您的位置: 首页 > 业界动态 > 专业书讯 > 《网络安全概论》
《代码优化:有效使用内存》 回到列表 《Word排版艺术》
 《网络安全概论》

作者:博文视点 时间: 2004-11-02 文档类型:原创 来自:蓝色理想

《网络安全概论》

作者:李涛
译者:
定价:42.00
页码:474
开本:短16开
出版时间:2004-11-01
 
  本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及WEB、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行了全面的阐述。
  本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络安全领域专业科研人员参考使用。

目录
第一篇 网络安全基础 1
第1章 概述 3
1.1 网络安全的含义 3
1.2 影响网络安全的因素 4
1.2.1 网络系统自身的脆弱性 4
1.2.2 安全威胁 6
1.3 网络安全模型 10
1.4 网络安全服务 11
1.4.1 保密性 11
1.4.2 身份验证 12
1.4.3 完整性 12
1.4.4 不可抵赖性 13
1.4.5 访问控制 13
1.4.6 可用性 13
1.5 安全评估标准 14
1.5.1 可信任计算机标准评估准则(TCSEC) 14
1.5.2 国家标准 16
1.6 网络安全体系结构 17
1.6.1 概述 17
1.6.2 ISO/OSI安全体系结构 17
1.6.3 因特网安全体系结构 23
1.7 物理安全 24
1.8 网络安全 26
1.8.1 内外网隔离及访问控制系统 26
1.8.2 内部网不同网络安全域的隔离及访问控制 26
1.8.3 网络安全检测 27
1.8.4 安全审计 30
1.8.5 网络反病毒 31
1.8.6 网络备份系统 32
1.9 信息安全 32
1.9.1 鉴别 32
1.9.2 数据传输安全系统 33
1.9.3 数据存储安全系统 35
1.9.4 信息内容审计系统 35
1.10 安全管理 37
1.10.1 安全管理的基本内容 37
1.10.2 安全管理原则 39
1.10.3 安全管理的实现 40
1.11 动态安全体系结构模型 42
1.11.1 基于时间的PDR模型 42
1.11.2 P2DR模型 43
1.11.3 动态自适应安全模型 44
1.11.4 全网动态安全体系APPDRR模型 45
1.11.5 信息安全保障体系IA与PDRR模型 46
1.12 小结 46
第2章 密码技术 48
2.1 密码技术的起源和历史 48
2.2 对称密码 48
2.2.1 基本原理 49
2.2.2 分组密码 49
2.2.3 流密码 58
2.3 公钥密码 62
2.3.1 基本原理 62
2.3.2 常见的公钥密码算法 63
2.3.3 应用比较 68
2.3.4 公钥密码、对称密码技术比较 69
2.4 消息验证和数字签名 71
2.4.1 消息验证 71
2.4.2 数字签名 76
2.5 信息隐藏 80
2.5.1 基本概念 80
2.5.2 历史回顾 82
2.5.3 信息隐藏分类 82
2.5.4 发展现状 83
2.6 数字水印 84
2.6.1 术语 84
2.6.2 模型 85
2.6.3 历史回顾 85
2.6.4 数字水印分类 86
2.6.5 发展现状 87
2.6.6 数字水印设计准则 88
2.6.7 数字水印评估 89
2.7 小结 89
第3章 公钥基础设施PKI 91
3.1 概述 91
3.1.1 安全需求 91
3.1.2 PKI的定义 92
3.1.3 PKI的内容 93
3.2 PKI服务 96
3.2.1 认证 96
3.2.2 完整性 97
3.2.3 保密性 98
3.2.4 不可否认性 98
3.2.5 安全时间戳 99
3.2.6 安全公证 99
3.3 证书和密钥管理 100
3.3.1 数字证书 100
3.3.2 证书管理 103
3.3.3 密钥管理 108
3.4 信任模型 110
3.4.1 严格层次信任模型 110
3.4.2 分布式信任模型 111
3.4.3 以用户为中心的信任模型 112
3.4.4 交叉认证 113
3.5 特权管理基础设施PMI 113
3.5.1 属性证书与PMI 114
3.5.2 PMI模型 118
3.6 小结 120
第二篇 网络安全应用 121
第4章 电子邮件安全 123
4.1 电子邮件概述 123
4.1.1 系统组成与工作模式 123
4.1.2 相关协议与标准 124
4.1.3 安全需求 132
4.2 电子邮件安全 132
4.2.1 安全电子邮件工作模式 133
4.2.2 PEM 136
4.2.3 PGP 137
4.2.4 S/MIME 143
4.2.5 MOSS 148
4.3 安全电子邮件系统 152
4.3.1 邮件服务器安全 152
4.3.2 安全电子邮件的发送与接收 154
4.4 小结 154
第5章 IP安全 156
5.1 概述 156
5.1.1 IP安全概述 156
5.1.2 IPSec的作用方式 157
5.1.3 IPSec的实施 158
5.1.4 IPSec的优势 159
5.2 IPSec安全体系结构 159
5.2.1 IPSec协议的组成 159
5.2.2 IPSec的相关标准 160
5.3 IPSec服务 161
5.3.1 机密性保护 161
5.3.2 完整性保护及身份验证 161
5.3.3 抗拒绝服务攻击DoS 162
5.3.4 防止中间人攻击 162
5.3.5 完美向前保密 162
5.4 安全关联与策略 163
5.4.1 SA参数 163
5.4.2 SA的管理 164
5.4.3 安全策略数据库 165
5.4.4 SA选择器 165
5.5 验证头AH 166
5.5.1 AH功能 166
5.5.2 AH的头格式 166
5.5.3 AH的两种模式 167
5.5.4 AH的处理过程 168
5.6 封装安全有效载荷ESP 169
5.6.1 ESP功能 169
5.6.2 ESP的头格式 169
5.6.3 ESP的两种模式 170
5.6.4 ESP的处理过程 171
5.7 因特网密钥交换协议IKE 172
5.7.1 ISAKMP协议 173
5.7.2 IKE 175
5.8 VPN技术 177
5.8.1 VPN概述 177
5.8.2 VPN的解决方案 178
5.9 IPv6 181
5.9.1 IPv6概述 181
5.9.2 IPv6的新特性 181
5.10 小结 183
第6章 Web安全 184
6.1 概述 184
6.1.1 Web安全威胁 184
6.1.2 Web安全的实现方法 185
6.2 SSL技术 186
6.2.1 SSL概述 186
6.2.2 SSL体系结构 187
6.2.3 SSL记录协议 189
6.2.4 更改密码规格协议 191
6.2.5 警告协议 191
6.2.6 SSL握手协议 192
6.2.7 SSL协议的安全性 194
6.3 TLS协议 195
6.3.1 版本号 195
6.3.2 MAC计算 195
6.3.3 伪随机函数PRF 196
6.3.4 警告码 196
6.3.5 密码组 196
6.3.6 客户端证书类型 196
6.3.7 certificate_verify 和结束消息 197
6.3.8 密码计算 197
6.3.9 填充 197
6.4 安全电子交易SET 197
6.4.1 SET交易流程 198
6.4.2 双重签名 200
6.5 OpenSSL简介 201
6.5.1 OpenSSL概述 201
6.5.2 OpenSSL命令接口 204
6.5.3 OpenSSL应用程序接口 212
6.6 小结 221
第三篇 系统安全 223
第7章 操作系统安全 225
7.1 概述 225
7.1.1 术语 225
7.1.2 安全操作系统的发展状况 227
7.2 操作系统的安全机制 231
7.2.1 身份鉴别机制 231
7.2.2 访问控制机制 232
7.2.3 最小特权管理机制 237
7.2.4 可信通路机制 238
7.2.5 隐通道的分析与处理 238
7.2.6 安全审计机制 242
7.3 操作系统的安全设计 244
7.3.1 基本概念 245
7.3.2 设计原则 246
7.3.3 安全模型 247
7.3.4 设计方法 250
7.3.5 安全评测 252
7.4 操作系统的常见安全漏洞及对策 253
7.4.1 UNIX/Linux常见安全漏洞及对策 253
7.4.2 Windows系统常见安全漏洞及对策 258
7.5 小结 263
第8章 数据库安全 264
8.1 概述 264
8.1.1 安全威胁 265
8.1.2 安全级别 266
8.2 存取控制 267
8.3 数据完整性 268
8.4 数据库审计 268
8.4.1 审计类别 269
8.4.2 可审计事件 269
8.4.3 审计数据的内容 270
8.4.4 审计与DBMS体系结构的关系 270
8.4.5 常用审计技术 272
8.4.6 审计的分析 272
8.5 数据库加密 273
8.5.1 基本要求 273
8.5.2 加密层次 275
8.5.3 数据项加密 275
8.5.4 加密影响 276
8.6 DBMS的隐通道审计 277
8.6.1 数据库中的存储隐通道 277
8.6.2 审计存储隐通道的必要性 278
8.6.3 审计存储隐通道应解决的一般问题 279
8.6.4 DBMS中审计存储隐通道的特有问题 281
8.6.5 数据库系统中存储隐通道的审计分析 283
8.6.6 存储隐通道的审计分析流程 284
8.6.7 DBMS审计记录方法 284
8.7 Oracle数据库的安全性 285
8.7.1 存取控制 285
8.7.2 特权和角色 287
8.7.3 审计 288
8.7.4 数据完整性 288
8.8 小结 291
第四篇 网络安全防护 293
第9章 防火墙技术 295
9.1 概述 295
9.1.1 防火墙的功能和策略 295
9.1.2 防火墙的局限性 297
9.2 防火墙的分类 297
9.2.1 包过滤防火墙 298
9.2.2 代理防火墙 300
9.3 防火墙的体系结构 301
9.3.1 双宿/多宿主机模式 302
9.3.2 屏蔽主机模式 302
9.3.3 屏蔽子网模式 303
9.4 防火墙的规则 303
9.4.1 逻辑过滤规则 304
9.4.2 文件过滤规则 305
9.4.3 内存过滤规则 307
9.5 防火墙的实现技术 310
9.5.1 基于MS Windows的防火墙技术 310
9.5.2 基于Linux的防火墙技术 313
9.6 小结 322
第10章 攻击技术 323
10.1 黑客攻击技术 323
10.1.1 扫描技术 323
10.1.2 拒绝服务DoS攻击技术 325
10.1.3 缓冲区溢出 328
10.1.4 嗅探器攻击sniffer 330
10.2 黑客攻击工具 332
10.2.1 扫描工具 332
10.2.2 DoS攻击工具 335
10.3 计算机病毒 338
10.3.1 发展简述 338
10.3.2 特点 339
10.3.3 分类 340
10.3.4 防治 342
10.4 小结 345
第11章 入侵检测技术 346
11.1 概述 347
11.1.1 IDS功能与模型 347
11.1.2 IDS系统结构 348
11.1.3 发展方向 349
11.2 IDS的基本原理 350
11.2.1 监测策略 350
11.2.2 IDS类型 353
11.2.3 IDS基本技术 356
11.3 snort入侵检测系统 363
11.3.1 概述 363
11.3.2 安装和使用 363
11.3.3 snort规则 375
11.3.4 snort的模块结构 377
11.3.5 snort的总体流程 379
11.4 小结 382
第12章 计算机取证 394
12.1 电子证据 395
12.1.1 电子证据的概念 396
12.1.2 电子证据的特点 396
12.1.3 常见电子证据 398
12.2 计算机取证原则 399
12.2.1 获取证物 401
12.2.2 分析证物 402
12.2.3 保存证物 402
12.3 计算机取证步骤 402
12.3.1 证据的获取 403
12.3.2 位拷贝 404
12.3.3 分析检查 404
12.3.4 取证提交 405
12.3.5 证据存档 406
12.3.6 证据呈供 406
12.4 计算机取证方法 406
12.4.1 取证模型 406
12.4.2 取证方法 408
12.5 证据分析 411
12.5.1 一般的证据分析技术 411
12.5.2 电子证据分析的工具 412
12.5.3 日志系统分析 412
12.5.4 一种支持计算机取证的日志系统 417
12.5.5 电子证据审查 418
12.6 计算机取证常用工具 418
12.6.1 软件取证工具 418
12.6.2 硬件取证工具 425
12.7 计算机取证的法律问题 426
12.7.1 电子证据的真实性 426
12.7.2 电子证据的证明力 428
12.7.3 取证工具的法律效力 429
12.7.4 其他困难和挑战 431
12.8 小结 432
第13章 数据备份及恢复 433
13.1 概述 433
13.1.1 数据完整性 433
13.1.2 数据备份 436
13.2 基于SAN的备份系统 442
13.2.1 SAN 443
13.2.2 SAN设备与介质 443
13.2.3 SAN体系架构 444
13.2.4 SAN的特点 446
13.3 基于因特网的备份技术 447
13.3.1 技术特点 447
13.3.2 差异备份技术 447
13.3.3 几种因特网的备份软件和服务 448
13.4 归档和分级存储管理 448
13.4.1 归档 448
13.4.2 分级存储管理HSM 451
13.5 高可用性系统 453
13.5.1 空闲设备 453
13.5.2 热“可交换”模块 453
13.5.3 负载平衡 454
13.5.4 镜像 454
13.5.5 映像 456
13.5.6 冗余磁盘阵列RAID 456
13.5.7 集群 459
13.5.8 可预测故障分析 460
13.6 数据容灾系统 460
13.6.1 容灾系统的组成 460
13.6.2 容灾等级 461
13.6.3 制定容灾计划 463
13.7 小结 468

前言
  网络安全关系到国家安全。网络安全的理论及其应用技术的研究,不仅受到学术界以及工业界的关注,同时也受到各国政府的高度重视。为了本国的利益,美国等西方发达国家将网络安全技术及产品视为如同核武器一样的秘密技术,立法限制其向我国出口,换句话说,凡出口到我国的网络安全产品均是不安全的。为保障我国网络基础设施的安全,国家安全部、公安部等明确要求使用国产的网络安全产品来确保我国网络的安全。
  然而,由于种种原因,目前我国有关网络安全技术及其产品的研发与美国等西方发达国家相比尚有一定的距离。正因为如此,我们更应加倍努力,迎头赶上。
在这种背景下,为促进我国网络安全技术的进步,在国家自然科学基金、教育部博士点基金的资助下,笔者结合自己多年来在网络安全研究中的心得,特编拙著,以期抛砖引玉,为我国的网络安全事业尽一点微薄之力。
  全书共四篇13章。第一篇论述了网络安全的基础理论,共3章:第1章阐述了网络安全面临的威胁、网络安全服务和网络安全的基本模型;第2章就网络安全的基   础——密码技术和信息隐藏技术进行了较为详细的讨论;第3章全面论述了公钥基础设施PKI的定义、内容和服务,同时介绍了特权管理基础设施PMI。
  第二篇讨论了网络安全的应用,共3章:第4章着重阐述了安全电子邮件的工作模式、相关的一些协议、标准和评估准则;第5章探讨了IP层的安全问题,重点阐述了IPSec协议的体系结构、原理和应用方式,同时就VPN技术以及下一代IP规范IPv6进行了讨论;第6章讨论了Web安全的实现方法,并详细阐述了SSL、TLS、SET等Web安全实现技术,最后就SSL/TLS的开放源码软件包OpenSSL进行了讨论。
  第三篇就操作系统以及数据库安全问题进行了专题讨论,共2章:第7章分析了操作系统的安全机制,阐述了安全操作系统的设计原则、方法,并探讨了Windows、UNIX、Linux操作系统的一些安全漏洞;第8章阐述了数据库安全,讨论了常用的数据库安全措施,并介绍了数据库加密、DBMS 隐通道审计等前沿内容,随后分析了流行数据库ORACLE的安全性。
  第四篇详细论述了网络安全的防护技术,共5章:第9章阐述了防火墙技术,包括防火墙的定义、功能、体系架构及其实现技术;第10章探讨了几种常见的网络攻击技术,包括扫描技术、拒绝服务攻击、缓冲区溢出攻击、嗅探器攻击等,并简要阐述了计算机病毒的特点、分类及防治办法;第11章就入侵检测技术进行了讨论,包括基于专家系统、神经网络、人工免疫等最新的IDS技术,并详细分析了Linux下的一个入侵检测系统——snort,剖析了其基本原理及实现技术;第12章探讨了网络安全的前沿技术——计算机取证,详细阐述了计算机取证的原则、方法、步骤等,简要介绍了常用的取证工具,并阐述了证据分析的方法;第13章讨论了数据备份和恢复技术,并就目前的热门技   术——容灾系统进行了讨论,详细介绍了容灾等级的定义,容灾计划的制订步骤等。
  笔者非常感谢杨频副教授(博士)、赵辉博士、刘念博士、张建华博士、赵奎博士、胡晓勤博士,以及研究生甘玲、杨立、王健、浦海挺、李敏榆、廖竣锴、丁菊玲、仰石、肖康等人的努力。他们为本书收集了大量的文献、资料,并进行了细致的整理工作。笔者还要特别感谢研究生刘莎、郭京、王丹丹、刘颖娜、杨进、漆莲芝、周念念、王丽辉、杜雨、卢正添、王志明对本书进行了繁琐的校对工作,为本书的最后出炉作出了贡献。
  由于书稿涉及许多新的内容和研究领域,尽管笔者已经尽了最大的努力,但仍感问题难免,望各位同仁不吝赐教,以利再版修订,为我国的网络安全事业共同出力。

笔者
2004年1月8日



  随着网络经济和网络社会时代的到来,Internet将会进入一个无处不有、无所不在的境地。经济、文化、军事和社会活动将会强烈地依赖计算机网络,作为国家重要基础设施的网络的安全和可靠性问题已成为世界各国共同关注的焦点。而 Internet原有的跨国界、无主管性、不设防、缺乏法律约束性,为各国带来机遇的同时也带来了巨大的风险。
  在信息网络已成为国家重要基础设施的情况下,信息战将是一种跨国界、隐蔽性、低花费和跨领域(军事、经济、社会、资源)的无硝烟的战争。其高技术性和战争情报的不确定性给信息战的防御带来了较大的难度。美国国防部专门组织了“信息战执行委员会”研究国家信息战的战略,并对所属网络和 Internet网点进行了大量的攻击演练。国家级金融支付中心、证劵交易中心、空中管制中心、电信网管中心、铁路调度中心、军事指挥中心等必将成为信息战的主要攻击目标。我国在信息化进程中对此必须早有准备。
近年来,随着Internet的发展,利用网络安全的脆弱性,黑客在网上的攻击活动每年正以10倍的速度增长。形形色色的黑客攻击者是一个各怀鬼胎的复杂群体,把网上任何漏洞和缺陷作为靶子,无孔不入。如:修改网页进行恶作剧,非法进入主机破坏程序,窜入银行网络转移资金,窃取网上信息兴风作浪,进行电子邮件骚扰,阻塞用户和窃取密码等等。政府、军事和金融网络更是他们攻击的主要目标。
  网络安全是一门新兴的交叉性学科,综合运用了数学、物理、生物、通讯及计算机技术等诸多学科的基础理论和最新研究成果,同时还涉及政治、法律、军事等复杂层面。显然,若没有长期、系统、深入的研究和应用实践,要全面论述网络安全的理论与技术是不可能的。
  《网络安全概论》是李涛教授及其所领导的计算机网络与安全研究所多年来潜心网络安全理论与技术的研究成果,对网络安全的各个层面进行了全面的论述。本书选材新颖、内容翔实、覆盖面广,既详细论述了网络安全的基础理论,同时又对网络安全的应用技术及研究前沿进行了准确的评价。全书层次结构清晰,行文流畅,篇、章相对独立,阅读容易。
  《网络安全概论》是近年来网络信息安全领域中一本难得的好书,可作为大学计算机专业教材,为我国的网络安全专业人才的培养提供了有力的支持。

张景中
中国科学院院士
2004年2月18日于成都

出处:蓝色理想
责任编辑:donger

作者文章 更多作者文章
《精通Eclipse》
《代码优化:有效使用内存》
《网络安全概论》
《Word排版艺术》
BIOS、注册表与系统漏洞终极解析
关键字搜索 常规搜索 推荐文档
热门搜索:CSS Fireworks 设计比赛 网页制作 web标准 用户体验 UE photoshop Dreamweaver Studio8 Flash 手绘 CG
站点最新 站点最新列表
周大福“敬•自然”设计大赛开启
国际体验设计大会7月将在京举行
中国国防科技信息中心标志征集
云计算如何让安全问题可控
云计算是多数企业唯一拥抱互联网的机会
阿里行云
云手机年终巨献,送礼标配299起
阿里巴巴CTO王坚的"云和互联网观"
1499元买真八核 云OS双蛋大促
首届COCO桌面手机主题设计大赛
栏目最新 栏目最新列表
《YoungNWP》第3期发布
奥斯卡大师亚洲巡讲火热报名中
Internet Explorer 9 平台预览版4
国内最大规模web前端技术聚会深圳站
绿色IT--云计算真的环保吗?
妙手回春:网站可用性测试及优化指南
Phpcms 2010模板大赛火热开赛
水晶石技法西安特训营系列报道
插画中国56期插画培训火爆招生中
乔家大院里的女人与Photoshop创意设计

蓝色理想版权申明:除部分特别声明不要转载,或者授权我站独家播发的文章外,大家可以自由转载我站点的原创文章,但原作者和来自我站的链接必须保留(非我站原创的,按照原来自一节,自行链接)。文章版权归我站和作者共有。

转载要求:转载之图片、文件,链接请不要盗链到本站,且不准打上各自站点的水印,亦不能抹去我站点水印。

特别注意:本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有,文章若有侵犯作者版权,请与我们联系,我们将立即删除修改。

您的评论
用户名:  口令:
说明:输入正确的用户名和密码才能参与评论。如果您不是本站会员,你可以注册 为本站会员。
注意:文章中的链接、内容等需要修改的错误,请用报告错误,以利文档及时修改。
不评分 1 2 3 4 5
注意:请不要在评论中含与内容无关的广告链接,违者封ID
请您注意:
·不良评论请用报告管理员,以利管理员及时删除。
·尊重网上道德,遵守中华人民共和国的各项有关法律法规
·承担一切因您的行为而直接或间接导致的民事或刑事法律责任
·本站评论管理人员有权保留或删除其管辖评论中的任意内容
·您在本站发表的作品,本站有权在网站内转载或引用
·参与本评论即表明您已经阅读并接受上述条款
推荐文档 | 打印文档 | 评论文档 | 报告错误  
专业书推荐 更多内容
网站可用性测试及优化指南
《写给大家看的色彩书1》
《跟我去香港》
众妙之门—网站UI 设计之道
《Flex 4.0 RIA开发宝典》
《赢在设计》
犀利开发—jQuery内核详解与实践
作品集 更多内容

杂⑦杂⑧ Gold NORMANA V2