關于我們
書單推薦
新書推薦
|
高等學校通信工程專業(yè)“十二五”規(guī)劃教材:計算機通信網(wǎng)絡安全
"本書較系統(tǒng)地講述了計算機通信網(wǎng)絡安全的基本技術及其原理和應用。本書適合作為高等學校信息與通信類專業(yè)本科生和研究生網(wǎng)絡安全課程的教材,也可作為從事計算機通信網(wǎng)絡和信息安全工程技術人員學習、研究的參考書。"
理論與實際相結合,適合通信工程和計算機專業(yè)使用
Internet是一個覆蓋全球的計算機通信網(wǎng)絡,為當今的信息時代的人們在全世界范圍內(nèi)的信息交流鋪設了四通八達的高速公路。Internet改變了人們的工作方式、生活方式和聯(lián)系方式。為人們帶來巨大便利的同時,也隱藏巨大的風險,有些已經(jīng)發(fā)生的風險已經(jīng)造成了巨大的損失,這就是說,計算機通信網(wǎng)絡的安全問題是十分嚴峻的,是迫切需要解決的。 本書內(nèi)容共分為十章,第一章為網(wǎng)絡安全概論,主要講述計算機通信網(wǎng)絡安全的定義和解決網(wǎng)絡安全的基本思路,包括網(wǎng)絡安全的重要性,網(wǎng)絡安全的實質(zhì)與網(wǎng)絡不安全的客觀性、解決網(wǎng)絡安全問題的總體思路:網(wǎng)絡安全體系結構、網(wǎng)絡安全的非技術問題。第二章為網(wǎng)絡安全保密,主要講述實現(xiàn)保密的基礎理論和常用方法。介紹密碼學的基本術語后,介紹對稱密碼體制中的常用密碼算法DES、AES,非對稱密碼體制中的RSA算法、ElGamal加密算法和橢圓曲線(ECC)密碼體制、以及密碼算法的應用模式和密鑰的管理、密鑰分發(fā)、密鑰托管等。還介紹了量子密碼的概念。第三章為網(wǎng)絡安全認證介紹認證所需要應用的MD5、SHA等雜湊函數(shù),RSA數(shù)字簽名算法、ElGamal數(shù)字簽名、Schnorr數(shù)字簽名等數(shù)字簽名算法,消息認證方法,身份認證方法、公鑰基礎設施等。其中也介紹了實現(xiàn)網(wǎng)絡安全認證的方法。第四章為網(wǎng)絡安全協(xié)議,講述保證網(wǎng)絡中通信各方安全地交換信息的方法,介紹安全協(xié)議的概念和執(zhí)行方式,介紹了幾個典型的應用協(xié)議,有Kerberos認證等身份認證協(xié)議、有SET(Secure Electronic Transcation 即安全電子交易協(xié)議)等電子商務協(xié)議、傳輸層安全通信的SSL協(xié)議、網(wǎng)絡層安全通信的IPSEC協(xié)議,還有BAN邏輯等安全協(xié)議的形式化證明方法。第五章為網(wǎng)絡安全訪問,主要講述網(wǎng)絡中實現(xiàn)網(wǎng)絡資源的共享的安全方法,介紹安全訪問時常用的口令的選擇與保護方法,有效地訪問控制技術與安全審計技術,還有防火墻技術、VPN技術和網(wǎng)絡隔離技術。第六章網(wǎng)絡安全掃描,介紹網(wǎng)絡安全掃描的概念,常見的掃描技術及其原理、安全掃描器的設計與應用,還介紹了反掃描技術。第七章網(wǎng)絡入侵檢測,講述找出網(wǎng)絡中是怎樣找出不安全的操作的。介紹網(wǎng)絡中常見的不安全的操作,包括黑客攻擊、病毒感染等,介紹了入侵檢測的原理、方法、入侵檢測系統(tǒng)的設計方法,檢測出入侵后的響應方法,還有計算機取證和密網(wǎng)技術。第八章網(wǎng)絡信息保護技術,主要講述保證網(wǎng)絡信息的可用性技術,介紹保障傳輸?shù)男畔⒑痛鎯Φ男畔⒌目捎眯、以及保護數(shù)字產(chǎn)品的版權問題、信息被破壞后的恢復技術。包括信息隱藏、盲簽名、數(shù)字水印、數(shù)據(jù)庫的數(shù)據(jù)備份與數(shù)據(jù)恢復。第九章網(wǎng)絡設備安全,介紹了保證網(wǎng)絡中各種硬件設備的正常運行的相關因素。介紹網(wǎng)絡設備安全的有關技術,主要有保證網(wǎng)絡設備運行環(huán)境的物理安全,還有網(wǎng)絡設備配置安全的技術,包括交換機的安全配置技術、路由器的安全配置技術、操作系統(tǒng)的安全配置技術以及WEB服務器的安全配置和管理技術。通過以上深入的分析和一些實用的技術手段,來提供網(wǎng)絡設備的抗攻擊性和安全性。還介紹了可信計算平臺的概念和方法,以構建真正安全的網(wǎng)絡設備。第十章網(wǎng)絡安全工程應用,主要講述應用網(wǎng)絡安全技術建設安全的網(wǎng)絡信息系統(tǒng)的一般方法。介紹網(wǎng)絡安全工程的基本概念和信息系統(tǒng)建設的方法,從網(wǎng)絡安全需求分析開始建設一個安全的網(wǎng)絡信息系統(tǒng)的一般過程及其基本方法。 本書具有以下特點:1、在介紹計算機通信網(wǎng)絡安全基本思路后,以網(wǎng)絡安全的保密技術作為基礎,逐步介紹網(wǎng)絡安全技術,以求條理清楚,便于對網(wǎng)絡安全原理的理解。2、力求基本原理與實際應用相結合。本書可以作為高等院校信息與通信類專業(yè)本科生和研究生計算機通信網(wǎng)絡與信息安全課程的教材,教學中可以根據(jù)具體情況對書中的內(nèi)容適當裁減。本書也可作為廣大工程技術人員從事計算機通信網(wǎng)絡安全學習、研究的參考書。 本書由王國才、施榮華主編,主要編寫人員分工如下:提綱由施榮華和王國才商議,各章由王國才撰寫,施榮華修訂,國防科技大學鄒逢興教授主審。參加編寫的還有柯福送、王芳、劉美蘭、陳思、陳再來?邓闪、楊政宇對本書的編寫提供了很多寶貴的建議,中國鐵道出版社的有關負責同志對本書的出版給予了大力支持,并提出了很多寶貴意見,在本書編寫過程中參考了大量國內(nèi)外計算機網(wǎng)絡文獻資料,在此,謹向這些著作者以及為本書出版付出辛勤勞動的同志深表感謝! 本書凝聚了編寫人員多年的計算機通信網(wǎng)絡安全方面的教學經(jīng)驗和應用經(jīng)驗,由于編者水平所限,書中難免存在錯誤疏漏之處,殷切希望廣大讀者批評指正。 Internet是一個覆蓋全球的計算機通信網(wǎng)絡,為當今的信息時代的人們在全世界范圍內(nèi)的信息交流鋪設了四通八達的高速公路。Internet改變了人們的工作方式、生活方式和聯(lián)系方式。為人們帶來巨大便利的同時,也隱藏巨大的風險,有些已經(jīng)發(fā)生的風險已經(jīng)造成了巨大的損失,這就是說,計算機通信網(wǎng)絡的安全問題是十分嚴峻的,是迫切需要解決的。 本書內(nèi)容共分為十章,第一章為網(wǎng)絡安全概論,主要講述計算機通信網(wǎng)絡安全的定義和解決網(wǎng)絡安全的基本思路,包括網(wǎng)絡安全的重要性,網(wǎng)絡安全的實質(zhì)與網(wǎng)絡不安全的客觀性、解決網(wǎng)絡安全問題的總體思路:網(wǎng)絡安全體系結構、網(wǎng)絡安全的非技術問題。第二章為網(wǎng)絡安全保密,主要講述實現(xiàn)保密的基礎理論和常用方法。介紹密碼學的基本術語后,介紹對稱密碼體制中的常用密碼算法DES、AES,非對稱密碼體制中的RSA算法、ElGamal加密算法和橢圓曲線(ECC)密碼體制、以及密碼算法的應用模式和密鑰的管理、密鑰分發(fā)、密鑰托管等。還介紹了量子密碼的概念。第三章為網(wǎng)絡安全認證介紹認證所需要應用的MD5、SHA等雜湊函數(shù),RSA數(shù)字簽名算法、ElGamal數(shù)字簽名、Schnorr數(shù)字簽名等數(shù)字簽名算法,消息認證方法,身份認證方法、公鑰基礎設施等。其中也介紹了實現(xiàn)網(wǎng)絡安全認證的方法。第四章為網(wǎng)絡安全協(xié)議,講述保證網(wǎng)絡中通信各方安全地交換信息的方法,介紹安全協(xié)議的概念和執(zhí)行方式,介紹了幾個典型的應用協(xié)議,有Kerberos認證等身份認證協(xié)議、有SET(Secure Electronic Transcation 即安全電子交易協(xié)議)等電子商務協(xié)議、傳輸層安全通信的SSL協(xié)議、網(wǎng)絡層安全通信的IPSEC協(xié)議,還有BAN邏輯等安全協(xié)議的形式化證明方法。第五章為網(wǎng)絡安全訪問,主要講述網(wǎng)絡中實現(xiàn)網(wǎng)絡資源的共享的安全方法,介紹安全訪問時常用的口令的選擇與保護方法,有效地訪問控制技術與安全審計技術,還有防火墻技術、VPN技術和網(wǎng)絡隔離技術。第六章網(wǎng)絡安全掃描,介紹網(wǎng)絡安全掃描的概念,常見的掃描技術及其原理、安全掃描器的設計與應用,還介紹了反掃描技術。第七章網(wǎng)絡入侵檢測,講述找出網(wǎng)絡中是怎樣找出不安全的操作的。介紹網(wǎng)絡中常見的不安全的操作,包括黑客攻擊、病毒感染等,介紹了入侵檢測的原理、方法、入侵檢測系統(tǒng)的設計方法,檢測出入侵后的響應方法,還有計算機取證和密網(wǎng)技術。第八章網(wǎng)絡信息保護技術,主要講述保證網(wǎng)絡信息的可用性技術,介紹保障傳輸?shù)男畔⒑痛鎯Φ男畔⒌目捎眯、以及保護數(shù)字產(chǎn)品的版權問題、信息被破壞后的恢復技術。包括信息隱藏、盲簽名、數(shù)字水印、數(shù)據(jù)庫的數(shù)據(jù)備份與數(shù)據(jù)恢復。第九章網(wǎng)絡設備安全,介紹了保證網(wǎng)絡中各種硬件設備的正常運行的相關因素。介紹網(wǎng)絡設備安全的有關技術,主要有保證網(wǎng)絡設備運行環(huán)境的物理安全,還有網(wǎng)絡設備配置安全的技術,包括交換機的安全配置技術、路由器的安全配置技術、操作系統(tǒng)的安全配置技術以及WEB服務器的安全配置和管理技術。通過以上深入的分析和一些實用的技術手段,來提供網(wǎng)絡設備的抗攻擊性和安全性。還介紹了可信計算平臺的概念和方法,以構建真正安全的網(wǎng)絡設備。第十章網(wǎng)絡安全工程應用,主要講述應用網(wǎng)絡安全技術建設安全的網(wǎng)絡信息系統(tǒng)的一般方法。介紹網(wǎng)絡安全工程的基本概念和信息系統(tǒng)建設的方法,從網(wǎng)絡安全需求分析開始建設一個安全的網(wǎng)絡信息系統(tǒng)的一般過程及其基本方法。 本書具有以下特點:1、在介紹計算機通信網(wǎng)絡安全基本思路后,以網(wǎng)絡安全的保密技術作為基礎,逐步介紹網(wǎng)絡安全技術,以求條理清楚,便于對網(wǎng)絡安全原理的理解。2、力求基本原理與實際應用相結合。本書可以作為高等院校信息與通信類專業(yè)本科生和研究生計算機通信網(wǎng)絡與信息安全課程的教材,教學中可以根據(jù)具體情況對書中的內(nèi)容適當裁減。本書也可作為廣大工程技術人員從事計算機通信網(wǎng)絡安全學習、研究的參考書。 本書由王國才、施榮華主編,主要編寫人員分工如下:提綱由施榮華和王國才商議,各章由王國才撰寫,施榮華修訂,國防科技大學鄒逢興教授主審。參加編寫的還有柯福送、王芳、劉美蘭、陳思、陳再來?邓闪、楊政宇對本書的編寫提供了很多寶貴的建議,中國鐵道出版社的有關負責同志對本書的出版給予了大力支持,并提出了很多寶貴意見,在本書編寫過程中參考了大量國內(nèi)外計算機網(wǎng)絡文獻資料,在此,謹向這些著作者以及為本書出版付出辛勤勞動的同志深表感謝! 本書凝聚了編寫人員多年的計算機通信網(wǎng)絡安全方面的教學經(jīng)驗和應用經(jīng)驗,由于編者水平所限,書中難免存在錯誤疏漏之處,殷切希望廣大讀者批評指正。
王國才:現(xiàn)在中南大學信息科學與工程學院通信工程系任教,副教授,碩士生導師。主要從事計算機通信網(wǎng)、計算機通信保密、通信系統(tǒng)與網(wǎng)絡安全、信息系統(tǒng)工程方面的研究和教學。發(fā)表學術論文20多篇、專利1項。參加完成的主要項目有:國家自然科學基金移動自組網(wǎng)中移動敵手及欺騙問題的研究、計算機網(wǎng)絡分布式資源認證存取問題的研究,應用項目中調(diào)所MIS工程總體設計、農(nóng)行POS應用軟件開發(fā),指導湖南省大學生創(chuàng)新實驗項目1項。合作編寫的教材主要有:計算機網(wǎng)絡技術與應用、FOXPRO數(shù)據(jù)庫原理與應用。獲湖南省科技進步三等獎1項、湖南省自然科學優(yōu)秀論文二等獎1項。1997年開始從事研究生教學工作,講授的主要課程有:代數(shù)、通信網(wǎng)安全理論與工程、信息與網(wǎng)絡安全、高級計算機網(wǎng)絡、信息安全技術專題等。講授的本科生課程主要有:計算機通信網(wǎng)、通信接口技術、計算機軟件技術、C語言程序設計、信息安全技術、通信工程專業(yè)導論等。
"第1章 網(wǎng)絡安全概論..............................................................................................1 1.1 網(wǎng)絡安全問題的提出...................................................................................1 1.2 網(wǎng)絡不安全的原因.......................................................................................4 1.2.1 網(wǎng)絡安全的隱患...............................................................................4 1.2.2 系統(tǒng)漏洞...........................................................................................5 1.2.3 協(xié)議的開放性...................................................................................5 1.3 網(wǎng)絡安全的含義...........................................................................................6 1.3.1 網(wǎng)絡安全的概念...............................................................................6 1.3.2 網(wǎng)絡信息分類...................................................................................7 1.3.3 網(wǎng)絡安全的屬性...............................................................................9 1.4 網(wǎng)絡安全體系結構.....................................................................................10 1.4.1 OSI安全體系結構...........................................................................10 1.4.2 TCP/IP安全體系結構.....................................................................12 1.4.3 網(wǎng)絡安全體系結構的實施.............................................................13 1.5 網(wǎng)絡安全的非技術性問題..........................................................................14 1.5.1 網(wǎng)絡安全的非技術性問題.............................................................14 1.5.2 網(wǎng)絡安全的綜合性.........................................................................16 習題.......................................................................................................................17 第2章 網(wǎng)絡安全保密............................................................................................18 2.1 密碼學概論.................................................................................................18 2.1.1 密碼學術語.....................................................................................18 2.1.2 密碼分析.........................................................................................20 2.2 對稱密碼體制.............................................................................................20 2.2.1 序列密碼.........................................................................................21 2.2.2 分組密碼.........................................................................................24 2.2.3 數(shù)據(jù)加密標準.................................................................................24 2.2.4 AES .................................................................................................28 CONTENTS 2 計算機通信網(wǎng)絡安全 2.2.5 分組密碼的密碼分析.....................................................................36 2.3 非對稱密碼體制.........................................................................................38 2.3.1 RSA密碼算法.................................................................................38 2.3.2 ElGamal加密算法...........................................................................39 2.3.3 橢圓曲線密碼體制.........................................................................40 2.4 密碼算法的應用.........................................................................................42 2.4.1 分組密碼應用模式.........................................................................42 2.4.2 加密方式.........................................................................................44 2.4.3 公鑰密碼與對稱密碼混合應用.....................................................45 2.5 密鑰的分類與管理.....................................................................................45 2.5.1 密鑰的分類.....................................................................................45 2.5.2 密鑰的生成與存儲.........................................................................46 2.5.3 密鑰的管理.....................................................................................47 2.6 密鑰分存與分發(fā).........................................................................................47 2.6.1 Diffie-Hellman密鑰交換算法........................................................47 2.6.2 秘密密鑰的分配.............................................................................48 2.6.3 公開密鑰的分配.............................................................................48 2.6.4 密鑰分存.........................................................................................49 2.6.5 會議密鑰分配.................................................................................50 2.6.6 密鑰托管.........................................................................................51 2.7 量子密碼.....................................................................................................52 習題......................................................................................................................53 第3章 網(wǎng)絡安全認證........................................................................................... 54 3.1 雜湊函數(shù).....................................................................................................54 3.1.1 雜湊函數(shù)概述.................................................................................54 3.1.2 MD-5算法.......................................................................................55 3.1.3 SHA-1算法......................................................................................56 3.1.4 SHA-3算法......................................................................................58 3.1.5 應用于完整性檢驗的一般方法.....................................................58 3.1.6 安全性分析.....................................................................................58 3.2 數(shù)字簽名.....................................................................................................59 3.2.1 數(shù)字簽名的原理.............................................................................59 3.2.2 RSA數(shù)字簽名.................................................................................59 3.2.3 ElGamal數(shù)字簽名...........................................................................60 3.2.4 Schnorr數(shù)字簽名............................................................................61 3.2.5 DSA數(shù)字簽名.................................................................................61 3.2.6 特殊的數(shù)字簽名.............................................................................62 3.2.7 數(shù)字簽名的應用.............................................................................63 3 目錄 3.3 消息認證技術.............................................................................................63 3.3.1 站點認證.........................................................................................64 3.3.2 報文認證.........................................................................................64 3.4 身份認證.....................................................................................................67 3.4.1 基于用戶已知信息的身份認證.....................................................67 3.4.2 基于用戶所擁有的物品的身份認證.............................................69 3.4.3 基于用戶生物特征的身份認證.....................................................69 3.4.4 身份認證的應用.............................................................................70 3.5 公鑰基礎設施.............................................................................................71 3.5.1 PKI技術概述...................................................................................71 3.5.2 PKI的組成......................................................................................71 3.5.3 數(shù)字證書.........................................................................................72 3.6 IBE與CPK ...................................................................................................75 3.6.1 IBE ..................................................................................................75 3.6.2 CPK .................................................................................................76 3.6.3 PKI、IBE、CPK的比較................................................................76 習題......................................................................................................................78 第4章 網(wǎng)絡安全協(xié)議............................................................................................80 4.1 安全協(xié)議概述.............................................................................................80 4.2 身份認證協(xié)議.............................................................................................82 4.3 非否認協(xié)議與安全電子商務協(xié)議..............................................................91 4.3.1 非否認協(xié)議.....................................................................................91 4.3.2 安全電子商務協(xié)議.........................................................................92 4.3.3 典型的安全電子商務協(xié)議.............................................................93 4.4 SSL協(xié)議......................................................................................................95 4.4.1 SSL協(xié)議的分層結構......................................................................95 4.4.2 SSL協(xié)議的應用..............................................................................98 4.5 IPSec協(xié)議....................................................................................................99 4.5.1 IPSec的功能....................................................................................99 4.5.2 IPSec體系結構和協(xié)議..................................................................100 4.5.3 安全聯(lián)盟和安全聯(lián)盟數(shù)據(jù)庫.......................................................103 4.6 形式化證明...............................................................................................106 4.6.1 BAN邏輯......................................................................................106 4.6.2 BAN類邏輯...................................................................................109 4.6.3 串空間邏輯...................................................................................110 習題....................................................................................................................111 4 計算機通信網(wǎng)絡安全 第5章 網(wǎng)絡安全訪問......................................................................................... 112 5.1 口令選擇與保護.......................................................................................112 5.1.1 對口令的攻擊...............................................................................112 5.1.2 口令的選擇...................................................................................113 5.1.3 口令的保護...................................................................................114 5.2 訪問控制與安全審計技術........................................................................116 5.2.1 訪問控制概述...............................................................................116 5.2.2 訪問控制的設計實現(xiàn)...................................................................118 5.2.3 安全審計.......................................................................................120 5.3 防火墻技術...............................................................................................123 5.3.1 防火墻概述...................................................................................123 5.3.2 防火墻的分類...............................................................................125 5.3.3 防火墻策略...................................................................................126 5.3.4 防火墻的實現(xiàn)...............................................................................127 5.3.5 防火墻的應用...............................................................................129 5.3.6 創(chuàng)建防火墻系統(tǒng)的步驟...............................................................132 5.4 VPN技術...................................................................................................134 5.4.1 VPN概述.......................................................................................134 5.4.2 VPN技術.......................................................................................137 5.4.3 第二層隧道協(xié)議L2F、PPTP和L2TP...................................138 5.4.4 第三層隧道協(xié)議GRE ...........................................................143 5.4.5 比較...............................................................................................145 5.5 網(wǎng)絡隔離技術...........................................................................................145 5.5.1 網(wǎng)絡隔離技術...............................................................................145 5.5.2 網(wǎng)絡隔離安全性分析...................................................................147 習題....................................................................................................................147 第6章 網(wǎng)絡安全掃描......................................................................................... 148 6.1 網(wǎng)絡安全掃描概述...................................................................................148 6.2 幾類常見的掃描技術...............................................................................149 6.2.1 Ping掃描技術................................................................................149 6.2.2 端口掃描技術...............................................................................151 6.2.3 操作系統(tǒng)指紋掃描.......................................................................155 6.3 安全掃描器...............................................................................................163 6.3.1 安全掃描器概述...........................................................................163 6.3.2 安全掃描器的原理與邏輯結構...................................................164 6.3.3 安全掃描器的應用.......................................................................166 6.4 反掃描技術概述.......................................................................................169 5 目錄 6.5 掃描技術的應用.......................................................................................170 6.5.1 掃描技術應用概述.......................................................................171 6.5.2 掃描技術應用分類.......................................................................172 6.5.3 掃描技術的應用原則...................................................................176 習題....................................................................................................................177 第7章 網(wǎng)絡入侵檢測..........................................................................................178 7.1 網(wǎng)絡入侵問題分析...................................................................................178 7.2 病毒入侵與防治技術...............................................................................179 7.2.1 惡意代碼.......................................................................................179 7.2.2 計算機病毒...................................................................................182 7.2.3 防治措施.......................................................................................184 7.2.4 病毒防治的管理...........................................................................192 7.2.5 病毒防治軟件...............................................................................192 7.3 黑客攻擊與防御技術...............................................................................194 7.3.1 黑客的動機...................................................................................194 7.3.2 黑客攻擊的流程...........................................................................194 7.3.3 黑客技術概述...............................................................................197 7.3.4 針對網(wǎng)絡的攻擊與防范...............................................................204 7.4 入侵檢測原理...........................................................................................211 7.4.1 入侵檢測概念...............................................................................211 7.4.2 入侵檢測的分類...........................................................................212 7.4.3 入侵檢測的步驟...........................................................................214 7.4.4 入侵檢測模型...............................................................................216 7.5 入侵檢測方法...........................................................................................217 7.5.1 基于概率統(tǒng)計的檢測...................................................................217 7.5.2 基于神經(jīng)網(wǎng)絡的檢測...................................................................217 7.5.3 基于專家系統(tǒng)的檢測...................................................................218 7.5.4 基于模型推理的攻擊檢測技術...................................................219 7.5.5 基于免疫的檢測...........................................................................219 7.5.6 入侵檢測的新技術.......................................................................219 7.5.7 其他相關問題...............................................................................220 7.6 入侵檢測系統(tǒng)...........................................................................................220 7.6.1 IDS在網(wǎng)絡中的位置.....................................................................221 7.6.2 入侵檢測系統(tǒng)的構成...................................................................221 7.6.3 入侵檢測系統(tǒng)的分類...................................................................222 7.6.4 入侵檢測系統(tǒng)的結構...................................................................223 7.6.5 入侵檢測系統(tǒng)的測試...................................................................225 7.7 計算機取證...............................................................................................227 6 計算機通信網(wǎng)絡安全 7.7.1 計算機取證概述...........................................................................227 7.7.2 計算機取證的步驟.......................................................................229 7.7.3 計算機取證技術的內(nèi)容...............................................................232 7.7.4 計算機取證的困難性...................................................................233 7.8 蜜罐...........................................................................................................233 7.8.1 蜜罐的關鍵技術...........................................................................234 7.8.2 蜜罐的分類...................................................................................234 7.8.3 蜜網(wǎng)...............................................................................................235 習題....................................................................................................................236 第8章 網(wǎng)絡信息保護......................................................................................... 237 8.1 網(wǎng)絡信息保護概述...................................................................................237 8.1.1 網(wǎng)絡信息保護的重要性...............................................................237 8.1.2 網(wǎng)絡版權保護技術.......................................................................237 8.1.3 保密通信中的信息保護技術.......................................................239 8.1.4 數(shù)字簽名過程中的信息保護技術...............................................241 8.1.5 數(shù)據(jù)備份技術...............................................................................242 8.2 信息隱藏技術...........................................................................................242 8.2.1 信息隱藏技術的發(fā)展...................................................................242 8.2.2 信息隱藏的概念...........................................................................243 8.2.3 信息隱藏的特性...........................................................................244 8.2.4 多媒體信息隱藏原理...................................................................245 8.2.5 信息隱藏的基本方法...................................................................246 8.2.6 信息隱藏協(xié)議...............................................................................250 8.2.7 信息隱藏的應用...........................................................................252 8.2.8 信息隱藏算法舉例.......................................................................255 8.3 盲簽名技術...............................................................................................258 8.3.1 盲消息簽名...................................................................................259 8.3.2 盲參數(shù)簽名...................................................................................259 8.3.3 弱盲簽名.......................................................................................260 8.3.4 強盲簽名.......................................................................................260 8.3.5 盲簽名方案的應用舉例...............................................................260 8.4 數(shù)字水印技術...........................................................................................261 8.4.1 數(shù)字水印概述...............................................................................261 8.4.2 數(shù)字水印加載和檢測流程...........................................................262 8.4.3 數(shù)字水印的應用...........................................................................263 8.5 數(shù)據(jù)庫安全技術.......................................................................................265 8.5.1 數(shù)據(jù)庫安全概述...........................................................................265 8.5.2 數(shù)據(jù)庫安全系統(tǒng)特性...................................................................265 7 目錄 8.5.3 數(shù)據(jù)庫管理系統(tǒng)的安全...............................................................266 8.5.4 數(shù)據(jù)庫安全的威脅.......................................................................266 8.5.5 數(shù)據(jù)庫的數(shù)據(jù)保護.......................................................................267 8.5.6 數(shù)據(jù)庫備份與恢復.......................................................................269 習題....................................................................................................................274 第9章 網(wǎng)絡設備安全..........................................................................................275 9.1 網(wǎng)絡設備安全概述...................................................................................275 9.1.1 網(wǎng)絡設備安全的基本概念...........................................................275 9.1.2 設備安全問題...............................................................................276 9.2 物理安全...................................................................................................277 9.2.1 機房安全技術...............................................................................277 9.2.2 通信線路安全...............................................................................278 9.2.3 硬件設備安全...............................................................................279 9.2.4 電源系統(tǒng)安全...............................................................................279 9.3 交換機安全防范技術...............................................................................280 9.3.1 流量控制技術...............................................................................280 9.3.2 訪問控制列表技術.......................................................................282 9.4 路由器安全...............................................................................................284 9.4.1 網(wǎng)絡服務安全配置.......................................................................284 9.4.2 路由協(xié)議安全配置.......................................................................287 9.4.3 路由器其他安全配置...................................................................291 9.4.4 網(wǎng)絡設備配置剖析器Nipper ........................................................292 9.5 服務器與操作系統(tǒng)安全............................................................................293 9.5.1 Windows操作系統(tǒng)安全................................................................294 9.5.2 Web服務器的安全........................................................................295 9.6 可信計算...................................................................................................297 9.6.1 可信計算概念...............................................................................298 9.6
你還可能感興趣
我要評論
|