關于我們
書單推薦
新書推薦
|
高等學校通信工程專業(yè)“十二五”規(guī)劃教材:計算機通信網(wǎng)絡安全
"本書較系統(tǒng)地講述了計算機通信網(wǎng)絡安全的基本技術及其原理和應用。本書適合作為高等學校信息與通信類專業(yè)本科生和研究生網(wǎng)絡安全課程的教材,也可作為從事計算機通信網(wǎng)絡和信息安全工程技術人員學習、研究的參考書。"
理論與實際相結合,適合通信工程和計算機專業(yè)使用
Internet是一個覆蓋全球的計算機通信網(wǎng)絡,為當今的信息時代的人們在全世界范圍內的信息交流鋪設了四通八達的高速公路。Internet改變了人們的工作方式、生活方式和聯(lián)系方式。為人們帶來巨大便利的同時,也隱藏巨大的風險,有些已經發(fā)生的風險已經造成了巨大的損失,這就是說,計算機通信網(wǎng)絡的安全問題是十分嚴峻的,是迫切需要解決的。 本書內容共分為十章,第一章為網(wǎng)絡安全概論,主要講述計算機通信網(wǎng)絡安全的定義和解決網(wǎng)絡安全的基本思路,包括網(wǎng)絡安全的重要性,網(wǎng)絡安全的實質與網(wǎng)絡不安全的客觀性、解決網(wǎng)絡安全問題的總體思路:網(wǎng)絡安全體系結構、網(wǎng)絡安全的非技術問題。第二章為網(wǎng)絡安全保密,主要講述實現(xiàn)保密的基礎理論和常用方法。介紹密碼學的基本術語后,介紹對稱密碼體制中的常用密碼算法DES、AES,非對稱密碼體制中的RSA算法、ElGamal加密算法和橢圓曲線(ECC)密碼體制、以及密碼算法的應用模式和密鑰的管理、密鑰分發(fā)、密鑰托管等。還介紹了量子密碼的概念。第三章為網(wǎng)絡安全認證介紹認證所需要應用的MD5、SHA等雜湊函數(shù),RSA數(shù)字簽名算法、ElGamal數(shù)字簽名、Schnorr數(shù)字簽名等數(shù)字簽名算法,消息認證方法,身份認證方法、公鑰基礎設施等。其中也介紹了實現(xiàn)網(wǎng)絡安全認證的方法。第四章為網(wǎng)絡安全協(xié)議,講述保證網(wǎng)絡中通信各方安全地交換信息的方法,介紹安全協(xié)議的概念和執(zhí)行方式,介紹了幾個典型的應用協(xié)議,有Kerberos認證等身份認證協(xié)議、有SET(Secure Electronic Transcation 即安全電子交易協(xié)議)等電子商務協(xié)議、傳輸層安全通信的SSL協(xié)議、網(wǎng)絡層安全通信的IPSEC協(xié)議,還有BAN邏輯等安全協(xié)議的形式化證明方法。第五章為網(wǎng)絡安全訪問,主要講述網(wǎng)絡中實現(xiàn)網(wǎng)絡資源的共享的安全方法,介紹安全訪問時常用的口令的選擇與保護方法,有效地訪問控制技術與安全審計技術,還有防火墻技術、VPN技術和網(wǎng)絡隔離技術。第六章網(wǎng)絡安全掃描,介紹網(wǎng)絡安全掃描的概念,常見的掃描技術及其原理、安全掃描器的設計與應用,還介紹了反掃描技術。第七章網(wǎng)絡入侵檢測,講述找出網(wǎng)絡中是怎樣找出不安全的操作的。介紹網(wǎng)絡中常見的不安全的操作,包括黑客攻擊、病毒感染等,介紹了入侵檢測的原理、方法、入侵檢測系統(tǒng)的設計方法,檢測出入侵后的響應方法,還有計算機取證和密網(wǎng)技術。第八章網(wǎng)絡信息保護技術,主要講述保證網(wǎng)絡信息的可用性技術,介紹保障傳輸?shù)男畔⒑痛鎯Φ男畔⒌目捎眯、以及保護數(shù)字產品的版權問題、信息被破壞后的恢復技術。包括信息隱藏、盲簽名、數(shù)字水印、數(shù)據(jù)庫的數(shù)據(jù)備份與數(shù)據(jù)恢復。第九章網(wǎng)絡設備安全,介紹了保證網(wǎng)絡中各種硬件設備的正常運行的相關因素。介紹網(wǎng)絡設備安全的有關技術,主要有保證網(wǎng)絡設備運行環(huán)境的物理安全,還有網(wǎng)絡設備配置安全的技術,包括交換機的安全配置技術、路由器的安全配置技術、操作系統(tǒng)的安全配置技術以及WEB服務器的安全配置和管理技術。通過以上深入的分析和一些實用的技術手段,來提供網(wǎng)絡設備的抗攻擊性和安全性。還介紹了可信計算平臺的概念和方法,以構建真正安全的網(wǎng)絡設備。第十章網(wǎng)絡安全工程應用,主要講述應用網(wǎng)絡安全技術建設安全的網(wǎng)絡信息系統(tǒng)的一般方法。介紹網(wǎng)絡安全工程的基本概念和信息系統(tǒng)建設的方法,從網(wǎng)絡安全需求分析開始建設一個安全的網(wǎng)絡信息系統(tǒng)的一般過程及其基本方法。 本書具有以下特點:1、在介紹計算機通信網(wǎng)絡安全基本思路后,以網(wǎng)絡安全的保密技術作為基礎,逐步介紹網(wǎng)絡安全技術,以求條理清楚,便于對網(wǎng)絡安全原理的理解。2、力求基本原理與實際應用相結合。本書可以作為高等院校信息與通信類專業(yè)本科生和研究生計算機通信網(wǎng)絡與信息安全課程的教材,教學中可以根據(jù)具體情況對書中的內容適當裁減。本書也可作為廣大工程技術人員從事計算機通信網(wǎng)絡安全學習、研究的參考書。 本書由王國才、施榮華主編,主要編寫人員分工如下:提綱由施榮華和王國才商議,各章由王國才撰寫,施榮華修訂,國防科技大學鄒逢興教授主審。參加編寫的還有柯福送、王芳、劉美蘭、陳思、陳再來?邓闪、楊政宇對本書的編寫提供了很多寶貴的建議,中國鐵道出版社的有關負責同志對本書的出版給予了大力支持,并提出了很多寶貴意見,在本書編寫過程中參考了大量國內外計算機網(wǎng)絡文獻資料,在此,謹向這些著作者以及為本書出版付出辛勤勞動的同志深表感謝! 本書凝聚了編寫人員多年的計算機通信網(wǎng)絡安全方面的教學經驗和應用經驗,由于編者水平所限,書中難免存在錯誤疏漏之處,殷切希望廣大讀者批評指正。 Internet是一個覆蓋全球的計算機通信網(wǎng)絡,為當今的信息時代的人們在全世界范圍內的信息交流鋪設了四通八達的高速公路。Internet改變了人們的工作方式、生活方式和聯(lián)系方式。為人們帶來巨大便利的同時,也隱藏巨大的風險,有些已經發(fā)生的風險已經造成了巨大的損失,這就是說,計算機通信網(wǎng)絡的安全問題是十分嚴峻的,是迫切需要解決的。 本書內容共分為十章,第一章為網(wǎng)絡安全概論,主要講述計算機通信網(wǎng)絡安全的定義和解決網(wǎng)絡安全的基本思路,包括網(wǎng)絡安全的重要性,網(wǎng)絡安全的實質與網(wǎng)絡不安全的客觀性、解決網(wǎng)絡安全問題的總體思路:網(wǎng)絡安全體系結構、網(wǎng)絡安全的非技術問題。第二章為網(wǎng)絡安全保密,主要講述實現(xiàn)保密的基礎理論和常用方法。介紹密碼學的基本術語后,介紹對稱密碼體制中的常用密碼算法DES、AES,非對稱密碼體制中的RSA算法、ElGamal加密算法和橢圓曲線(ECC)密碼體制、以及密碼算法的應用模式和密鑰的管理、密鑰分發(fā)、密鑰托管等。還介紹了量子密碼的概念。第三章為網(wǎng)絡安全認證介紹認證所需要應用的MD5、SHA等雜湊函數(shù),RSA數(shù)字簽名算法、ElGamal數(shù)字簽名、Schnorr數(shù)字簽名等數(shù)字簽名算法,消息認證方法,身份認證方法、公鑰基礎設施等。其中也介紹了實現(xiàn)網(wǎng)絡安全認證的方法。第四章為網(wǎng)絡安全協(xié)議,講述保證網(wǎng)絡中通信各方安全地交換信息的方法,介紹安全協(xié)議的概念和執(zhí)行方式,介紹了幾個典型的應用協(xié)議,有Kerberos認證等身份認證協(xié)議、有SET(Secure Electronic Transcation 即安全電子交易協(xié)議)等電子商務協(xié)議、傳輸層安全通信的SSL協(xié)議、網(wǎng)絡層安全通信的IPSEC協(xié)議,還有BAN邏輯等安全協(xié)議的形式化證明方法。第五章為網(wǎng)絡安全訪問,主要講述網(wǎng)絡中實現(xiàn)網(wǎng)絡資源的共享的安全方法,介紹安全訪問時常用的口令的選擇與保護方法,有效地訪問控制技術與安全審計技術,還有防火墻技術、VPN技術和網(wǎng)絡隔離技術。第六章網(wǎng)絡安全掃描,介紹網(wǎng)絡安全掃描的概念,常見的掃描技術及其原理、安全掃描器的設計與應用,還介紹了反掃描技術。第七章網(wǎng)絡入侵檢測,講述找出網(wǎng)絡中是怎樣找出不安全的操作的。介紹網(wǎng)絡中常見的不安全的操作,包括黑客攻擊、病毒感染等,介紹了入侵檢測的原理、方法、入侵檢測系統(tǒng)的設計方法,檢測出入侵后的響應方法,還有計算機取證和密網(wǎng)技術。第八章網(wǎng)絡信息保護技術,主要講述保證網(wǎng)絡信息的可用性技術,介紹保障傳輸?shù)男畔⒑痛鎯Φ男畔⒌目捎眯、以及保護數(shù)字產品的版權問題、信息被破壞后的恢復技術。包括信息隱藏、盲簽名、數(shù)字水印、數(shù)據(jù)庫的數(shù)據(jù)備份與數(shù)據(jù)恢復。第九章網(wǎng)絡設備安全,介紹了保證網(wǎng)絡中各種硬件設備的正常運行的相關因素。介紹網(wǎng)絡設備安全的有關技術,主要有保證網(wǎng)絡設備運行環(huán)境的物理安全,還有網(wǎng)絡設備配置安全的技術,包括交換機的安全配置技術、路由器的安全配置技術、操作系統(tǒng)的安全配置技術以及WEB服務器的安全配置和管理技術。通過以上深入的分析和一些實用的技術手段,來提供網(wǎng)絡設備的抗攻擊性和安全性。還介紹了可信計算平臺的概念和方法,以構建真正安全的網(wǎng)絡設備。第十章網(wǎng)絡安全工程應用,主要講述應用網(wǎng)絡安全技術建設安全的網(wǎng)絡信息系統(tǒng)的一般方法。介紹網(wǎng)絡安全工程的基本概念和信息系統(tǒng)建設的方法,從網(wǎng)絡安全需求分析開始建設一個安全的網(wǎng)絡信息系統(tǒng)的一般過程及其基本方法。 本書具有以下特點:1、在介紹計算機通信網(wǎng)絡安全基本思路后,以網(wǎng)絡安全的保密技術作為基礎,逐步介紹網(wǎng)絡安全技術,以求條理清楚,便于對網(wǎng)絡安全原理的理解。2、力求基本原理與實際應用相結合。本書可以作為高等院校信息與通信類專業(yè)本科生和研究生計算機通信網(wǎng)絡與信息安全課程的教材,教學中可以根據(jù)具體情況對書中的內容適當裁減。本書也可作為廣大工程技術人員從事計算機通信網(wǎng)絡安全學習、研究的參考書。 本書由王國才、施榮華主編,主要編寫人員分工如下:提綱由施榮華和王國才商議,各章由王國才撰寫,施榮華修訂,國防科技大學鄒逢興教授主審。參加編寫的還有柯福送、王芳、劉美蘭、陳思、陳再來?邓闪、楊政宇對本書的編寫提供了很多寶貴的建議,中國鐵道出版社的有關負責同志對本書的出版給予了大力支持,并提出了很多寶貴意見,在本書編寫過程中參考了大量國內外計算機網(wǎng)絡文獻資料,在此,謹向這些著作者以及為本書出版付出辛勤勞動的同志深表感謝! 本書凝聚了編寫人員多年的計算機通信網(wǎng)絡安全方面的教學經驗和應用經驗,由于編者水平所限,書中難免存在錯誤疏漏之處,殷切希望廣大讀者批評指正。
王國才:現(xiàn)在中南大學信息科學與工程學院通信工程系任教,副教授,碩士生導師。主要從事計算機通信網(wǎng)、計算機通信保密、通信系統(tǒng)與網(wǎng)絡安全、信息系統(tǒng)工程方面的研究和教學。發(fā)表學術論文20多篇、專利1項。參加完成的主要項目有:國家自然科學基金移動自組網(wǎng)中移動敵手及欺騙問題的研究、計算機網(wǎng)絡分布式資源認證存取問題的研究,應用項目中調所MIS工程總體設計、農行POS應用軟件開發(fā),指導湖南省大學生創(chuàng)新實驗項目1項。合作編寫的教材主要有:計算機網(wǎng)絡技術與應用、FOXPRO數(shù)據(jù)庫原理與應用。獲湖南省科技進步三等獎1項、湖南省自然科學優(yōu)秀論文二等獎1項。1997年開始從事研究生教學工作,講授的主要課程有:代數(shù)、通信網(wǎng)安全理論與工程、信息與網(wǎng)絡安全、高級計算機網(wǎng)絡、信息安全技術專題等。講授的本科生課程主要有:計算機通信網(wǎng)、通信接口技術、計算機軟件技術、C語言程序設計、信息安全技術、通信工程專業(yè)導論等。
"第1章 網(wǎng)絡安全概論..............................................................................................1 1.1 網(wǎng)絡安全問題的提出...................................................................................1 1.2 網(wǎng)絡不安全的原因.......................................................................................4 1.2.1 網(wǎng)絡安全的隱患...............................................................................4 1.2.2 系統(tǒng)漏洞...........................................................................................5 1.2.3 協(xié)議的開放性...................................................................................5 1.3 網(wǎng)絡安全的含義...........................................................................................6 1.3.1 網(wǎng)絡安全的概念...............................................................................6 1.3.2 網(wǎng)絡信息分類...................................................................................7 1.3.3 網(wǎng)絡安全的屬性...............................................................................9 1.4 網(wǎng)絡安全體系結構.....................................................................................10 1.4.1 OSI安全體系結構...........................................................................10 1.4.2 TCP/IP安全體系結構.....................................................................12 1.4.3 網(wǎng)絡安全體系結構的實施.............................................................13 1.5 網(wǎng)絡安全的非技術性問題..........................................................................14 1.5.1 網(wǎng)絡安全的非技術性問題.............................................................14 1.5.2 網(wǎng)絡安全的綜合性.........................................................................16 習題.......................................................................................................................17 第2章 網(wǎng)絡安全保密............................................................................................18 2.1 密碼學概論.................................................................................................18 2.1.1 密碼學術語.....................................................................................18 2.1.2 密碼分析.........................................................................................20 2.2 對稱密碼體制.............................................................................................20 2.2.1 序列密碼.........................................................................................21 2.2.2 分組密碼.........................................................................................24 2.2.3 數(shù)據(jù)加密標準.................................................................................24 2.2.4 AES .................................................................................................28 CONTENTS 2 計算機通信網(wǎng)絡安全 2.2.5 分組密碼的密碼分析.....................................................................36 2.3 非對稱密碼體制.........................................................................................38 2.3.1 RSA密碼算法.................................................................................38 2.3.2 ElGamal加密算法...........................................................................39 2.3.3 橢圓曲線密碼體制.........................................................................40 2.4 密碼算法的應用.........................................................................................42 2.4.1 分組密碼應用模式.........................................................................42 2.4.2 加密方式.........................................................................................44 2.4.3 公鑰密碼與對稱密碼混合應用.....................................................45 2.5 密鑰的分類與管理.....................................................................................45 2.5.1 密鑰的分類.....................................................................................45 2.5.2 密鑰的生成與存儲.........................................................................46 2.5.3 密鑰的管理.....................................................................................47 2.6 密鑰分存與分發(fā).........................................................................................47 2.6.1 Diffie-Hellman密鑰交換算法........................................................47 2.6.2 秘密密鑰的分配.............................................................................48 2.6.3 公開密鑰的分配.............................................................................48 2.6.4 密鑰分存.........................................................................................49 2.6.5 會議密鑰分配.................................................................................50 2.6.6 密鑰托管.........................................................................................51 2.7 量子密碼.....................................................................................................52 習題......................................................................................................................53 第3章 網(wǎng)絡安全認證........................................................................................... 54 3.1 雜湊函數(shù).....................................................................................................54 3.1.1 雜湊函數(shù)概述.................................................................................54 3.1.2 MD-5算法.......................................................................................55 3.1.3 SHA-1算法......................................................................................56 3.1.4 SHA-3算法......................................................................................58 3.1.5 應用于完整性檢驗的一般方法.....................................................58 3.1.6 安全性分析.....................................................................................58 3.2 數(shù)字簽名.....................................................................................................59 3.2.1 數(shù)字簽名的原理.............................................................................59 3.2.2 RSA數(shù)字簽名.................................................................................59 3.2.3 ElGamal數(shù)字簽名...........................................................................60 3.2.4 Schnorr數(shù)字簽名............................................................................61 3.2.5 DSA數(shù)字簽名.................................................................................61 3.2.6 特殊的數(shù)字簽名.............................................................................62 3.2.7 數(shù)字簽名的應用.............................................................................63 3 目錄 3.3 消息認證技術.............................................................................................63 3.3.1 站點認證.........................................................................................64 3.3.2 報文認證.........................................................................................64 3.4 身份認證.....................................................................................................67 3.4.1 基于用戶已知信息的身份認證.....................................................67 3.4.2 基于用戶所擁有的物品的身份認證.............................................69 3.4.3 基于用戶生物特征的身份認證.....................................................69 3.4.4 身份認證的應用.............................................................................70 3.5 公鑰基礎設施.............................................................................................71 3.5.1 PKI技術概述...................................................................................71 3.5.2 PKI的組成......................................................................................71 3.5.3 數(shù)字證書.........................................................................................72 3.6 IBE與CPK ...................................................................................................75 3.6.1 IBE ..................................................................................................75 3.6.2 CPK .................................................................................................76 3.6.3 PKI、IBE、CPK的比較................................................................76 習題......................................................................................................................78 第4章 網(wǎng)絡安全協(xié)議............................................................................................80 4.1 安全協(xié)議概述.............................................................................................80 4.2 身份認證協(xié)議.............................................................................................82 4.3 非否認協(xié)議與安全電子商務協(xié)議..............................................................91 4.3.1 非否認協(xié)議.....................................................................................91 4.3.2 安全電子商務協(xié)議.........................................................................92 4.3.3 典型的安全電子商務協(xié)議.............................................................93 4.4 SSL協(xié)議......................................................................................................95 4.4.1 SSL協(xié)議的分層結構......................................................................95 4.4.2 SSL協(xié)議的應用..............................................................................98 4.5 IPSec協(xié)議....................................................................................................99 4.5.1 IPSec的功能....................................................................................99 4.5.2 IPSec體系結構和協(xié)議..................................................................100 4.5.3 安全聯(lián)盟和安全聯(lián)盟數(shù)據(jù)庫.......................................................103 4.6 形式化證明...............................................................................................106 4.6.1 BAN邏輯......................................................................................106 4.6.2 BAN類邏輯...................................................................................109 4.6.3 串空間邏輯...................................................................................110 習題....................................................................................................................111 4 計算機通信網(wǎng)絡安全 第5章 網(wǎng)絡安全訪問......................................................................................... 112 5.1 口令選擇與保護.......................................................................................112 5.1.1 對口令的攻擊...............................................................................112 5.1.2 口令的選擇...................................................................................113 5.1.3 口令的保護...................................................................................114 5.2 訪問控制與安全審計技術........................................................................116 5.2.1 訪問控制概述...............................................................................116 5.2.2 訪問控制的設計實現(xiàn)...................................................................118 5.2.3 安全審計.......................................................................................120 5.3 防火墻技術...............................................................................................123 5.3.1 防火墻概述...................................................................................123 5.3.2 防火墻的分類...............................................................................125 5.3.3 防火墻策略...................................................................................126 5.3.4 防火墻的實現(xiàn)...............................................................................127 5.3.5 防火墻的應用...............................................................................129 5.3.6 創(chuàng)建防火墻系統(tǒng)的步驟...............................................................132 5.4 VPN技術...................................................................................................134 5.4.1 VPN概述.......................................................................................134 5.4.2 VPN技術.......................................................................................137 5.4.3 第二層隧道協(xié)議L2F、PPTP和L2TP...................................138 5.4.4 第三層隧道協(xié)議GRE ...........................................................143 5.4.5 比較...............................................................................................145 5.5 網(wǎng)絡隔離技術...........................................................................................145 5.5.1 網(wǎng)絡隔離技術...............................................................................145 5.5.2 網(wǎng)絡隔離安全性分析...................................................................147 習題....................................................................................................................147 第6章 網(wǎng)絡安全掃描......................................................................................... 148 6.1 網(wǎng)絡安全掃描概述...................................................................................148 6.2 幾類常見的掃描技術...............................................................................149 6.2.1 Ping掃描技術................................................................................149 6.2.2 端口掃描技術...............................................................................151 6.2.3 操作系統(tǒng)指紋掃描.......................................................................155 6.3 安全掃描器...............................................................................................163 6.3.1 安全掃描器概述...........................................................................163 6.3.2 安全掃描器的原理與邏輯結構...................................................164 6.3.3 安全掃描器的應用.......................................................................166 6.4 反掃描技術概述.......................................................................................169 5 目錄 6.5 掃描技術的應用.......................................................................................170 6.5.1 掃描技術應用概述.......................................................................171 6.5.2 掃描技術應用分類.......................................................................172 6.5.3 掃描技術的應用原則...................................................................176 習題....................................................................................................................177 第7章 網(wǎng)絡入侵檢測..........................................................................................178 7.1 網(wǎng)絡入侵問題分析...................................................................................178 7.2 病毒入侵與防治技術...............................................................................179 7.2.1 惡意代碼.......................................................................................179 7.2.2 計算機病毒...................................................................................182 7.2.3 防治措施.......................................................................................184 7.2.4 病毒防治的管理...........................................................................192 7.2.5 病毒防治軟件...............................................................................192 7.3 黑客攻擊與防御技術...............................................................................194 7.3.1 黑客的動機...................................................................................194 7.3.2 黑客攻擊的流程...........................................................................194 7.3.3 黑客技術概述...............................................................................197 7.3.4 針對網(wǎng)絡的攻擊與防范...............................................................204 7.4 入侵檢測原理...........................................................................................211 7.4.1 入侵檢測概念...............................................................................211 7.4.2 入侵檢測的分類...........................................................................212 7.4.3 入侵檢測的步驟...........................................................................214 7.4.4 入侵檢測模型...............................................................................216 7.5 入侵檢測方法...........................................................................................217 7.5.1 基于概率統(tǒng)計的檢測...................................................................217 7.5.2 基于神經網(wǎng)絡的檢測...................................................................217 7.5.3 基于專家系統(tǒng)的檢測...................................................................218 7.5.4 基于模型推理的攻擊檢測技術...................................................219 7.5.5 基于免疫的檢測...........................................................................219 7.5.6 入侵檢測的新技術.......................................................................219 7.5.7 其他相關問題...............................................................................220 7.6 入侵檢測系統(tǒng)...........................................................................................220 7.6.1 IDS在網(wǎng)絡中的位置.....................................................................221 7.6.2 入侵檢測系統(tǒng)的構成...................................................................221 7.6.3 入侵檢測系統(tǒng)的分類...................................................................222 7.6.4 入侵檢測系統(tǒng)的結構...................................................................223 7.6.5 入侵檢測系統(tǒng)的測試...................................................................225 7.7 計算機取證...............................................................................................227 6 計算機通信網(wǎng)絡安全 7.7.1 計算機取證概述...........................................................................227 7.7.2 計算機取證的步驟.......................................................................229 7.7.3 計算機取證技術的內容...............................................................232 7.7.4 計算機取證的困難性...................................................................233 7.8 蜜罐...........................................................................................................233 7.8.1 蜜罐的關鍵技術...........................................................................234 7.8.2 蜜罐的分類...................................................................................234 7.8.3 蜜網(wǎng)...............................................................................................235 習題....................................................................................................................236 第8章 網(wǎng)絡信息保護......................................................................................... 237 8.1 網(wǎng)絡信息保護概述...................................................................................237 8.1.1 網(wǎng)絡信息保護的重要性...............................................................237 8.1.2 網(wǎng)絡版權保護技術.......................................................................237 8.1.3 保密通信中的信息保護技術.......................................................239 8.1.4 數(shù)字簽名過程中的信息保護技術...............................................241 8.1.5 數(shù)據(jù)備份技術...............................................................................242 8.2 信息隱藏技術...........................................................................................242 8.2.1 信息隱藏技術的發(fā)展...................................................................242 8.2.2 信息隱藏的概念...........................................................................243 8.2.3 信息隱藏的特性...........................................................................244 8.2.4 多媒體信息隱藏原理...................................................................245 8.2.5 信息隱藏的基本方法...................................................................246 8.2.6 信息隱藏協(xié)議...............................................................................250 8.2.7 信息隱藏的應用...........................................................................252 8.2.8 信息隱藏算法舉例.......................................................................255 8.3 盲簽名技術...............................................................................................258 8.3.1 盲消息簽名...................................................................................259 8.3.2 盲參數(shù)簽名...................................................................................259 8.3.3 弱盲簽名.......................................................................................260 8.3.4 強盲簽名.......................................................................................260 8.3.5 盲簽名方案的應用舉例...............................................................260 8.4 數(shù)字水印技術...........................................................................................261 8.4.1 數(shù)字水印概述...............................................................................261 8.4.2 數(shù)字水印加載和檢測流程...........................................................262 8.4.3 數(shù)字水印的應用...........................................................................263 8.5 數(shù)據(jù)庫安全技術.......................................................................................265 8.5.1 數(shù)據(jù)庫安全概述...........................................................................265 8.5.2 數(shù)據(jù)庫安全系統(tǒng)特性...................................................................265 7 目錄 8.5.3 數(shù)據(jù)庫管理系統(tǒng)的安全...............................................................266 8.5.4 數(shù)據(jù)庫安全的威脅.......................................................................266 8.5.5 數(shù)據(jù)庫的數(shù)據(jù)保護.......................................................................267 8.5.6 數(shù)據(jù)庫備份與恢復.......................................................................269 習題....................................................................................................................274 第9章 網(wǎng)絡設備安全..........................................................................................275 9.1 網(wǎng)絡設備安全概述...................................................................................275 9.1.1 網(wǎng)絡設備安全的基本概念...........................................................275 9.1.2 設備安全問題...............................................................................276 9.2 物理安全...................................................................................................277 9.2.1 機房安全技術...............................................................................277 9.2.2 通信線路安全...............................................................................278 9.2.3 硬件設備安全...............................................................................279 9.2.4 電源系統(tǒng)安全...............................................................................279 9.3 交換機安全防范技術...............................................................................280 9.3.1 流量控制技術...............................................................................280 9.3.2 訪問控制列表技術.......................................................................282 9.4 路由器安全...............................................................................................284 9.4.1 網(wǎng)絡服務安全配置.......................................................................284 9.4.2 路由協(xié)議安全配置.......................................................................287 9.4.3 路由器其他安全配置...................................................................291 9.4.4 網(wǎng)絡設備配置剖析器Nipper ........................................................292 9.5 服務器與操作系統(tǒng)安全............................................................................293 9.5.1 Windows操作系統(tǒng)安全................................................................294 9.5.2 Web服務器的安全........................................................................295 9.6 可信計算...................................................................................................297 9.6.1 可信計算概念...............................................................................298 9.6
你還可能感興趣
我要評論
|