网络安全(第2版)(高等院校信息安全专业系列教材)

分類: 图书,计算机/网络,信息安全,
作者: 胡道元,闵京华编著
出 版 社: 清华大学出版社
出版时间: 2008-10-1字数: 655000版次: 2页数: 482印刷时间: 2008/10/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787302179634包装: 平装内容简介
网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估)。
本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。
本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。
作者简介
胡道元,清华大学教授、著名计算机网络及网络安全专家、我国计算机网络的开拓者,被国内外业界誉为“中国Internet之父”,研究成果多次获得国家科技进步奖和国际大奖,编著了十余本计算机网络及网络安全的著作,在国内外发表了百余篇论文。
目录
第1篇网络安全基础知识
第1章 引论
第2章 风险分析
第3章 安全策略
第4章 网络信息安全服务
第5章 网络安全处理
第2篇 网络安全体系结构
第6章 开放系统互连安全体系结构
第7章 Internet安全体系结构
第3篇 网络安全技术
第8章 防火墙
第9章 VPN
第10章 IPSec
第11章 黑客技术
第12章 漏洞扫描
第13章 入侵检测
第14章 恶意代码与计算机病毒的防治
第15章 系统平台安全
第16章 应用安全
第4篇 网络安全工程
第17章 安全需求分析
第18章 安全基础设施设计原理
第19章 安全管理
第20章 安全认证和评估
附录 各章习题答案
参考文献
书摘插图
第1篇网络安全基础知识
第1章 引论
1.2安全的历史回顾
随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。
1.2.1通信安全
早期,所有的资产都是物理的,重要的信息也是物理的,如古代刻在石头上,到后来写在纸上。为了保护这些资产,只需要用墙、护城河、警卫等物理安全措施。信息传递通常由信使完成,需要时可带有警卫。除非用物理的掠夺,否则就无法得到信息。
但是,物理安全存在缺陷,如果报文在传递中被截获,则报文的信息就会被敌人知悉。因此就产生了通信安全的问题。早在公元前600年Julius Caesar生成了Caesar密码,以使报文即使被截获也无法读出。
这个概念一直延续到第二次世界大战,德国人使用一种称为Enigma的机器来加密报文,用于军队,当时他们认为Enigma是不可破译的。确实是这样,如果使用恰当,要破译它非常困难。但经过一段时间发现,由于某些操作员的使用差错,Enigma被破译了。
军事通信也使用编码技术,将每个字编码后放入报文传输。在战争期间,日本人曾用编码后的字通信,即使美国人截获了这些编码也难以识别该报文。在准备Midway之战时,日本人曾传送编码后的报文,使日美之间在编码和破译方面展开了一场有关通信安全的对抗。
为了防止敌人窃听语音报文,美国军队曾使用一种Navaho码的步话机,Navaho用本土语言传送报文,敌人即使收听到无线电通信,也无法懂得报文的意思。
第二次世界大战后,苏联间谍曾经使用一次填充来保护传递的信息。一次填充的方法是在每一页上用带有随机数的文字填充,每一页只用一个报文。这个加密方案如果使用正确则难以破译。但是由于他们的使用方法不正确(重用一次填充),结果某些报文被破译出来。
从上面这些事例可知,通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术。
……