網路安全與控制技術

網路安全與控制技術

本書從攻防對抗兩方面闡述了網路安全的基本技術、套用技術及攻擊技術;介紹了公鑰基礎設施及特權管理基礎設施,介紹了統一身份認證與授權、容侵與容災、安全協定的設計等工程套用技術;給出了網路安全工程的實施流程、評估及控制方法;從控制論的角度提出了網路安全的控制模型等。

基本介紹

  • 書名:網路安全與控制技術
  • 作者王宇
  • ISBN:9787118067682
  • 定價:49.00元
  • 出版社: 國防工業出版社
  • 出版時間: 2010年4月1日
  • 開本: 16開
圖書信息,內容簡介,圖書目錄,

圖書信息

書 名: 網路安全與控制 技術
作 者:王宇
出版時間: 2010年4月1日
ISBN: 9787118067682
開本: 16開
定價: 49.00元

內容簡介

《網路安全與控制技術》可作為高等院校計算機科學與技術、信息安全等專業研究生和高年級本科生的教材,也可供網路安全工程、信息安全保障的管理和技術人員參考。

圖書目錄

第1 章 緒論…………………………………………………………………… 1
1. 1 網路安全與控制的提出……………………………………………… 1
1. 1. 1 網路控制與網路控制系統……………………………………… 2
1. 1. 2 網路控制系統的體系結構……………………………………… 3
1. 1. 3 網路控制系統的控制功能……………………………………… 4
1. 2 網路安全控制概述…………………………………………………… 6
1. 2. 1 網路安全控制的概念…………………………………………… 6
1. 2. 2 網路安全控制的基本內容……………………………………… 7
1. 2. 3 網路安全控制的目標…………………………………………… 8
1. 3 網路安全控制技術…………………………………………………… 11
1. 3. 1 實體安全控制………………………………………………… 12
1. 3. 2 運行安全控制………………………………………………… 13
1. 3. 3 信息安全控制………………………………………………… 16
第2 章 網路安全保障與控制體系結構…………………………………… 19
2. 1 網路安全保障體系…………………………………………………… 19
2. 1. 1 等級化的網路安全保障體系………………………………… 19
2. 1. 2 層次化的網路深度防禦體系………………………………… 21
2. 1. 3 巨觀、中觀、微觀相結合的網路安全保障體系………………… 23
2. 1. 4 全方位網路安全綜合保障體系……………………………… 25
2. 2 網路安全控制體系…………………………………………………… 31
2. 2. 1 安全控制需求………………………………………………… 32
2. 2. 2 安全控制結構………………………………………………… 35
2. 2. 3 安全控制服務………………………………………………… 37
2. 2. 4 安全控制機制………………………………………………… 40
2. 2. 5 安全控制技術………………………………………………… 44
第3 章 網路安全基本技術………………………………………………… 46
3. 1 密碼技術……………………………………………………………… 46
3. 1. 1 密碼技術概述………………………………………………… 46
3. 1. 2 古典密碼體制………………………………………………… 49
3. 1. 3 私鑰密碼體制………………………………………………… 54
3. 1. 4 公鑰密碼體制………………………………………………… 72
3. 1. 5 密碼技術的最新發展………………………………………… 90
3. 2 鑑別技術……………………………………………………………… 96
3. 2. 1 Hash 函式……………………………………………………… 96
3. 2. 2 Hash 算法……………………………………………………… 96
3. 2. 3 訊息鑑別的原理……………………………………………… 97
3. 3 簽名與認證技術……………………………………………………… 98
3. 3. 1 數字簽名……………………………………………………… 98
3. 3. 2 身份認證技術………………………………………………… 100
3. 4 訪問控制技術……………………………………………………… 103
3. 4. 1 訪問控制的基本概念………………………………………… 103
3. 4. 2 訪問控制的種類……………………………………………… 103
3. 4. 3 訪問控制的方法……………………………………………… 105
3. 4. 4 訪問控制的一般策略………………………………………… 106
第4 章 PKI 與PMI ………………………………………………………… 110
4. 1 PKI 的定義………………………………………………………… 110
4. 2 PKI 的組成………………………………………………………… 111
4. 2. 1 認證中心CA ………………………………………………… 111
4. 2. 2 註冊中心RA ………………………………………………… 111
4. 2. 3 證書發布庫………………………………………………… 112
4. 2. 4 密鑰備份及恢復……………………………………………… 113
4. 2. 5 證書撤銷…………………………………………………… 113
4. 2. 6 PKI 套用接口………………………………………………… 113
4. 3 PKI 系統的功能…………………………………………………… 114
4. 4 PKI 服務…………………………………………………………… 115
4. 4. 1 認證………………………………………………………… 115
4. 4. 2 完整性……………………………………………………… 116
4. 4. 3 保密性……………………………………………………… 117
4. 4. 4 不可否認性………………………………………………… 117
4. 4. 5 安全時間戳………………………………………………… 118
4. 4. 6 安全公證…………………………………………………… 118
4. 5 數字證書…………………………………………………………… 118
4. 5. 1 X. 509 證書…………………………………………………… 119
4. 5. 2 PKCS12 ……………………………………………………… 120
4. 5. 3 SPKI ………………………………………………………… 120
4. 5. 4 PGP ………………………………………………………… 120
4. 5. 5 屬性證書…………………………………………………… 121
4. 6 證書管理…………………………………………………………… 121
4. 6. 1 證書申請與頒發……………………………………………… 121
4. 6. 2 證書發放…………………………………………………… 121
4. 6. 3 證書撤銷…………………………………………………… 122
4. 6. 4 證書更新…………………………………………………… 124
4. 6. 5 證書歸檔…………………………………………………… 125
4. 7 密鑰管理…………………………………………………………… 125
4. 8 PKI 安全的基礎———信任模型…………………………………… 126
4. 8. 1 嚴格層次信任模型…………………………………………… 126
4. 8. 2 分散式信任模型……………………………………………… 127
4. 8. 3 以用戶為中心的信任模型…………………………………… 128
4. 8. 4 交叉認證…………………………………………………… 128
4. 9 CA 管理實例———中國電信CA …………………………………… 129
4. 9. 1 中國電信CA 總體結構……………………………………… 129
4. 9. 2 證書內容、格式、分類、分級及套用………………………… 130
4. 10 特權管理基礎設施———PMI ……………………………………… 132
4. 10. 1 屬性證書概述……………………………………………… 132
4. 10. 2 屬性證書格式……………………………………………… 132
4. 10. 3 屬性證書的獲取…………………………………………… 134
4. 10. 4 屬性證書的驗證…………………………………………… 134
4. 10. 5 PMI 概述…………………………………………………… 135
4. 10. 6 PMI 模型…………………………………………………… 135
第5 章 統一身份認證與授權……………………………………………… 138
5. 1 統一認證與授權方法的分類……………………………………… 139
5. 2 基於經紀人的SSO ………………………………………………… 143
5. 3 基於代理的SSO …………………………………………………… 144
5. 4 基於網關的SSO …………………………………………………… 145
5. 5 基於代理與經紀人的SSO ………………………………………… 147
5. 6 各種SSO 模型的比較分析………………………………………… 148
5. 7 統一認證與授權方法舉例………………………………………… 151
5. 7. 1 基於Cookie 的身份認證方法………………………………… 151
5. 7. 2 基於套用代理的身份認證方法……………………………… 153
5. 7. 3 基於SAML 的身份認證方法………………………………… 155
第6 章 網路安全套用技術………………………………………………… 159
6. 1 防火牆……………………………………………………………… 159
6. 1. 1 基本概念…………………………………………………… 159
6. 1. 2 實現技術…………………………………………………… 161
6. 1. 3 體系結構…………………………………………………… 164
6. 2 虛擬專用網………………………………………………………… 167
6. 2. 1 基本概念…………………………………………………… 167
6. 2. 2 關鍵技術…………………………………………………… 167
6. 2. 3 VPN 隧道技術的實現………………………………………… 168
6. 3 入侵檢測…………………………………………………………… 172
6. 3. 1 基本概念…………………………………………………… 172
6. 3. 2 實現技術…………………………………………………… 174
6. 3. 3 體系結構…………………………………………………… 176
6. 3. 4 相關產品…………………………………………………… 177
6. 4 網路監控…………………………………………………………… 179
6. 4. 1 產生背景…………………………………………………… 179
6. 4. 2 基本概念…………………………………………………… 180
6. 4. 3 網路監控系統………………………………………………… 181
6. 5 可信計算…………………………………………………………… 183
6. 5. 1 產生背景…………………………………………………… 183
6. 5. 2 基本概念…………………………………………………… 184
6. 5. 3 可信網路平台………………………………………………… 185
6. 6 信息隱藏…………………………………………………………… 186
6. 6. 1 基本概念…………………………………………………… 187
6. 6. 2 信息隱藏模型………………………………………………… 188
6. 6. 3 信息隱藏方法………………………………………………… 189
6. 7 安全管理…………………………………………………………… 191
6. 7. 1 安全管理的概念……………………………………………… 191
6. 7. 2 安全管理的目標……………………………………………… 192
6. 7. 3 網路管理的功能……………………………………………… 193
6. 7. 4 網路安全管理系統體系結構………………………………… 193
6. 7. 5 安全管理的原則……………………………………………… 194
第7 章 網路攻擊技術……………………………………………………… 196
7. 1 網路攻擊概述……………………………………………………… 196
7. 1. 1 網路攻擊的概念……………………………………………… 196
7. 1. 2 網路攻擊的基本要素………………………………………… 197
7. 1. 3 網路攻擊的方式……………………………………………… 198
7. 1. 4 網路攻擊的一般步驟………………………………………… 199
7. 2 掃描技術…………………………………………………………… 201
7. 2. 1 信息搜尋…………………………………………………… 201
7. 2. 2 目標掃描…………………………………………………… 202
7. 3 欺騙技術…………………………………………………………… 204
7. 3. 1 IP 欺騙……………………………………………………… 204
7. 3. 2 電子郵件欺騙………………………………………………… 205
7. 3. 3 Web 欺騙…………………………………………………… 206
7. 3. 4 非技術性欺騙………………………………………………… 208
7. 4 入侵技術…………………………………………………………… 208
7. 4. 1 口令猜測與破解……………………………………………… 208
7. 4. 2 特洛伊木馬………………………………………………… 210
7. 4. 3 緩衝區溢出………………………………………………… 213
7. 4. 4 SQL 注入…………………………………………………… 215
7. 5 拒絕服務攻擊……………………………………………………… 217
7. 5. 1 基本概念…………………………………………………… 217
7. 5. 2 發展過程…………………………………………………… 218
7. 5. 3 工作原理…………………………………………………… 218
7. 6 計算機病毒………………………………………………………… 222
7. 6. 1 基本概念…………………………………………………… 222
7. 6. 2 病毒分類…………………………………………………… 222
7. 6. 3 病毒技術…………………………………………………… 223
第8 章 網路安全控制模型………………………………………………… 228
8. 1 訪問控制模型……………………………………………………… 228
8. 1. 1 控制方式…………………………………………………… 229
8. 1. 2 控制結構…………………………………………………… 229
8. 2 加密控制模型……………………………………………………… 235
8. 2. 1 控制方式…………………………………………………… 235
8. 2. 2 控制結構…………………………………………………… 236
8. 3 內容控制模型……………………………………………………… 241
8. 3. 1 控制方式…………………………………………………… 242
8. 3. 2 控制結構…………………………………………………… 243
8. 4 結構控制模型……………………………………………………… 244
8. 4. 1 控制方式…………………………………………………… 244
8. 4. 2 控制結構…………………………………………………… 250
8. 5 通信控制模型……………………………………………………… 254
8. 5. 1 控制方式…………………………………………………… 254
8. 5. 2 控制結構…………………………………………………… 256
8. 6 鑑別控制模型……………………………………………………… 258
8. 6. 1 控制方式…………………………………………………… 258
8. 6. 2 控制結構…………………………………………………… 260
8. 7 通信鏈路安全控制模型…………………………………………… 261
8. 7. 1 安全控制需求………………………………………………… 261
8. 7. 2 安全控制體系………………………………………………… 261
8. 7. 3 具體實現方法………………………………………………… 264
8. 8 通信實體安全控制模型…………………………………………… 266
8. 8. 1 安全控制需求………………………………………………… 266
8. 8. 2 安全控制體系………………………………………………… 267
8. 8. 3 具體實現方法………………………………………………… 267
8. 9 基礎設施安全控制模型…………………………………………… 267
8. 9. 1 安全控制需求………………………………………………… 267
8. 9. 2 安全控制體系………………………………………………… 268
8. 9. 3 具體實現方法………………………………………………… 269
8. 10 行為安全控制模型………………………………………………… 270
8. 10. 1 控制模型…………………………………………………… 270
8. 10. 2 影響判據…………………………………………………… 272
第9 章 網路安全控制工程………………………………………………… 274
9. 1 安全控制過程……………………………………………………… 274
9. 1. 1 系統生命周期………………………………………………… 274
9. 1. 2 具體控制過程………………………………………………… 278
9. 1. 3 安全控制的實施原則………………………………………… 279
9. 2 控制效能評估……………………………………………………… 279
9. 2. 1 評估類型…………………………………………………… 279
9. 2. 2 評估原則…………………………………………………… 280
9. 2. 3 評估方法…………………………………………………… 282
9. 2. 4 指標綜合…………………………………………………… 288
9. 3 安全風險控制……………………………………………………… 289
9. 3. 1 風險控制過程………………………………………………… 290
9. 3. 2 攻擊樹建模………………………………………………… 295
9. 3. 3 防禦樹建模………………………………………………… 297
9. 3. 4 成本/效益最佳化……………………………………………… 299
第10 章 安全協定的設計…………………………………………………… 303
10. 1 協定的定義………………………………………………………… 303
10. 2 安全協定的定義…………………………………………………… 303
10. 3 針對安全協定的攻擊……………………………………………… 304
10. 3. 1 重放攻擊…………………………………………………… 304
10. 3. 2 類型缺陷攻擊……………………………………………… 305
10. 3. 3 並行會話攻擊……………………………………………… 306
10. 3. 4 實現依賴攻擊……………………………………………… 306
10. 3. 5 綁定攻擊…………………………………………………… 307
10. 3. 6 封裝攻擊…………………………………………………… 308
10. 4 增強協定安全性的方法…………………………………………… 308
10. 5 安全協定的設計規範……………………………………………… 309
第11 章 容侵與容災………………………………………………………… 311
11. 1 容侵的相關理論…………………………………………………… 311
11. 1. 1 容侵的概念………………………………………………… 311
11. 1. 2 系統故障模型……………………………………………… 311
11. 1. 3 容侵目標和實現機制……………………………………… 312
11. 1. 4 容侵技術的特點…………………………………………… 313
11. 1. 5 容侵的安全策略…………………………………………… 314
11. 2 容侵系統…………………………………………………………… 315
11. 2. 1 容忍入侵系統的研究現狀………………………………… 315
11. 2. 2 容忍入侵系統的分類……………………………………… 317
11. 2. 3 容忍入侵技術……………………………………………… 317
11. 2. 4 容忍入侵的觸發機制……………………………………… 319
11. 2. 5 容忍入侵的處理機制……………………………………… 319
11. 3 容災………………………………………………………………… 320
11. 3. 1 容災級別…………………………………………………… 320
11. 3. 2 容災評價指標……………………………………………… 325
11. 3. 3 國內外研究現狀…………………………………………… 326
11. 3. 4 容災關鍵技術……………………………………………… 332
參考文獻……………………………………………………………………… 337

相關詞條

熱門詞條

聯絡我們