日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
網(wǎng)絡(luò)空間安全原理、技術(shù)與工程圖書
人氣:48

網(wǎng)絡(luò)空間安全原理、技術(shù)與工程

前 言 信息技術(shù)在人類生產(chǎn)生活中日益發(fā)揮著至關(guān)重要的作用,信息作為一種戰(zhàn)略資源,其安全問題也成為了關(guān)系國家安全、經(jīng)濟發(fā)展和社會穩(wěn)定的戰(zhàn)略性問題。國際上,圍繞奪取“信息控制權(quán)”的斗爭愈演愈烈,...

內(nèi)容簡介

本書以重視數(shù)理基礎(chǔ)、加強理工交叉為指導原則,以培養(yǎng)學生"構(gòu)建信息安全保障體系”的能力為主線,圍繞信息安全理論、技術(shù)和工程三個平臺組織知識點和技能點,系統(tǒng)、地介紹了信息安全領(lǐng)域知識,分原理篇、技術(shù)篇、工程篇三部分。原理篇介紹信息安全技術(shù)與工程所共同需要的基礎(chǔ)理論和方法論基礎(chǔ);技術(shù)篇講述密碼體制、防火墻、入侵檢測、協(xié)議安全、內(nèi)容監(jiān)控等構(gòu)建信息安全保障體系的技術(shù)基礎(chǔ);工程篇則是從工程實施的角度出發(fā),描述了構(gòu)建信息安全保障體系的信息安全工程全過程。

作者簡介

閆懷志,北京理工大學軟件學院教授,2003年至今在北京理工大學任教。主要從事復雜信息系統(tǒng)及安全工程、軟件工程、計算機應用等方面的教學科研工作,30余篇,出版教材、專著與譯著6部。主持或參與國家、省部級以上縱向課題10余項,主持橫向課題20余項,個人累計科研經(jīng)費1000余萬元。

目錄

目 錄

第1章 網(wǎng)絡(luò)空間安全概述 1

1.1 信息 1

1.1.1 系統(tǒng)論、控制論、信息論與信息 1

1.1.2 信息的定義及其基本特征 3

1.1.3 數(shù)據(jù)、信息與知識的區(qū)別和聯(lián)系 4

1.2 信息系統(tǒng) 4

1.2.1 信息系統(tǒng)的概念與形態(tài) 4

1.2.2 信息系統(tǒng)的基本功能 6

1.2.3 信息系統(tǒng)的計算模式 7

1.3 網(wǎng)絡(luò)空間 8

1.3.1 空間的概念 8

1.3.2 網(wǎng)絡(luò)空間的概念 9

1.3.3 網(wǎng)絡(luò)空間的特點 10

1.4 網(wǎng)絡(luò)空間安全 11

1.4.1 信息安全的歷史發(fā)展階段 11

1.4.2 信息安全的概念及屬性 13

1.4.3 網(wǎng)絡(luò)空間安全的內(nèi)涵和外延 15

1.4.4 網(wǎng)絡(luò)空間安全的復雜性 16

1.4.5 關(guān)于網(wǎng)絡(luò)空間安全的若干基本觀點 18

1.5 網(wǎng)絡(luò)空間安全知識體系和系統(tǒng)工程 19

1.5.1 網(wǎng)絡(luò)空間安全知識體系 19

1.5.2 網(wǎng)絡(luò)空間安全原理、技術(shù)與工程的關(guān)系 19

1.5.3 網(wǎng)絡(luò)空間安全系統(tǒng)工程 20

第2章 網(wǎng)絡(luò)空間安全體系基本概念 23

2.1 安全威脅 23

2.2 網(wǎng)絡(luò)攻擊 24

2.2.1 網(wǎng)絡(luò)攻擊的概念及分類 24

2.2.2 網(wǎng)絡(luò)攻擊的步驟 25

2.3 信息安全策略與模型 26

2.3.1 信息安全策略 26

2.3.2 信息安全靜態(tài)模型 27

2.3.3 信息安全動態(tài)模型 28

2.4 安全服務(wù)與安全機制 29

2.4.1 安全服務(wù) 29

2.4.2 安全機制 30

2.4.3 安全服務(wù)與安全機制的關(guān)系 32

2.5 訪問控制 33

2.5.1 訪問控制的基本概念 33

2.5.2 自主訪問控制(DAC)模型 36

2.5.3 強制訪問控制(MAC)模型 37

2.5.4 基于角色的訪問控制(RBAC)模型 38

2.5.5 其他訪問控制模型 40

第3章 現(xiàn)代密碼體制和認證技術(shù) 43

3.1 密碼學概述 43

3.1.1 密碼學的基本概念 43

3.1.2 密碼學的發(fā)展歷史和密碼體制分類 43

3.1.3 現(xiàn)代密碼學的理論基礎(chǔ) 46

3.1.4 現(xiàn)代密碼系統(tǒng)安全性及設(shè)計原則 48

3.1.5 加密與認證的區(qū)別和聯(lián)系 50

3.2 對稱密碼體制 50

3.2.1 對稱密碼體制的基本概念 50

3.2.2 流密碼 51

3.2.3 分組密碼 55

3.3 公鑰密碼體制 61

3.3.1 公鑰密碼體制的基本概念 61

3.3.2 RSA公鑰密碼系統(tǒng) 64

3.3.3 離散對數(shù)公鑰密碼系統(tǒng) 65

3.4 Hash函數(shù)與消息認證 69

3.4.1 Hash基本性質(zhì)與用途 69

3.4.2 Hash函數(shù)的構(gòu)造方法及安全性 69

3.4.3 MD5算法 70

3.4.4 SHA系列算法 71

3.4.5 消息認證 73

3.5 數(shù)字簽名 74

3.5.1 數(shù)字簽名概述 74

3.5.2 RSA數(shù)字簽名體制 77

3.5.3 ElGamal數(shù)字簽名體制 78

3.5.4 數(shù)字簽名標準DSS與數(shù)字簽名算法DSA 79

3.5.5 橢圓曲線數(shù)字簽名ECDSA 80

3.5.6 特殊數(shù)字簽名體制 81

3.6 密鑰管理技術(shù) 83

3.6.1 密鑰管理的基本概念 83

3.6.2 密鑰的生命周期 83

3.6.3 密鑰分類及其生成方式 85

3.6.4 密鑰協(xié)商與密鑰分配 87

3.6.5 秘密共享與密鑰托管 89

3.7 公鑰基礎(chǔ)設(shè)施PKI 91

3.7.1 PKI的概念與組成 91

3.7.2 數(shù)字證書標準X.509 92

3.7.3 PKI數(shù)字證書認證系統(tǒng)架構(gòu)與服務(wù) 93

3.7.4 PKI中的信任模型與交叉認證 94

3.8 密碼學攻防對抗與工程實施 95

3.8.1 基于密碼編碼學的網(wǎng)絡(luò)空間安全防御機制與服務(wù) 95

3.8.2 基于密碼分析學的網(wǎng)絡(luò)空間安全攻擊 96

3.8.3 應用密碼系統(tǒng)的選用原則 97

3.9 密碼學新進展 98

3.9.1 量子密碼學 98

3.9.2 混沌密碼學 99

第4章 傳統(tǒng)防火墻與下一代防火墻 100

4.1 防火墻的發(fā)展演進過程及趨勢 100

4.2 傳統(tǒng)防火墻的基本概念和特性 101

4.3 防火墻的分類及其技術(shù)特征 102

4.3.1 基于過濾機制的防火墻分類及其技術(shù)特征 103

4.3.2 基于體系結(jié)構(gòu)的防火墻分類及其技術(shù)特征 108

4.3.3 基于處理能力的防火墻分類及其技術(shù)特征 111

4.3.4 基于實現(xiàn)方式的防火墻分類及其技術(shù)特征 112

4.4 防火墻的硬件技術(shù)架構(gòu) 113

4.4.1 基于X86通用處理器的防火墻技術(shù)架構(gòu) 113

4.4.2 基于ASIC的防火墻技術(shù)架構(gòu) 114

4.4.3 基于FPGA的防火墻技術(shù)架構(gòu) 114

4.4.4 基于NP的防火墻技術(shù)架構(gòu) 115

4.4.5 基于多核的防火墻技術(shù)架構(gòu) 116

4.4.6 各種硬件架構(gòu)防火墻比較 116

4.5 防火墻的通用性能指標 117

4.6 面向防火墻的攻防對抗方法 119

4.7 下一代防火墻技術(shù) 121

第5章 入侵檢測和入侵防護 123

5.1 入侵檢測的發(fā)展歷程 123

5.2 入侵檢測系統(tǒng)的概念和標準化結(jié)構(gòu)模型 124

5.2.1 入侵檢測系統(tǒng)概述 124

5.2.2 入侵檢測系統(tǒng)的標準化結(jié)構(gòu)模型 126

5.2.3 入侵檢測系統(tǒng)分類 128

5.3 入侵檢測系統(tǒng)的功能及其實現(xiàn)技術(shù) 129

5.3.1 數(shù)據(jù)探測 129

5.3.2 入侵分析 131

5.3.3 入侵響應 135

5.3.4 管理控制 136

5.3.5 檢測結(jié)果處理 136

5.4 入侵檢測系統(tǒng)的性能 136

5.4.1 性指標 136

5.4.2 效率指標 138

5.4.3 系統(tǒng)可用性指標 139

5.4.4 自身安全性指標 139

5.4.5 IDS性能指標測評和選取的進一步討論 140

5.5 入侵檢測系統(tǒng)的選用和部署 140

5.5.1 入侵檢測系統(tǒng)的選用 140

5.5.2 入侵檢測系統(tǒng)的部署 141

5.6 入侵檢測系統(tǒng)的不足 143

5.7 入侵防護技術(shù)的發(fā)展趨勢 144

第6章 安全漏洞和惡意代碼 148

6.1 概述 148

6.2 漏洞定義及描述 149

6.2.1 漏洞的定義 149

6.2.2 漏洞的分級、分類及描述 150

6.3 漏洞挖掘與分析 152

6.3.1 漏洞挖掘技術(shù)的框架和方法 153

6.3.2 漏洞挖掘分析技術(shù) 155

6.3.4 漏洞挖掘技術(shù)面臨的挑戰(zhàn)和發(fā)展方向 159

6.4 漏洞掃描技術(shù) 160

6.4.1 漏洞掃描的目的 160

6.4.2 網(wǎng)絡(luò)漏洞掃描 161

6.4.3 主機漏洞掃描 163

6.4.4 數(shù)據(jù)庫漏洞掃描 164

6.4.5 漏洞掃描技術(shù)的發(fā)展趨勢 165

6.5 常見漏洞的攻擊和防范 167

6.5.1 注入攻擊類漏洞 168

6.5.2 會話劫持類漏洞 169

6.5.3 跨站腳本類漏洞 169

6.5.4 緩沖區(qū)溢出類漏洞 170

6.6 惡意代碼分類及其特征 173

5. 僵尸程序 175

6.7 惡意代碼的傳播、檢測和防范 175

6.7.1 惡意代碼的傳播機制和威脅 175

6.7.2 惡意代碼的檢測和防范流程 176

6.8 病毒攻擊和防范 176

6.8.1 計算機病毒的發(fā)展階段和趨勢 176

6.8.2 計算機病毒的本質(zhì)特征 177

6.8.3 計算機病毒的結(jié)構(gòu)和作用機理 178

6.8.4 計算機病毒檢測的原理和方法 181

6.8.5 計算機病毒去除的原理和方法 184

第7章 網(wǎng)絡(luò)安全協(xié)議 186

7.1 安全協(xié)議概述 186

7.2 安全多方計算協(xié)議 187

7.3 比特保障協(xié)議 189

7.4 Kerberos認證協(xié)議 191

7.4.1 Kerberos認證協(xié)議的應用假定 192

7.4.2 Kerberos協(xié)議的認證過程 193

7.4.3 Kerberos協(xié)議的優(yōu)點與不足 194

第8章 信任管理和可信計算 195

8.1 信任管理理論 195

8.1.1 信任的概念和屬性特征 195

8.1.2 信任模型和信任管理 196

8.2 可信計算技術(shù)架構(gòu) 199

8.2.1 可信和可信計算 199

8.2.2 可信計算技術(shù)架構(gòu) 201

8.3 可信計算平臺 202

8.3.1 可信計算平臺的組成和功能 202

8.3.2 可信平臺模塊 204

8.3.3 信任根和信任鏈 207

8.3.4 可信軟件棧 210

8.3.5 可信PC平臺 212

8.4 可信網(wǎng)絡(luò)連接 213

8.4.1 TNC與終端完整性 213

8.4.2 遠程證明 214

8.4.3 TNC架構(gòu) 215

8.4.4 TNC的優(yōu)缺點 219

8.4.5 中國可信連接架構(gòu)TCA 220

第9章 網(wǎng)絡(luò)內(nèi)容安全和輿情監(jiān)控 223

9.1 網(wǎng)絡(luò)信息內(nèi)容及其分類 223

9.1.1 網(wǎng)絡(luò)不良信息及其分類 223

9.1.2 網(wǎng)絡(luò)輿情與網(wǎng)絡(luò)輿情信息 224

9.2 網(wǎng)絡(luò)信息的傳播特點及安全問題 225

9.2.1 網(wǎng)絡(luò)信息的傳播特點 225

9.2.2 網(wǎng)絡(luò)信息內(nèi)容的安全問題 226

9.3 網(wǎng)絡(luò)內(nèi)容監(jiān)控技術(shù) 227

9.3.1 網(wǎng)絡(luò)內(nèi)容監(jiān)控系統(tǒng)技術(shù)架構(gòu) 227

9.3.2 網(wǎng)絡(luò)信息采集 228

9.3.3 網(wǎng)絡(luò)信息分析處理 231

9.3.4 監(jiān)控信息展示 232

9.4 網(wǎng)絡(luò)不良信息監(jiān)管技術(shù) 232

9.4.1 URL信息監(jiān)管技術(shù) 232

9.4.2 不良文本信息監(jiān)管技術(shù) 234

9.4.3 不良圖像信息監(jiān)管技術(shù) 234

9.4.4 不良音頻信息監(jiān)管技術(shù) 235

9.4.5 不良視頻信息監(jiān)管技術(shù) 236

9.5 網(wǎng)絡(luò)輿情監(jiān)控 237

9.5.1 網(wǎng)絡(luò)輿情監(jiān)控系統(tǒng)框架 237

9.5.2 網(wǎng)絡(luò)輿情信息采集 238

9.5.3 輿情信息處理與分析 239

9.5.4 網(wǎng)絡(luò)輿情預警 239

第10章 信息安全風險評估與安全測評 242

10.1 概述 242

10.2 信息安全風險評估 243

10.2.1 安全風險評估發(fā)展歷程 243

10.2.2 風險評估中的基本概念 244

10.2.3 風險評估要素和風險分析步驟 244

10.2.4 風險評估實施流程 246

10.2.5 風險評估模型分析方法 248

10.3 信息系統(tǒng)安全測評 249

10.3.1 信息系統(tǒng)安全測評發(fā)展歷程 249

10.3.2 信息系統(tǒng)安全測評方法 250

10.3.3 安全控制測評 251

10.3.4 系統(tǒng)整體測評 258

10.3.5 三網(wǎng)融合系統(tǒng)安全測評分析示例 258

10.4 風險評估與安全測評的方法和工具 260

10.4.1 方法和工具的選用原則 260

10.4.2 綜合風險評估與管理工具 260

10.4.3 信息系統(tǒng)安全測評工具 262

10.4.4 滲透測試方法和工具 263

10.5 風險評估與安全測評發(fā)展趨勢 267

第11章 存儲備份和災難恢復 269

11.1 概述 269

11.2 信息存儲設(shè)備與技術(shù) 270

11.2.1 信息存儲設(shè)備 270

11.2.2 信息存儲技術(shù) 275

11.3 系統(tǒng)備份 281

11.3.1 系統(tǒng)備份的必要性和備份對象 281

11.3.2 數(shù)據(jù)備份策略 282

11.3.3 數(shù)據(jù)備份方式 283

11.4 信息系統(tǒng)容災與災難恢復 286

11.4.1 相關(guān)概念 287

11.4.2 災難恢復系統(tǒng)建設(shè)流程與設(shè)計指標 287

11.4.3 災難恢復需求的確定 290

11.4.4 災難恢復策略的制定與實現(xiàn) 291

第12章 軟件安全性與軟件安全工程 293

12.1 軟件安全工程

網(wǎng)友評論(不代表本站觀點)

免責聲明

更多出版社