《網路安全技術與套用》是2007年人民郵電出版社出版的圖書,作者是趙安軍。
基本介紹
- 書名:網路安全技術與套用
- 作者:趙安軍
- 定價:28.00 元
- 出版社:人民郵電出版社
- 出版時間:2007
- 開本:16
內容簡介,作品目錄,相關雜誌,雜誌信息,期刊簡介,辦刊宗旨,讀者對象,主要欄目,範例參考,
內容簡介
網路安全技術與套用應當是對具體網路安全技術及其套用的解釋和概述,而不應當只是一本書的“內容簡介”。全書共分11章。第1章和第2章介紹了網路安全基礎知識;第3章簡要介紹了密碼學基礎;剩餘的8章主要對現有的網路安全技術,包括身份認證、防火牆技術、入侵檢測技術、加密技術等進行了詳細的討論。本書可以作為高等院校信息安全、通信、計算機等專業的本科生和研究生教材,也可以作為網路安全工程師、網路管理員的參考用書,或作為網路安全培訓教材。
作品目錄
第1章網路安全概述1
1.1網路安全的發展1
1.1.1網路安全的概念1
1.1.2網路安全的需求2
1.1.3網路安全的發展趨勢3
1.2安全威脅與防護4
1.2.1安全威脅4
1.2.2安全防護措施5
1.3網路安全策略9
1.3.1安全策略的功能9
1.3.2安全策略的類型10
1.3.3安全策略的使用11
1.4安全攻擊的種類和常見形式11
1.4.1網路攻擊綜述11
1.4.2主動攻擊12
1.4.3被動攻擊13
1.5網路安全體系結構13
1.5.1網路體系結構13
1.5.2OSI安全體系結構15
1.5.3安全服務與機制16
1.6小結17
第2章網路協定的安全性19
2.1基本協定19
2.1.1IP協定20
2.1.2TCP和UDP22
2.1.3ARP和ICMP24
2.1.4路由協定和域名系統26
2.2套用協定28
2.2.1SMTP和POP328
2.2.2MIME和IMAP431
2.2.3網路地址轉換34
2.2.4基於RPC的協定37
2.2.5VoIP39
2.2.6遠程登錄協定41
2.3下一代網際網路IPv642
2.3.1IPv6的概述42
2.3.2IPv6的安全性44
2.4小結45
第3章密碼學基礎46
3.1古典密碼學46
3.1.1古典密碼簡介46
3.1.2古典密碼的安全性47
3.2流密碼的基本概念47
3.2.1流密碼原理和分類48
3.2.2密鑰流生成算法48
3.2.3流密碼算法49
3.3對稱密碼體制基本概念50
3.4數據加密標準53
3.4.1DES概述54
3.4.2DES分析56
3.4.3AES概述56
3.4.4AES分析57
3.5其他重要的分組密碼算法59
3.5.1IDEA59
3.5.2RC559
3.6公鑰密碼體制60
3.6.1RSA密碼61
3.6.2橢圓曲線密碼62
3.7.1散列函式和數據完整性63
3.7.2散列函式的安全性64
3.7.3訊息認證碼64
3.7.4散列函式及其在密碼學中的套用65
3.7.5MD4和MD566
3.7.6SHA67
3.7.7SHA與MD4、MD5的比較68
3.8數字簽名68
3.8.1數字簽名的基本概念69
3.8.2DSS簽名標準69
3.8.3其他數字簽名標準70
3.8.4數字簽名的套用71
3.9小結71
第4章身份認證72
4.1身份認證概述72
4.1.1基於密碼的認證74
4.1.2基於地址的認證76
4.1.3密碼認證協定77
4.1.4動態身份認證80
4.2生物特徵身份認證81
4.2.1指紋身份認證82
4.2.2聲音身份認證82
4.2.3虹膜身份認證82
4.3零知識證明身份認證82
4.3.1零知識證明協定83
4.3.2並行零知識證明85
4.3.3非互動式零知識證明85
4.3.4零知識證明在身份認證中的套用86
4.4身份認證協定套用87
4.4.1Kerberos鑑別87
4.4.2SSL和TSL93
4.4.3雙因素身份認證97
4.5小結99
第5章數據機密性與密鑰管理100
5.1數據機密性的保證措施100
5.1.1鏈路加密100
5.1.2端-端加密101
5.1.3鏈路加密與端-端加密的結合102
5.2硬體加密和軟體加密103
5.2.1硬體加密103
5.2.2軟體加密103
5.2.3硬體加密和軟體加密性能分析104
5.3存儲數據的加密104
5.4密鑰管理基本概念106
5.4.1密鑰管理106
5.4.2密鑰的種類106
5.4.3密鑰生成106
5.4.4密鑰分配107
5.5密鑰的保護與控制109
5.5.1密鑰的保護、存儲109
5.5.2密鑰的備份109
5.5.3密鑰的生命周期控制110
5.6密鑰託管112
5.6.1密鑰託管的基本原理112
5.6.2密鑰託管套用113
5.7小結113
第6章公鑰基礎設施114
6.1PKI基礎114
6.1.1網路安全對於PKI的需求115
6.1.2認證機構和數字證書116
6.1.3公鑰基礎設施組件117
6.1.4授權的作用119
6.2PKI服務和實現121
6.2.1密鑰的生命周期管理121
6.2.2證書的生命周期管理123
6.2.3部署PKI服務127
6.3PKI的體系結構130
6.3.1公鑰基礎設施體系結構130
6.3.2PKI實體132
6.3.3PKIX證書驗證133
6.4許可權管理基礎設施PMI概況133
6.5屬性權威和許可權管理136
6.5.1屬性權威136
6.5.2許可權管理137
6.6基於PMI建立安全套用138
6.6.1PMI套用結構138
6.6.2套用方式139
6.6.3建立訪問控制系統140
6.6.4訪問控制流程140
6.7小結140
第7章防火牆技術141
7.1防火牆概述141
7.2防火牆技術143
7.2.1包過濾技術143
7.2.2套用網關技術144
7.2.3狀態檢測防火牆144
7.2.4電路級網關145
7.2.5空氣隙防火牆145
7.2.6代理伺服器技術146
7.3防火牆的體系結構147
7.3.1雙重宿主主機體系結構147
7.3.2被禁止主機體系結構147
7.3.3被禁止子網體系結構148
7.4堡壘主機149
7.5數據包過濾150
7.5.1數據包的過濾特點150
7.5.2數據包的過濾套用150
7.5.3過濾規則的制定策略152
7.6狀態檢測數據包過濾153
7.7防火牆套用實例157
7.7.1瑞星防火牆的性能特點157
7.7.2套用環境及語言支持158
7.7.3防火牆設定158
7.8關於防火牆的其他問題的思考164
7.9小結165
第8章入侵檢測系統166
8.1IDS的概述166
8.1.1IDS的基本概念166
8.1.2IDS的基本結構167
8.2IDS系統分類168
8.2.1基於主機的IDS168
8.2.2基於網路的IDS170
8.2.3分散式的入侵檢測系統172
8.3IDS的檢測方式173
8.3.1基於行為的檢測173
8.3.2基於知識的檢測174
8.3.3其他入侵檢測技術175
8.4IDS的套用176
8.4.1IDS設定176
8.4.2IDS部署177
8.4.3報警策略設定180
8.4.4如何構建一個基於網路的IDS180
8.5IDS的發展方向182
8.6小結185
第9章虛擬專用網路(VPN)186
9.1VPN概述186
9.1.1VPN基本概念186
9.1.2VPN的類型188
9.1.3VPN的優缺點189
9.2VPN網路安全技術190
9.2.1密碼技術190
9.2.2密鑰管理技術191
9.2.3隧道技術191
9.2.4身份認證技術192
9.3隧道協定與VPN實現192
9.3.1隧道協定的基本概念192
9.3.2L2FP194
9.3.3PPTP194
9.3.4L2TP195
9.4VPN的配置與實現198
9.4.1Windows中VPN的設定198
9.4.2Linux中VPN的設定201
9.5第三層隧道協定203
9.6小結204
第10章惡意代碼和計算機病毒防治206
10.1惡意代碼206
10.1.1惡意代碼的概念206
10.1.2惡意代碼的種類206
10.2計算機病毒210
10.2.1計算機病毒概念210
10.2.2計算機病毒的組成211
10.3防治措施212
10.3.1病毒防治技術212
10.3.2病毒防治部署215
10.3.3病毒防治管理215
10.3.4病毒防治軟體215
10.4小結216
第11章無線網路安全218
11.1無線網路協定218
11.1.1802.11標準218
11.1.2HomeRF221
11.1.3IrDA222
11.1.4藍牙技術223
11.2無線網路的安全性223
11.2.1802.11的安全性224
11.2.2WEP的安全性224
11.2.3藍牙技術的安全性226
11.3無線網路面臨的安全威脅228
11.4針對安全威脅的解決方案231
11.4.1採用適當的安全策略231
11.4.2802.1x認證協定233
11.4.3802.11i235
11.4.4WAPI237
11.5無線網路安全套用實例239
11.6小結242
相關雜誌
一本書或一種雜誌根本代表不了一種“技術及套用”。而《網路安全技術與套用》雜誌“三高兩強”刊物,即信息量高、學術水平高、技術含量高;專業性強、套用性強。讀者定位側重於政府有關各部門領導、幹部、專業工作者,企事業、軍隊、公安部門和國家安全機關,國家保密系統、金融證券部門、民航鐵路系統、信息技術科研單位從事網路工作的人員和大專院校師生,信息安全產品廠商、系統集成商、網路公司職員及其他直接從事或熱心於信息安全技術套用的人士。
雜誌信息
主辦單位:信息產業部基礎產品發展研究中心
出版周期:月刊
出 版 地:北京市
語言種類:中文
開本尺寸:大16開
國際刊號:1671-0428
國內刊號:11-4647/TP
郵發代號:82-27
創刊時間:2001年
期刊簡介
本刊成立於2003年,先由中華人民共和國公安部主管、中國人民公安大學出版社主辦。從2009年起,本刊改由中華人民教育部主管,北京大學出版社主辦,是國區域網路絡安全技術與套用領域行業指導性科技月刊,國內外公開發行。
創刊以來,本刊與國內外近百家企業建立了良好的合作關係,具體合作方式包括:長期綜合合作、協辦、支持、欄目協辦和中短期合作。今後,本刊願與國內外業界權威機構、團體、政府官員及專家學者進一步建立、開展廣泛的聯繫和交流,熱忱歡迎業界同仁以多種形式加盟我們的事業。
辦刊宗旨
本刊針對網路安全領域的“新人新潮新技術”,旨在傳達與反映政府行業機構的政策、策略、方法,探索與追蹤技術套用的最新課題、成果、趨勢,透視與掃描企業、人物及產業項目的形象、風采、焦點,推動並引領行業整體進步和發展。
讀者對象
本刊通過郵訂、郵購、贈閱、派送、自辦發行及定點銷售等多渠道發行,目前發行範圍集中於公安、軍隊、電信、銀行、證券、司法、政府機構、大專院校及政務、商務其它各行業套用領域的廣大讀者。
主要欄目
焦點●論壇
特別報導:中國信息安全技術與套用中熱點、焦點和難點問題的深度報導;業內重大事件透視。
權威論壇:業內專家、學者和官方以及政府有關領導及權威人士的署名文章、講話,從巨觀上對網路安全技術與套用方面的趨勢、走向與策略,進行深層次的論述。
技術●套用
點擊病毒:各防病毒廠商,國家計算機病毒防範中心以及有關從事該方面研究的科研人員。
網路安全:網際協定、防火牆、入侵檢測、VPN等。
通信安全:電信安全、郵件安全、無線網路安全、網路協定等。
物理安全:環境安全、設備安全等。
安全支付:電子支付、電子現金、網路銀行。
災難存儲:災難備份服務提供商、存儲設備提供商、國家重要信息領域套用用戶。
取證技術:磁碟調查、網路取證,包括電子郵件或者網際網路以及原始碼等,主要問題是討論如何從網路上收集到相應的能夠表明是犯罪證據的信息,以及怎樣從大量的信息流里獲得支持打擊犯罪所需要的信息。
法規●標準
法制時空:國家領導機關及行業部門有關信息安全方面的方針政策;國務院信息辦和國家公安部發布的最新政策法規;國家行業協會和省市地方具有普遍意義的相關法規。
行業標準:有關信息安全方面的安全標準。
案例分析:介紹網路犯罪及信息系統災難性事件及處理情況。
產業●市場
企業透視:對業內知名企業的獨家採訪,反映其在經營理念、技術創新、企業管理和市場開拓等方面所取得的成就業績。
業界人物:行業專家、知本家與資本家的人物掃描、訪談,多側面多層次的拼搏精神、創業事跡與個人風貌。
成功案例:產品在企業套用中的典型套用案例。
市場縱橫:關於市場走勢、市場建設開拓和管理方面的熱點掃描與巨觀分析。
海外傳真:域外掠影,報導國外,尤其是已開發國家網路安全方面的最新動態、法規和先進技術;介紹他們在新技術方面的創新、套用和經驗;記述海外著名安全公司和人物的理念。
諮詢●服務
人才與成才:服務性欄目,提供網路安全方面人才交流、招聘求職、培訓等綜合性資訊信息,
包括子欄目點將台(招聘)、獵頭榜(應聘)、新書架、培訓等。
網安書架:介紹信息安全領域最新出版圖書。
產品推薦:向讀者推薦網路和信息安全軟、硬體產品,提供產品導購需要信息。
展會活動:向讀者介紹未來三個月國內外將要舉行的各類IT及信息安全相關展覽會及活動信息。
業界公告:發布病毒及漏洞公告。
新聞集萃:發布過去一個月網路和信息安全相關新聞。
範例參考
(1)無錫物聯網大會聚焦先進套用航天信息樹多行業典範
焦點·論壇
(4)《科來網路回溯分析系統4.0》正式發布
技術·套用
(5)基於rsyslog系統日誌的收集與分析
朱曉亮 陳雲芳 陸有為
(8)基於主動網路取證及防禦系統的研究
肖應君 劉朝暉
(11)基於多節點聯合的Ad hoc網路攻擊
楊飛 趙澤茂 羅培紅
(15)信息網路安全及防範技術探究
滕萍
(18)功能型計算機病毒運行技術分析與研究
李俊 李佟鴻
(22)數據恢復技術探究與實施
蘇鵬沖
(25)非傳統信息安全下的搜尋引擎
邢超 李喆 圖力古爾
(28)電子政務建設中的隔離網閘技術套用研究
(30)基於TCP協定的聊天私聊的實現
張鐘
(33)移動信息服務中用戶興趣建模研究
宮玲玲 喬鴻
(36)在數位化校園背景下研究套用系統的建設
(38)數據挖掘技術在CRM中的套用研究
徐國慶 段春梅