书籍详情
信息网络安全
作者:张红旗等编著
出版社:清华大学出版社
出版时间:2002-11-01
ISBN:9787302059578
定价:¥24.00
购买这本书可以去
内容简介
本书是中国人民解放军信息工程大学组织编写的“九五”军队级重点教材,全书由四个部分组成。第l-5章为第一部分,从信息的价值特点入手,重点研究信息网络安全的基本内涵、安全需求与策略、基本技术、基础设施和安全服务体系问题。第6-8章为第二部分,主要研究信息网络系统的安全理论与技术,包括安全协议、防火墙与VPN技术、入侵检测技术等。9-10章为第三部分,研究信息网络的安全工程理论和建设,包括安全工程模型与系统建设、安全操作系统、信息网络安全管理与测评认证等。最后一部分第11章介绍了几种常用的安全工具软件。本书可供国内各高校信息安全等专业的本科生、研究生使用,对从事信息安全研究工作的科技人员和关心信息安全领域的其他同志也可提供参考和帮助。
作者简介
暂缺《信息网络安全》作者简介
目录
第1章 信息网络安全概述
1.1 信息与信息网安全
1.1.1 信息的价值特点与信息安全
1.1.2 信息系统与信息安全
1.1.3 信息网络与信息安全
1.2 网络安全系统
1.2.1 安全战略思想
1.2.2 安全控制系统
1.2.3 安全系统
1.2.4 信息系统安全
1.3 网络安全工程
1.3.1 工程环节
1.3.2 安全系统工程管理
1.3.3 安全系统工程基本原则
1.4 信息网络安全实践
1.4.1 密码理论与技术研究
1.4.2 安全协议理论与技术研究
1.4.3 安全系统理论与技术研究
1.4.4 信息对抗理论与技术研究
1.4.5 安全系统建设环境发展
第2章 网络安全需求、策略与服务
2.1 安全需求分析
2.1.1 网络安全需求概述
2.1.2 资源安全属性分析
2.1.3 信息网络安全风险分析
2.2 网络安全面临的威胁
2.2.1 系统安全缺陷与威胁
2.2.2 网络面临的主动攻击
2.3 网络安全策略
2.3.1 如何制定安全策略
2.3.2 一般性安全策略
2.3.3 典型系统访问控制策略
2.4 安全系统服务
2.4.1 典型服务机制
2.4.2 安全服务结构
第3章 网络安全基本技术
3.1 密码技术
3.1.1 加密体制的分类和基本要求
3.1.2 密码算法
3.1.3 密码算法应用中的问题
3.1.4 密码算法模块安全
3.2 系统访问控制技术
3.2.1 引言
3.2.2 身份认证技术
3.2.3 访问控制
3.3 计算机病毒防治技术
3.3.1 计算机病毒的发展现状和趋势
3.3.2 计算机病毒的典型案例
3.3.3 计算机病毒防治技术
3.3.4 对病毒防治的建议
第4章 基于公钥的安全服务基础设施
4.1 PKI提供的服务
4.1.1 数字签名密钥管理服务
4.1.2 数据保密密钥管理服务
4.1.3 证书管理服务
4.1.4 目录服务
4.1.5 端点实体初始化服务
4.1.6 个人标识卡的管理服务
4.1.7 抗否认服务
4.1.8 客户接口服务
4.2 PKI证书管理
4.2.1 公开密钥证书格式(X.509 V2和V3)
4.2.2 公开密钥证书的生成
4.2.3 证书的分发
4.2.4 证书撤销
4.2.5 证书撤销单的格式
4.3 PKI安全的基础——信任模型
4.3.1 认证机构严格的层次结构模型
4.3.2 分布式信任结构模型
4.3.3 Web模型
4.3.4 以用户为中心的信任模型
4.4 CA管理实例:中国电信CA
4.4.1 中国电信CA总体结构
4.4.2 证书内容、格式、分类、分级及应用
第5章 网络通信安全服务体系
5.1 信息系统安全体系结构
5.2 安全服务与安全机制
5.2.1 网络通信安全服务
5.2.2 网络通信安全服务基本类型
5.2.3 支持安全服务的基本机制
5.2.4 安全服务辅助机制
5.3 网络安全服务与网络层次
5.3.1 安全分层原则
5.3.2 安全服务层次
5.3.3 网络各层提供的安全服务
5.4 网络安全协议体系
第6章 典型安全通信协议
6.1 网络层安全协议体系——IPSec
6.1.1 IPSec体系结构
6.1.2 安全关联SA(Security Association)
6.1.3 ESP(Encapsulating Security Payload)
6.1.4 AH(Authentication Header)
6.1.5 IKE(Internet Key Exchange)
6.1.6 IPSec服务与应用
6.2 传输层安全协议——SSL协议
6.2.1 协议的起源
6.2.2 协议概述
6.2.3 协议规范
6.2.4 相关技术
6.3 安全ATM
6.3.1 ATM安全概况
6.3.2 ATM用户平面安全服务
6.3.3 ATM控制平面安全服务
6.3.4 ATM安全
第7章 防火墙与虚拟专用网
7.1 网络安全互联
7.1.1 网络互联
7.1.2 自治系统(Autonomous System)
7.1.3 安全互联
7.2 防火墙技术
7.2.1 防火墙安全策略
7.2.2 防火墙安全技术
7.2.3 防火墙的体系结构及其应用
7.3 虚拟专用网络技术
7.3.1 概述
7.3.2 VPN系统组织
7.3.3 虚拟专用网络的基本用途
7.3.4 隧道技术
第8章 系统入侵检测
8.1 入侵手段
8.1.1 入侵攻击
8.1.2 攻击的主要手段
8.1.3 入侵层次分析
8.2 入侵检测技术
8.2.1 入侵与预警
8.2.2 入侵检测技术研究
8.2.3 检测技术
8.3 入侵检测系统
8.3.1 信息收集系统
8.3.2 信息分析系统
8.3.3 网络入侵检测产品
8.3.4 检测产品的比较
第9章 安全工程与系统建设
9.1 安全工程过程
9.1.1 系统安全工程能力成熟模型
9.1.2 安全需求工程
9.2 安全协议及其分析
9.2.1 安全协议的基本概念
9.2.2 安全协议的安全性
9.2.3 安全协议的分析
9.3 安全操作系统建设
9.3.1 操作系统安全级别的划分
9.3.2 Windows 2000的安全性设计
9.3.3 安全操作系统——UnixWare 2.1/ES
9.4 典型安全系统建设
9.4.1 政务网安全系统建设
9.4.2 安全电子商务
9.4.3 银行业务系统安全
第10章 安全管理与测评认证
10.1 安全管理
10.1.1 管理网络的安全管理
10.1.2 保密设备与密钥的安全管理
10.1.3 安全行政管理
10.2 网络安全管理标准、规范与对策
10.2.1 国外网络安全标准
10.2.2 国内安全标准、政策制定和实施情况
10.2.3 安全标准应用实例分析
10.2.4 遵照国标建设安全的网络
10.3 信息安全产品和信息系统安全的测评与认证
10.3.1 概述
10.3.2 什么是测评认证
10.3.3 测评认证工作体系
第11章 常用的网络安全工具软件
11.1 瑞星杀毒软件
11.1.1 瑞星杀毒软件的功能
11.1.2 瑞星杀毒软件的安装与运行
11.1.3 瑞星杀毒软件的其他功能
11.2 PGP邮件加密软件
11.2.1 PGP加密系统的流程
11.2.2 PGP加密与解密方法
11.2.3 PGP的密钥管理机制
11.2.4 PGP FreeWare 6.5.3的使用方法
11.3 个人防火墙LockDown 2000
11.3.1 InckDown 2000的安装
11.3.2 LockDown 2000的运行
11.3.3 InckDown 2000的设置
11.4 Nessus
11.4.1 Nessus简介
11.4.2 Nessus安装
11.4.3 进行安全扫描
11.4.4 扫描结果
11.4.5 Nessus的说明
11.4.6 关于Nessus的效率
参考文献
1.1 信息与信息网安全
1.1.1 信息的价值特点与信息安全
1.1.2 信息系统与信息安全
1.1.3 信息网络与信息安全
1.2 网络安全系统
1.2.1 安全战略思想
1.2.2 安全控制系统
1.2.3 安全系统
1.2.4 信息系统安全
1.3 网络安全工程
1.3.1 工程环节
1.3.2 安全系统工程管理
1.3.3 安全系统工程基本原则
1.4 信息网络安全实践
1.4.1 密码理论与技术研究
1.4.2 安全协议理论与技术研究
1.4.3 安全系统理论与技术研究
1.4.4 信息对抗理论与技术研究
1.4.5 安全系统建设环境发展
第2章 网络安全需求、策略与服务
2.1 安全需求分析
2.1.1 网络安全需求概述
2.1.2 资源安全属性分析
2.1.3 信息网络安全风险分析
2.2 网络安全面临的威胁
2.2.1 系统安全缺陷与威胁
2.2.2 网络面临的主动攻击
2.3 网络安全策略
2.3.1 如何制定安全策略
2.3.2 一般性安全策略
2.3.3 典型系统访问控制策略
2.4 安全系统服务
2.4.1 典型服务机制
2.4.2 安全服务结构
第3章 网络安全基本技术
3.1 密码技术
3.1.1 加密体制的分类和基本要求
3.1.2 密码算法
3.1.3 密码算法应用中的问题
3.1.4 密码算法模块安全
3.2 系统访问控制技术
3.2.1 引言
3.2.2 身份认证技术
3.2.3 访问控制
3.3 计算机病毒防治技术
3.3.1 计算机病毒的发展现状和趋势
3.3.2 计算机病毒的典型案例
3.3.3 计算机病毒防治技术
3.3.4 对病毒防治的建议
第4章 基于公钥的安全服务基础设施
4.1 PKI提供的服务
4.1.1 数字签名密钥管理服务
4.1.2 数据保密密钥管理服务
4.1.3 证书管理服务
4.1.4 目录服务
4.1.5 端点实体初始化服务
4.1.6 个人标识卡的管理服务
4.1.7 抗否认服务
4.1.8 客户接口服务
4.2 PKI证书管理
4.2.1 公开密钥证书格式(X.509 V2和V3)
4.2.2 公开密钥证书的生成
4.2.3 证书的分发
4.2.4 证书撤销
4.2.5 证书撤销单的格式
4.3 PKI安全的基础——信任模型
4.3.1 认证机构严格的层次结构模型
4.3.2 分布式信任结构模型
4.3.3 Web模型
4.3.4 以用户为中心的信任模型
4.4 CA管理实例:中国电信CA
4.4.1 中国电信CA总体结构
4.4.2 证书内容、格式、分类、分级及应用
第5章 网络通信安全服务体系
5.1 信息系统安全体系结构
5.2 安全服务与安全机制
5.2.1 网络通信安全服务
5.2.2 网络通信安全服务基本类型
5.2.3 支持安全服务的基本机制
5.2.4 安全服务辅助机制
5.3 网络安全服务与网络层次
5.3.1 安全分层原则
5.3.2 安全服务层次
5.3.3 网络各层提供的安全服务
5.4 网络安全协议体系
第6章 典型安全通信协议
6.1 网络层安全协议体系——IPSec
6.1.1 IPSec体系结构
6.1.2 安全关联SA(Security Association)
6.1.3 ESP(Encapsulating Security Payload)
6.1.4 AH(Authentication Header)
6.1.5 IKE(Internet Key Exchange)
6.1.6 IPSec服务与应用
6.2 传输层安全协议——SSL协议
6.2.1 协议的起源
6.2.2 协议概述
6.2.3 协议规范
6.2.4 相关技术
6.3 安全ATM
6.3.1 ATM安全概况
6.3.2 ATM用户平面安全服务
6.3.3 ATM控制平面安全服务
6.3.4 ATM安全
第7章 防火墙与虚拟专用网
7.1 网络安全互联
7.1.1 网络互联
7.1.2 自治系统(Autonomous System)
7.1.3 安全互联
7.2 防火墙技术
7.2.1 防火墙安全策略
7.2.2 防火墙安全技术
7.2.3 防火墙的体系结构及其应用
7.3 虚拟专用网络技术
7.3.1 概述
7.3.2 VPN系统组织
7.3.3 虚拟专用网络的基本用途
7.3.4 隧道技术
第8章 系统入侵检测
8.1 入侵手段
8.1.1 入侵攻击
8.1.2 攻击的主要手段
8.1.3 入侵层次分析
8.2 入侵检测技术
8.2.1 入侵与预警
8.2.2 入侵检测技术研究
8.2.3 检测技术
8.3 入侵检测系统
8.3.1 信息收集系统
8.3.2 信息分析系统
8.3.3 网络入侵检测产品
8.3.4 检测产品的比较
第9章 安全工程与系统建设
9.1 安全工程过程
9.1.1 系统安全工程能力成熟模型
9.1.2 安全需求工程
9.2 安全协议及其分析
9.2.1 安全协议的基本概念
9.2.2 安全协议的安全性
9.2.3 安全协议的分析
9.3 安全操作系统建设
9.3.1 操作系统安全级别的划分
9.3.2 Windows 2000的安全性设计
9.3.3 安全操作系统——UnixWare 2.1/ES
9.4 典型安全系统建设
9.4.1 政务网安全系统建设
9.4.2 安全电子商务
9.4.3 银行业务系统安全
第10章 安全管理与测评认证
10.1 安全管理
10.1.1 管理网络的安全管理
10.1.2 保密设备与密钥的安全管理
10.1.3 安全行政管理
10.2 网络安全管理标准、规范与对策
10.2.1 国外网络安全标准
10.2.2 国内安全标准、政策制定和实施情况
10.2.3 安全标准应用实例分析
10.2.4 遵照国标建设安全的网络
10.3 信息安全产品和信息系统安全的测评与认证
10.3.1 概述
10.3.2 什么是测评认证
10.3.3 测评认证工作体系
第11章 常用的网络安全工具软件
11.1 瑞星杀毒软件
11.1.1 瑞星杀毒软件的功能
11.1.2 瑞星杀毒软件的安装与运行
11.1.3 瑞星杀毒软件的其他功能
11.2 PGP邮件加密软件
11.2.1 PGP加密系统的流程
11.2.2 PGP加密与解密方法
11.2.3 PGP的密钥管理机制
11.2.4 PGP FreeWare 6.5.3的使用方法
11.3 个人防火墙LockDown 2000
11.3.1 InckDown 2000的安装
11.3.2 LockDown 2000的运行
11.3.3 InckDown 2000的设置
11.4 Nessus
11.4.1 Nessus简介
11.4.2 Nessus安装
11.4.3 进行安全扫描
11.4.4 扫描结果
11.4.5 Nessus的说明
11.4.6 关于Nessus的效率
参考文献
猜您喜欢