415
11.4.1  移動增值服務支付  415
11.4.2  微支付在移動增值服務認證和支付中的應用  416
11.4.3  微支付在移動IP認證和支付中的應用  418
第12章  網絡銀行  425
12.1  網絡銀行概述  425
12.1.1  網絡銀行的發(fā)展  425
12.1.2  網絡銀行的實現(xiàn)方式  426
12.1.3  網絡銀行的安全性需求  429
12.1.4  網絡銀行的結構與功能  430
12.2  基于電子支票的網絡銀行  431
12.2.1  基于對稱密碼體制的電子支票  431
12.2.2  CNOS多簽名體制  434
12.2.3  基于CNOS多簽名的電子支票  438
12.3  基于電子現(xiàn)金的網絡銀行  441
12.3.1  性能要求  441
12.3.2  不可追蹤性與盲簽名  442
12.3.3  基于OSS的盲簽名體制  445
12.4  網絡銀行實例  448
12.4.1  網絡銀行軟件結構  448
12.4.2  網絡銀行安全機制  450
12.4.3  安全網絡證券交易系統(tǒng)  453
第四篇  安全通信
第13章  安全固定網電信系統(tǒng)  459
13.1  電話防火墻  460
13.1.1  單機電話防火墻概述  460
13.1.2  單機電話防火墻的關鍵技術  461
13.1.3  小型交換機防火墻  463
13.2  聯(lián)機防火墻的單片機設計與實現(xiàn)  465
13.2.1  ATMEL AT90S4433單片機及其開發(fā)系統(tǒng)  465
13.2.2  聯(lián)機電話防火墻的功能  468
13.2.3  聯(lián)機電話防火墻的原理及其實現(xiàn)  469
13.3  電信固定網虛擬專網  471
13.3.1  電信固定網VPN的體系結構  471
13.3.2  一種基于DSP的電信固定網VPN(替音電話)  472
13.3.3  替音電話算法的仿真結果  476
13.4  電信固定網入侵檢測  483
13.4.1  電信固定網的常見攻擊手段  484
13.4.2  電話盜用攻擊的檢測  485
13.4.3  搭線竊聽攻擊的檢測  487
第14章  安全移動通信系統(tǒng)  489
14.1  GSM安全機制  489
14.1.1  移動通信面臨的安全威脅  489
14.1.2  GSM系統(tǒng)的安全機制  490
14.1.3  GSM系統(tǒng)的安全缺陷  492
14.2  GPRS安全機制  492
14.2.1  GPRS系統(tǒng)的網絡結構  492
14.2.2  GPRS系統(tǒng)的安全機制  493
14.2.3  GPRS系統(tǒng)的安全缺陷  495
14.3  3G安全機制  496
14.3.1  安全結構  497
14.3.2  網絡接入安全機制  499
14.3.3  接入鏈路數據完整性  503
14.3.4  接入鏈路數據保密性  504
14.3.5  密鑰管理  506
第15章  安全短信系統(tǒng)  511
15.1  短消息服務與安全需求  511
15.1.1  短消息服務的系統(tǒng)結構  511
15.1.2  短消息服務的安全需求與現(xiàn)狀  512
15.1.3  SIM卡執(zhí)行環(huán)境  513
15.2  基于短消息的移動電子商務安全協(xié)議  515
15.2.1  基于短消息的移動電子商務安全需求  515
15.2.2  基于短消息的身份認證協(xié)議  516
15.2.3  移動電子商務的反拒認協(xié)議  522
15.3  基于SIM卡的電子支付協(xié)議  530
15.3.1  設計目的  530
15.3.2  協(xié)議內容  531
15.3.3  協(xié)議分析  542
15.4  短消息應用系統(tǒng)實例  543
15.4.1  業(yè)務簡介  543
15.4.2  系統(tǒng)結構  543
15.4.3  應用系統(tǒng)的實現(xiàn)  544
第16章  安全郵件系統(tǒng)  550
16.1  電子郵件系統(tǒng)簡介  550
16.1.1  電子郵件系統(tǒng)的收發(fā)機制  550
16.1.2  電子郵件的一般格式  551
16.2  電子郵件系統(tǒng)的安全問題  552
16.2.1  電子郵件的安全需求  552
16.2.2  基于應用層的安全電子郵件  553
16.2.3  基于網絡層的安全電子郵件  553
16.3  安全電子郵件系統(tǒng)實例  554
16.3.1  IP包的檢測流程  554
16.3.2  IP包傳送的不對稱性  555
16.3.3  TCP段的重傳機制  556
16.3.4  加密后的IP包數據的編碼問題  557
16.3.5  E-mail發(fā)送失敗的一個例子  557
16.3.6  發(fā)送郵件時TCP段序列號的修正方案  557
16.3.7  Base64編碼  562
16.3.8  郵件接收時的TCP段序列號處理方案  563
16.3.9  密鑰管理  565
參考文獻  567

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.autoforsalebyowners.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號