本書共分10 章,內容包括網路安全概述、網路安全體系結構與協定、身份認證理論與技術、訪問控制原理及技術、防火牆技術與套用、統一威脅安全管理技術、無線網路技術及其安全、物聯網技術及其安全、雲計算與雲安全、移動網際網路技術與安全。本書既注重對傳統網路安全技術與原理的介紹,又注重引入網路安全中的新技術和新概念,從而對於幫助讀者全面了解網路安全的相關原理、技術實現及其發展前沿具有重要作用。
基本介紹
- 書名:傳統網路與現代網路安全
- 出版社:電子工業出版社
- 頁數:322頁
- 開本:16
- 品牌:電子工業出版社
- 作者:劉華群
- 出版日期:2014年3月1日
- 語種:簡體中文
- ISBN:712121797X
基本介紹
內容簡介
劉華群主編的《傳統網路與現代網路安全》內容全面,既涵蓋網路安全的理論基礎知識,又包括網路安全的實用技術和最近的科研成果。講用結合,按照從一般到特殊的原則,每章在介紹相關理論基礎知識的基礎上,還將結合科研實踐,對相關領域進行深入探討。
作者簡介
圖書目錄
1.1計算機網路概述
1.1.1計算機網路基本概念
1.1.2網路拓撲結構與信息安全
1.1.3網路體系結構及協定
1.2網路信息安全基礎
1.2.1網路信息安全的發展歷程
1.2.2網路信息安全基本概念
1.2.3網路信息安全的基本屬性
1.2.4網路信息安全的層面
1.3網路信息安全威脅分析
1.3.1網路信息威脅分類
1.3.2網路信息威脅形式
1.4網路信息的安全管理
1.4.1網路信息的安全策略
1.4.2網路信息的安全機制
1.5信息安全的評價標準
1.5.1我國評價標準
1.5.2美國國防部評價標準
1.5.3通用評價準則
1.6本章小結
第2章網路安全體系結構與協定
2.1網路安全體系結構
2.1.1OSI安全體系結構
2.1.2PDR安全防護體系
2.1.3PDRR安全模型
2.1.4IATF信息保障技術框架
2.1.5PPDR動態可適應安全模型
2.2安全認證協定
2.2.1簡單的安全認證協定
2.2.2Kerberos協定
2.3傳輸層安全協定
2.3.1SSL協定
2.3.2TLS協定
2.3.3SSL協定套用
2.4網路層安全協定
2.4.1IPSec安全體系結構
2.4.2AH協定
2.4.3ESP協定
2.4.4IKE協定
2.5網路套用安全協定—PGP協定
2.5.1概述
2.5.2PGP的加密機制
2.5.3PGP的功能
2.5.4PGP報文生成和報文管理
2.5.5PGP密鑰管理
2.6本章小結
第3章身份認證理論與技術
3.1身份認證概述
3.1.1概述
3.1.2基本概念
3.1.3身份認證技術的分類
3.2身份認證機制及其相應的認證方案
3.2.1基於用戶口令的身份認證方案
3.2.2基於對稱密碼的認證
3.2.3基於公鑰密碼的認證
3.2.4基於零知識的身份認證方案
3.2.5基於生物特徵的身份認證機制
3.3身份認證攻擊
3.4典型的身份認證系統
3.4.1基於Kerberos的身份認證
3.4.2基於X.509的身份認證
3.4.3基於PKI的認證方式
3.5基於指紋特徵和數字簽名的身份認證方案
3.5.1數字簽名技術
3.5.2方案設計要求
3.5.3基於指紋特徵和數字簽名的身份認證系統
3.6身份認證技術的發展趨勢
3.7本章小結
第4章訪問控制原理及技術
4.1訪問控制技術概述
4.1.1訪問控制的工作原理
4.1.2訪問控制的基本原則
4.1.3訪問控制的常用技術
4.2訪問控制模型
4.2.1自主訪問控制(DAC)
4.2.2強制訪問控制(MAC)
4.2.3基於角色的訪問控制(RBAC)
4.2.4基於任務的訪問控制
4.2.5基於對象的訪問控制(OBAC)
4.3基於角色的訪問控制(RBAC)
4.3.1RBAC的基本思想
4.3.2RBAC描述複雜的安全策略
4.3.3RBAC系統結構與運行步驟
4.4訪問控制的實現
4.4.1訪問控制的實現方式
4.4.2訪問控制實現的具體類別
4.5訪問控制的管理
4.5.1集中式訪問控制管理
4.5.2RADIUS系統
4.5.3終端訪問控制器訪問控制系統TACACS
4.6訪問控制與安全級別
4.6.1安全級別介紹
4.6.2安全級別的內涵
4.7本章小結
第5章防火牆技術與套用
5.1防火牆概述
5.1.1防火牆的概念
5.1.2防火牆的發展簡史
5.1.3防火牆的分類
5.1.4防火牆的功能
5.1.5防火牆的局限性
5.2防火牆的體系結構
5.2.1雙宿主堡壘主機結構
5.2.2禁止主機體系結構
5.2.3禁止子網體系結構
5.2.4其他防火牆體系結構
5.3防火牆關鍵技術
5.3.1包過濾技術
5.3.2代理服務技術
5.3.3狀態檢測技術
5.3.4自適應代理技術
5.4防火牆的選擇
5.5防火牆技術的發展
5.6新一代防火牆技術的套用
5.6.1概述
5.6.2新一代分散式防火牆技術
5.6.3新一代嵌入式防火牆技術
5.6.4新一代智慧型防火牆技術
5.7本章小結
第6章統一威脅安全管理技術
6.1概述
6.1.1傳統網路邊界所面臨的威脅
6.1.2網路邊界安全傳統的防護方式
6.1.3傳統防護方式的問題
6.2UTM的基本概念
6.2.1UTM的定義
6.2.2UTM與傳統網關的關係
6.2.3UTM的發展趨勢
6.3UTM的實現方式與關鍵技術
6.3.1UTM的實現方式
6.3.2UTM的硬體關鍵技術平台
6.3.3UTM的軟體關鍵技術
6.4UTM的典型功能及其實現
6.4.1UTM的訪問控制功能及其實現
6.4.2UTM的防病毒功能及其實現
6.4.3UTM的內容過濾功能及其實現
6.5一個UTM的典型套用解決方案
6.6本章小結
……
第7章無線網路技術及其安全
第8章物聯網技術及其安全
第9章雲計算與雲安全
第10章移動網際網路技術與安全
參考文獻
序言
網路安全學科對國家安全和經濟建設有著極其重要的作用。近年來,隨著我國國民經
濟和社會信息化進程的全面加快,計算機網路在政治、軍事、金融、商業等部門的廣泛應
用,網路與信息系統的基礎性、全局性作用不斷增強,全社會對計算機網路的依賴越來越
大。網路系統如果遭到破壞,不僅會引起社會混亂,還將帶來經濟損失。網路安全已經成
為國家安全的重要組成部分。加快網路安全保障體系的建設、培養高素質的網路安全人才
隊伍,已經成為我國經濟社會發展和信息安全體系建設中的一項長期性、全局性和戰略性
的任務。目前,世界各國都積極開展了網路安全的研究和教育。在歐美,網路安全的教育
已大為普及。美國的多所大學為政府和軍事部門培養了大批專門的網路安全人才。相比之
下,我國的網路安全教育還略顯滯後,專業教材相對匱乏。為此,我們根據自己的科學實
踐,以多年來的科研成果為基礎,結合網路安全的教學經驗,編著了本書。
本書內容全面,既涵蓋網路安全的理論基礎知識,又包括網路安全的實用技術和最近
的科研成果。講用結合,按照從一般到特殊的原則,每章在介紹相關理論基礎知識的基礎
上,還將結合科研實踐,對相關領域進行深入探討。
本書在編寫過程中,參考和引用了大量的產品技術資料、現有教材資料和工程文檔,
這些資料列在書末的參考文獻中,在此謹對所有相關材料的作者表示感謝。
本書適合於不同層次的關心和喜愛網路安全的讀者。每一章的中前部的理論基礎知識
可以幫助初級讀者迅速了解和掌握該領域的基礎知識和概貌,而後面深入的科研成果論述,又可以滿足高級讀者深入學習的需要。
編 者