网络信息安全原理与技术研究

节选

[

  《网络信息安全原理与技术研究》:  在ITSEC标准中,一个基本观点是:分别衡量安全的功能和安全的保证。ITSEC标准对每个系统赋予两种等级,即安全功能等级F(Functionality)和安全保证等级E(European Assuranee)。功能准则从F1~F10共分10级,其中前5种安全功能与橙皮书中的C1~B3级十分相似。F6~F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。它定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,分别是测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以及设计与源码在形式上一致。  在ITSEC标准中,另一个基本观点是:被评估的应是整个系统(硬件、操作系统、数据库管理系统、应用软件),而不只是计算平台,这是因为一个系统的安全等级可能比其每个组成部分的安全等级都高(或低)。此外,某个等级所需的总体安全功能可能分布在系统的不同组成中,而不是所有组成都要重复这些安全功能。  ITSEC标准是欧洲共同体信息安全计划的基础,并为国际信息安全的研究和实施带来了深刻的影响。  (3)加拿大CTCPEC  加拿大发布的《加拿大可信计算机产品评价标准》(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC)将产品的安全要求分成安全功能和功能保障可依赖性两个方面。其中,安全功能根据系统保密性、完整性、有效性和可计算性定义了6个不同等级0~5。保密性包括隐蔽信道、自主保密和强制保密;完整性包括自主完整性、强制完整性、物理完整性和区域完整性等属性;有效性包括容错、灾难恢复及坚固性等;可计算性包括审计跟踪、身份认证和安全验证等属性。根据系统结构、开发环境、操作环境、说明文档及测试验证等要求,CTCPEC将可依赖性定为8个不同等级T0~T7,其中T0级别*低,T7级别*高。  3.我国安全评价标准  由于信息安全直接涉及国家政治、军事、经济和意识形态等许多重要领域,各国政府对信息系统或技术产品安全性的测评认证要比其他产品更为重视。尽管许多国家签署了《信息技术安全评价公共标准》(Common Criteria for Information Technology Sectlrity Evaluation,CC),但很难想象一个国家会绝对信任其他国家对涉及国家安全和经济的产品的测评认证。事实上,各国政府都通过颁布相关法律、法规和技术评价标准对信息安全产品的研制、生产、销售、使用和进出口进行了强制管理。  ……

]

内容简介

[

  《网络信息安全原理与技术研究》对网络信息安全技术发展的方向与规律进行了探索,内容涉及网络信息安全的基本知识、网络安全协议理论、数字加密技术、数字签名与信息认证技术、计算机病毒与反病毒技术、网络攻击与防范技术、防火墙技术、入侵检测技术、信息隐藏与数字水印技术、访问控制与安全审计技术、网络操作系统安全原理与技术、数据库与数据安全技术、IP安全与VPN技术等。

]

作者简介

[

  龚捷,男,1975年5月生,西南石油大学副教授,1997年毕业于电子科技大学,从事计算机网络系统和信息安全系统的研究。近年来共承担各类项目30余项,发表论文20余篇,申请发明专利20余项。    曾兆敏,女,1974年12月生,副教授,现从事计算机网络技术(联想方向)专业教学,专长是职业素养方向的教学与研究、计算机硬件及计算机系统维护、IT服务规范,社会兼任广元五星电脑职业技术培训学校的教学顾问及广元宏盛网络科技有限公司的技术顾问。    谈潘攀,女,1983年生,讲师,湖南师范大学硕士研究生毕业,现就职于成都师范学院计算机科学系,担任过计算机网络、数据库、计算机基础等方面的教学工作;主要研究方向为计算机网络、网络安全、教育信息技术;现已发表论文10余篇,参加课题若干,参与书籍编写3本。

]

目录

前言第1章 网络信息安全导论1.1 信息与信息安全1.2 信息安全的研究内容1.3 信息安全模型1.4 信息安全策略、服务及机制1.5 信息安全的政策法规与标准1.6 网络信息安全的发展趋势第2章 网络安全协议理论2.1 网络安全协议概述2.2 BAN逻辑2.3 SSL和SET协议的安全性分析2.4 网络安全协议分析的形式化语言及方法2.5 网络安全协议的形式化分析及设计2.6 几种典型的网络安全协议第3章 数字加密技术3.1 数字加密技术概述3.2 古典密码技术3.3 对称密码体制3.4 非对称密码体制3.5 密钥分配与管理技术第4章 数字签名与信息认证技术4.1 数字签名技术4.2 消息认证技术4.3 身份认证技术4.4 认证系统4.5 PKI4.6 PMI第5章 计算机病毒与反病毒技术5.1 计算机病毒概述5.2 计算机病毒的结构与工作原理5.3 反病毒技术的发展5.4 反病毒的基本战略5.5 常用的反病毒技术第6章 网络攻击与防范技术6.1 网络攻击概述6.2 网络监听技术与防范6.3 端口扫描技术与防范6.4 拒绝服务攻击与防范6.5 IP地址欺骗与防范6.6 缓冲区溢出与防范6.7 基于协议的攻击技术第7章 防火墙技术7.1 防火墙概述7.2 防火墙体系结构7.3 防火墙的实现技术7.4 防火墙的指标与选择第8章 入侵检测技术8.1 入侵检测技术概述8.2 入侵检测系统的模型及原理8.3 入侵检测技术的实现8.4 入侵检测系统技术的架构与部署8.5 入侵防护系统第9章 信息隐藏与数字水印技术9.1 信息隐藏概述9.2 信息隐藏的方法9.3 信息隐藏分析的方法及分类9.4 信息隐写术9.5 数字水印技术概述9.6 数字水印的攻击及相应对策9.7 几种典型的数字水印技术第10章 访问控制与安全审计技术10.1 访问控制概述10.2 访问控制的实现机制与管理模式10.3 访问控制模型10.4 访问控制的安全策略10.5 安全审计技术第11章 网络操作系统安全原理与技术11.1 操作系统安全概述11.2 操作系统的安全模型11.3 Windows 2000操作系统安全11.4 Windows NT操作系统安全11.5 UNIX/Linux操作系统安全11.6 NetWare操作系统安全第12章 数据库与数据安全技术12.1 数据库系统安全概述12.2 数据库的安全特性分析12.3 数据库的安全保护策略12.4 数据安全相关技术第13章 IP安全与VPN技术13.1 IP安全与VPN技术概述13.2 IPSec协议13.3 VPN安全技术13.4 隧道协议与VPN实现13.5 VPN的组网方式及安全问题13.6 VPN的应用及发展趋势第14章 其他网络安全技术14.1 蜜网技术14.2 蜜罐技术14.3 安全隔离技术14.4 安全扫描技术14.5 无线局域网安全技术14.6 电磁防泄漏技术参考文献

封面

网络信息安全原理与技术研究

书名:网络信息安全原理与技术研究

作者:龚捷

页数:411

定价:¥89.0

出版社:中国水利水电出版社

出版日期:2015-07-01

ISBN:9787517029465

PDF电子书大小:74MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注