书籍详情

网络安全技术概论

网络安全技术概论

作者:南湘浩,陈钟编著

出版社:国防工业出版社

出版时间:2003-07-01

ISBN:9787118031447

定价:¥30.00

购买这本书可以去
内容简介
  南湘浩:解放军某部研究员、博士生导师,解放军信息工程大学兼职教授,北京大学计算机科学技术系兼职教授,中国计算机学会理事、信息保密专业委员会顾问,中国人民银行信息安全专家组成员,中国民生银行信息安全技术顾问。曾获国家科技进步二、三等奖、军队科技进步一、二等奖,首批享受国务院政府津贴。陈钟:北京大学软件学院院长、信息安全研究室主任,博士、教授、博士生导师,中国计算机学会信息保密专业委员会副主任,中国证监会网上证券委托交易审核委员会委员,公安部通信标准化委员会委员,《网络安全技术与应用》副主任委员。曾获科技成果特等奖、国家科技进步二等奖、“第五届青年科技奖”、军队科技进步二等奖。本书论述了网络安全的相关技术。在公钥密码算法中,重点介绍了椭圆曲线密码。在密钥管理中介绍了KMI和PKI技术,并提出了种子公钥的新体制。在种子公钥中介绍了用RSA算法实现的多重公钥和用ECC算法实现的组合公钥。 在鉴别逻辑中,划分了主体鉴别和客体鉴别、信任逻辑和相信逻辑。在信任逻辑中,将信任划分为直接级信任、公理级信任、推理级信任。在层次化CA系统中,推理级信任按CA的“代”划分成不同的信任级。 在飞地网(enclave)保护中,介绍了如安全网关、入侵检测系统、虚拟专网(VPN)等相关技术。对安全模型、评估标准、病毒防止、安全构件也做了介绍。本书可用作计算机专业的大、专院校学生,研究生,网络安全管理人员等专业人员使用。
作者简介
  南湘浩:解放军某部研究员、博士生导师,解放军信息工程大学兼职教授,北京大学计算机科学技术系兼职教授,中国计算机学会理事、信息保密专业委员会顾问,中国人民银行信息安全专家组成员,中国民生银行信息安全技术顾问。曾获国家科技进步二、三等奖、军队科技进步一、二等奖,首批享受国务院政府津贴。陈钟:北京大学软件学院院长、信息安全研究室主任,博士、教授、博士生导师,中国计算机学会信息保密专业委员会副主任,中国证监会网上证券委托交易审核委员会委员,公安部通信标准化委员会委员,《网络安全技术与应用》副主任委员。曾获科技成果特等奖、国家科技进步二等奖、“第五届青年科技奖”、军队科技进步二等奖。
目录
引言
第1章公钥密码
1.1基于IFP的算法
1.1.1RSA算法理论
1.1.2RSA相关计算
1.1.3RSA算法应用
1.2基于DLP的算法
1.2.1D-H方案
1.2.2Massev-Omura方案
1.2.3EIGamal方案
1.2.4DSS方案(DSA)
1.3基于ECDLP的算法
1.3.1ECC算法理论
1.3.2ECC计算方法
1.3.3ECC算法应用
1.3.4算法效能比较
第2章密钥管理
2.1密钥管理构架(KMl)
2.1.1静态配置
2.1.2动态分发
2.2公钥构架(PKl)
2.2.1CA公钥证书
2.2.2密码模件
2.2.3PKI进展
2.3种子公钥(SPK)
2.3.1RSA多重公钥(LPK)
2.3.2离散对数组合公钥(CPK)
2.3.3椭圆曲线组合公钥
2.3.4种子公钥在电子政务中的应用
2.4密钥的管理体制
2.4.1管理模式
2.4.2管理模式比较
2.4.3管理模式应用
第3章鉴别逻辑
3.1主体鉴别
3.1.1一般概念
3.1.2主体鉴别特点
3.2信任逻辑
3.2.1问题的提出
3.2.2认证链和信任链
3.2.3信任的类型
3.2.4信任的建立
3.2.5鉴别协议
3.3客体鉴别
3.3.1一般概念
3.3.2协议和分类
3.3.3通信协议及其分类
3.3.4密码协议及其安全性
3.3.5协议分析的基本方法
3.4BAN类逻辑
3.4.1BAN逻辑
3.4.2GNY逻辑
3.4.3AT逻辑
3.4.4SVO逻辑
3.5Li逻辑
3.5.1基本概念和记号
3.5.2消息及其相关概念
3.5.3公式及其相关概念
3.5.4鉴别系统的二阶语言
3.5.5公理集
3.5.6系统的演绎定理
3.5.7协议安全性的一般讨论
3.5.8协议分析的前提假设
第4章安全模型
4.1Bell-LaPadula模型和Biba模型
4.1.1Bell-LaPadula模型
4.1.2Biba模型
4.2信息流控制的格模型
4.2.1形式定义
4.2.2安全模型定义
4.2.3格导出
4.2.4隐含流和明确流
4.3面向对象的安全模型
4.3.1主体
4.3.2客体
4.3.3访问模型
4.3.4授权
4.3.5隐含授权规则
4.3.6特权继承及复合客体
4.4新一代安全模型
4.4.1新一代模型简介
4.4.2Iris授权模型
4.4.3数据隐藏模型
4.4.4消息过滤模型
第5章安全网关
5.1控制原理和目标
5.1.1出入关控制原理
5.1.2网关安全目标
5.2模型设计
5.2.1模型元素
5.2.2系统状态
5.2.3动态运行过程
5.2.4模型的实施
5.3关键技术与实现
5.3.1安全核心设计
5.3.2不同层次下的出入关控制
5.3.3应用示例
第6章虚拟专网
6.1概述
6.2类型
6.2.1AccessVPN
6.2.2IntranetVPN
6.2.3ExtranetVPN
6.3协议
6.3.112TP
6.3.2GRE
6.3.3MPIS
6.3.41PSec
6.3.5协议成熟程度与应用
6.4展望
第7章入侵检测
7.1入侵检测原理与技术
7.1.1入侵检测的起源
7.1.2入侵检测的分类
7.1.3入侵检测的数学模型
7.1.4入侵检测系统的需求特性
7.1.5入侵检测的现状
7.2入侵检测的响应机制
7.2.1对响应的需求
7.2.2自动响应
7.2.3蜜罐
7.2.4主动攻击模型
7.3入侵检测标准化
7.3.1CIDF的体系结构
7.3.2CIDF的规范语言
7.3.3CIDF的通信机制
7.3.4CIDF的程序接口
7.4入侵检测特征分析和协议分析
7.4.1特征分析
7.4.2协议分析
7.5绕过入侵检测的若干技术
7.5.1对入侵检测系统的攻击
7.5.2对入侵检测系统的逃避
7.5.3其他方法
第8章安全评估
8.1安全评估准则的发展历程
8.1.1评估准则的发展过程
8.1.2准则间的比较
8.1.3向CC过渡的备忘录
8.2彩虹系列
8.2.1TCSEC(桔皮书)
8.2.2TNl
8.3信息安全评估通用准则(CC)
8.3.1简介
8.3.2CC的一般模型
8.3.3保护轮廓规范
8.3.4安全目标规范
8.3.5安全功能要求
8.3.6安全自估要求
8.3.7CC认可协议
8.4中国安全评估准则的体系建设
第9章病毒防治
9.1计算机病毒概述
9.1.1病毒的定义
9.1.2病毒的基本特征
9.1.3病毒的分类
9.1.4病毒的命名
9.1.5病毒的发展历程
9.2计算机病毒的基本原理
9.2.1病毒的结构
9.2.2病毒的工作流程
9.2.3病毒的理论基础与作用机制
9.3计算机病毒的防治对策
9.3.1怎样发现病毒
9.3.2病毒的防治技术
第10章安全构件
10.1基础构件
10.1.1系统安全原则
10.1.2安全控制指南
10.1.3CobiT构件
10.2新安全构件
10.2.1Parker构件
10.2.2克拉克-威尔逊整体构件(CWl)
参考文献
猜您喜欢

读书导航