-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡信息安全原理與技術研究 版權信息
- ISBN:9787517029465
- 條形碼:9787517029465 ; 978-7-5170-2946-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡信息安全原理與技術研究 內容簡介
《網絡信息安全原理與技術研究》對網絡信息安全技術發展的方向與規律進行了探索,內容涉及網絡信息安全的基本知識、網絡安全協議理論、數字加密技術、數字簽名與信息認證技術、計算機病毒與反病毒技術、網絡攻擊與防范技術、防火墻技術、入侵檢測技術、信息隱藏與數字水印技術、訪問控制與安全審計技術、網絡操作系統安全原理與技術、數據庫與數據安全技術、IP安全與VPN技術等。
網絡信息安全原理與技術研究 目錄
第1章 網絡信息安全導論
1.1 信息與信息安全
1.2 信息安全的研究內容
1.3 信息安全模型
1.4 信息安全策略、服務及機制
1.5 信息安全的政策法規與標準
1.6 網絡信息安全的發展趨勢
第2章 網絡安全協議理論
2.1 網絡安全協議概述
2.2 BAN邏輯
2.3 SSL和SET協議的安全性分析
2.4 網絡安全協議分析的形式化語言及方法
2.5 網絡安全協議的形式化分析及設計
2.6 幾種典型的網絡安全協議
第3章 數字加密技術
3.1 數字加密技術概述
3.2 古典密碼技術
3.3 對稱密碼體制
3.4 非對稱密碼體制
3.5 密鑰分配與管理技術
第4章 數字簽名與信息認證技術
4.1 數字簽名技術
4.2 消息認證技術
4.3 身份認證技術
4.4 認證系統
4.5 PKI
4.6 PMI
第5章 計算機病毒與反病毒技術
5.1 計算機病毒概述
5.2 計算機病毒的結構與工作原理
5.3 反病毒技術的發展
5.4 反病毒的基本戰略
5.5 常用的反病毒技術
第6章 網絡攻擊與防范技術
6.1 網絡攻擊概述
6.2 網絡監聽技術與防范
6.3 端口掃描技術與防范
6.4 拒絕服務攻擊與防范
6.5 IP地址欺騙與防范
6.6 緩沖區溢出與防范
6.7 基于協議的攻擊技術
第7章 防火墻技術
7.1 防火墻概述
7.2 防火墻體系結構
7.3 防火墻的實現技術
7.4 防火墻的指標與選擇
第8章 入侵檢測技術
8.1 入侵檢測技術概述
8.2 入侵檢測系統的模型及原理
8.3 入侵檢測技術的實現
8.4 入侵檢測系統技術的架構與部署
8.5 入侵防護系統
第9章 信息隱藏與數字水印技術
9.1 信息隱藏概述
9.2 信息隱藏的方法
9.3 信息隱藏分析的方法及分類
9.4 信息隱寫術
9.5 數字水印技術概述
9.6 數字水印的攻擊及相應對策
9.7 幾種典型的數字水印技術
第10章 訪問控制與安全審計技術
10.1 訪問控制概述
10.2 訪問控制的實現機制與管理模式
10.3 訪問控制模型
10.4 訪問控制的安全策略
10.5 安全審計技術
第11章 網絡操作系統安全原理與技術
11.1 操作系統安全概述
11.2 操作系統的安全模型
11.3 Windows 2000操作系統安全
11.4 Windows NT操作系統安全
11.5 UNIX/Linux操作系統安全
11.6 NetWare操作系統安全
第12章 數據庫與數據安全技術
12.1 數據庫系統安全概述
12.2 數據庫的安全特性分析
12.3 數據庫的安全保護策略
12.4 數據安全相關技術
第13章 IP安全與VPN技術
13.1 IP安全與VPN技術概述
13.2 IPSec協議
13.3 VPN安全技術
13.4 隧道協議與VPN實現
13.5 VPN的組網方式及安全問題
13.6 VPN的應用及發展趨勢
第14章 其他網絡安全技術
14.1 蜜網技術
14.2 蜜罐技術
14.3 安全隔離技術
14.4 安全掃描技術
14.5 無線局域網安全技術
14.6 電磁防泄漏技術
參考文獻
網絡信息安全原理與技術研究 節選
《網絡信息安全原理與技術研究》: 在ITSEC標準中,一個基本觀點是:分別衡量安全的功能和安全的保證。ITSEC標準對每個系統賦予兩種等級,即安全功能等級F(Functionality)和安全保證等級E(European Assuranee)。功能準則從F1~F10共分10級,其中前5種安全功能與橙皮書中的C1~B3級十分相似。F6~F10級分別對應數據和程序的完整性、系統的可用性、數據通信的完整性、數據通信的保密性以及機密性和完整性的網絡安全。它定義了從E0級(不滿足品質)到E6級(形式化驗證)的7個安全等級,分別是測試、配置控制和可控的分配、能訪問詳細設計和源碼、詳細的脆弱性分析、設計與源碼明顯對應以及設計與源碼在形式上一致。 在ITSEC標準中,另一個基本觀點是:被評估的應是整個系統(硬件、操作系統、數據庫管理系統、應用軟件),而不只是計算平臺,這是因為一個系統的安全等級可能比其每個組成部分的安全等級都高(或低)。此外,某個等級所需的總體安全功能可能分布在系統的不同組成中,而不是所有組成都要重復這些安全功能。 ITSEC標準是歐洲共同體信息安全計劃的基礎,并為國際信息安全的研究和實施帶來了深刻的影響。 (3)加拿大CTCPEC 加拿大發布的《加拿大可信計算機產品評價標準》(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC)將產品的安全要求分成安全功能和功能保障可依賴性兩個方面。其中,安全功能根據系統保密性、完整性、有效性和可計算性定義了6個不同等級0~5。保密性包括隱蔽信道、自主保密和強制保密;完整性包括自主完整性、強制完整性、物理完整性和區域完整性等屬性;有效性包括容錯、災難恢復及堅固性等;可計算性包括審計跟蹤、身份認證和安全驗證等屬性。根據系統結構、開發環境、操作環境、說明文檔及測試驗證等要求,CTCPEC將可依賴性定為8個不同等級T0~T7,其中T0級別*低,T7級別*高。 3.我國安全評價標準 由于信息安全直接涉及國家政治、軍事、經濟和意識形態等許多重要領域,各國政府對信息系統或技術產品安全性的測評認證要比其他產品更為重視。盡管許多國家簽署了《信息技術安全評價公共標準》(Common Criteria for Information Technology Sectlrity Evaluation,CC),但很難想象一個國家會絕對信任其他國家對涉及國家安全和經濟的產品的測評認證。事實上,各國政府都通過頒布相關法律、法規和技術評價標準對信息安全產品的研制、生產、銷售、使用和進出口進行了強制管理。 ……
網絡信息安全原理與技術研究 作者簡介
龔捷,男,1975年5月生,西南石油大學副教授,1997年畢業于電子科技大學,從事計算機網絡系統和信息安全系統的研究。近年來共承擔各類項目30余項,發表論文20余篇,申請發明專利20余項。 曾兆敏,女,1974年12月生,副教授,現從事計算機網絡技術(聯想方向)專業教學,專長是職業素養方向的教學與研究、計算機硬件及計算機系統維護、IT服務規范,社會兼任廣元五星電腦職業技術培訓學校的教學顧問及廣元宏盛網絡科技有限公司的技術顧問。 談潘攀,女,1983年生,講師,湖南師范大學碩士研究生畢業,現就職于成都師范學院計算機科學系,擔任過計算機網絡、數據庫、計算機基礎等方面的教學工作;主要研究方向為計算機網絡、網絡安全、教育信息技術;現已發表論文10余篇,參加課題若干,參與書籍編寫3本。
- >
李白與唐代文化
- >
上帝之肋:男人的真實旅程
- >
龍榆生:詞曲概論/大家小書
- >
羅曼·羅蘭讀書隨筆-精裝
- >
我從未如此眷戀人間
- >
自卑與超越
- >
史學評論
- >
苦雨齋序跋文-周作人自編集