《计算机网路安全技术研究》以保障计算机网路的安全特性为主线,讲述实现计算机网路安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网路访问的可控性和网路可用性六大机制,系统地介绍了网路安全知识、安全技术及其套用,《计算机网路安全技术研究》重点介绍了网路系统的安全运行和网路信息的安全保护,内容包括网路安全概论、网路安全系统模型、网路安全态势感知体系框架和态势理解技术、认证Agent的实现及防护、入侵检测技术方法、基于模型的网路安全风险评估、基于多目标攻击图的层次化网路安全解析、基于无线区域网路的异构无线网路攻击环境及防御以及网路信息系统安全的技术对策。
基本介绍
- 书名:计算机网路安全技术研究
- 出版社:北京理工大学出版社
- 页数:153页
- 开本:16
- 品牌:北京理工大学出版社
- 作者:孟祥丰 白永祥
- 出版日期:2013年10月1日
- 语种:简体中文
- ISBN:9787564083403
内容简介
《计算机网路安全技术研究》是一本关于网路安全的专着书籍。网路安全从其说就是网路上的信息安全,涉及的领域很广。网路安全是指网路系统的硬体、软体及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网路服务不中断。具体内容包括:网路运行系统安全、网路上系统信息的安全、网路上信息传播的安全,即信息传播后果的安全、网路上信息内容的安全
作者简介
孟祥丰,男,吉林农安人。1977年生,2002年参加工作。先后主持过渭南师範学院校级项目、渭南市科技计画项目;参与了教育部与兰州军区共建课题“部队全员信息化建设”;担任院级精品课程《大学计算机基础》的主讲教师;被评为2008年度校级优秀教师;近几年在核心期刊发表论文多篇。其中两篇被收入EI索引。
白永祥,男,1970年生,副教授。陕西省计算机教育学会理事。2011—2012年作为教育部青年骨干教师访问学者,在西北大学房鼎益教授指导下,从事网路安全研究工作。先后获得西安电子科技大学计算机科学与技术工学学士、华东师範大学计算机套用技术工学硕士学位。研究领域为计算机网路安全、密码学。发表学术论文30余篇,主编或参编计算机教材10本、专着1本。主持或参与国家级、省部级及市级课题8项,曾获渭南市“市青年科技奖”“自然科学论文奖”等多项奖励。
白永祥,男,1970年生,副教授。陕西省计算机教育学会理事。2011—2012年作为教育部青年骨干教师访问学者,在西北大学房鼎益教授指导下,从事网路安全研究工作。先后获得西安电子科技大学计算机科学与技术工学学士、华东师範大学计算机套用技术工学硕士学位。研究领域为计算机网路安全、密码学。发表学术论文30余篇,主编或参编计算机教材10本、专着1本。主持或参与国家级、省部级及市级课题8项,曾获渭南市“市青年科技奖”“自然科学论文奖”等多项奖励。
图书目录
第一章概论
1.1网路安全的基本概念
1.2网路安全现状
1.2.1严峻的网路安全形势
1.2.2网路安全监控
1.2.3网路监控数据处理面临的问题
1.3网路安全问题的原因
1.4解决网路安全问题的现有措施
1.4.1非技术措施
1.4.2技术措施
1.5计算机网路安全评估
1.5.1网路安全的基本要求
1.5.2网路安全评估的定义
1.5.3网路安全评估领域的研究内容
第二章网路安全系统模型
2.1网路安全系统模型的概念
2.2现有系统模型
2.2.1现有系统模型的整体结构
2.2.2以单片机为主体的简单系统模型
2.2.3以通用作业系统为基础的计算机系统模型
2.2.4现有系统安全模型
2.2.5通用系统模型套用于网路安全系统的不足
2.3LOIS网路安全系统模型
2.3.1LOIS系统模型设计思想
2.3.2LOIS系统构建元素和方法
2.3.3LOIS系统核心模型
2.3.4LOIS系统安全模型
2.4入侵容忍的软体体系结构
2.4.1入侵容忍技术
2.4.2入侵容忍的软体体系结构
2.4.3网路安全设备的入侵容忍
2.4.4LOIS网路安全设备入侵容忍的软体体系结构
第三章网路安全态势感知体系框架和态势理解技术
3.1态势感知的概念模型
3.2态势感知的体系框架
3.3核心概念的形式化描述
3.4网路安全态势理解技术
3.4.1态势理解概念的引入
3.4.2数据级融合技术
3.4.3安全事件分析
3.4.4威胁传播分析
第四章认证Agent的实现及防护
4.1引言
4.2基于Hooking技术的软体防火墙
4.2.1软体防火墙概述
4.2.2利用NDOS实现网路控制的基本思想
4.2.3挂鈎H00k技术及其套用
4.2.4H00k系统核心函式
4.2.5HookNDIS的核心函式
4.2.6数据包解析
4.3网路访问控制的实现
4.3.1粗粒度访问控制
4.3.2细粒度访问控制
4.4认证Agent的静态防护措施
4.5认证Agent的动态防护措施
4.5.1基本思想的起源
4.5.2基于ARP协定的探测原理
4.5.3基于ARP欺骗的惩罚措施
4.5.4探测与攻击的基本流程
4.5.5扫描性能评价
4.6CONSS的测试
第五章入侵检测技术方法
5.1入侵行为的分类
5.2入侵检测系统的分类
5.2.1基于主机的入侵检测系统HODS
5.2.2基于网路的入侵检测系统NODS
5.3入侵检测的方法
5.3.1异常检测
5.3.2误用检测
5.3.3异常检测与误用检测的比较
5.3.4入侵检测的标準
5.3.5入侵检测工作组IDWG
5.3.6通用入侵检测框架CODF
5.4入侵检测系统的拓扑结构
5.5入侵检测系统及检测算法的性能分析
5.5.1评价入侵检测系统性能的要素
5.5.2评价入侵检测系统性能的参数
第六章基于模型的网路安全风险评估
6.1引言
6.2风险评估研究现状
6.2.1风险评估标準
6.2.2风险评估方法
6.2.3风险评估工具
6.2.4当前存在的问题
6.3网路安全评估模型
6.3.1概述
6.3.2攻击树(AttackTree)模型
6.3.3特权提升图(PrivUegeGraph)模型
6.3.4攻击图(AnackGraph)模型
6.4基于以组件为中心的访问图模型的网路安全风险评估方法
6.4.1概述
6.4.2总体框架模型
6.4.3假设条件
第七章基于多目标攻击图的层次化网路安全解析
7.1网路安全特徵分析
7.2网路安全风险界定
7.3网路安全风险概念模型
7.4多目标攻击图定义
7.5基于多目标攻击图的层次化网路安全风险评估框架
7.5.1评估框架
7.5.2评估周期
第八章基于无线区域网路的异构无线网路攻击环境及防御
8.1异构无线网路概述
8.2异构无线网路安全研究现状
8.2.1异构无线网路的安全问题
8.2.2异构无线网路安全攻击
8.2.3异构无线网路的安全机制
8.3安全协定研究
8.3.1安全协定的分类
8.3.2安全协定的缺陷和设计原则
8.3.3安全协定的形式化分析方法
8.4无线区域网路的异构无线网路概况
8.4.1无线区域网路概述
8.4.2存在的攻击方式
8.5安全协定的分析
8.5.1开放式认证分析
8.5.2WEP协定的分析
8.5.3EAP—AKA协定的分析
8.6攻击环境描述
8.6.1攻击环境构建
8.6.2攻击目标设定
8.6.3攻击行为描述
8.6.4攻击防御措施
第九章网路信息系统安全的技术对策
9.1对手和攻击种类
9.1.1潜在对手
9.1.2攻击种类
9.2主要的安全服务和机制
9.2.1访问控制
9.2.2保密性
9.2.3完整性
9.2.4可用性
9.2.5不可否认性
9.3密钥管理基础设施/公钥基础设施(KMI/PKI)
9.3.1KMI/PKI综述
9.3.2KMI/PKI服务
9.3.3KMI/PKI过程
9.4重要的安全技术
参考文献
1.1网路安全的基本概念
1.2网路安全现状
1.2.1严峻的网路安全形势
1.2.2网路安全监控
1.2.3网路监控数据处理面临的问题
1.3网路安全问题的原因
1.4解决网路安全问题的现有措施
1.4.1非技术措施
1.4.2技术措施
1.5计算机网路安全评估
1.5.1网路安全的基本要求
1.5.2网路安全评估的定义
1.5.3网路安全评估领域的研究内容
第二章网路安全系统模型
2.1网路安全系统模型的概念
2.2现有系统模型
2.2.1现有系统模型的整体结构
2.2.2以单片机为主体的简单系统模型
2.2.3以通用作业系统为基础的计算机系统模型
2.2.4现有系统安全模型
2.2.5通用系统模型套用于网路安全系统的不足
2.3LOIS网路安全系统模型
2.3.1LOIS系统模型设计思想
2.3.2LOIS系统构建元素和方法
2.3.3LOIS系统核心模型
2.3.4LOIS系统安全模型
2.4入侵容忍的软体体系结构
2.4.1入侵容忍技术
2.4.2入侵容忍的软体体系结构
2.4.3网路安全设备的入侵容忍
2.4.4LOIS网路安全设备入侵容忍的软体体系结构
第三章网路安全态势感知体系框架和态势理解技术
3.1态势感知的概念模型
3.2态势感知的体系框架
3.3核心概念的形式化描述
3.4网路安全态势理解技术
3.4.1态势理解概念的引入
3.4.2数据级融合技术
3.4.3安全事件分析
3.4.4威胁传播分析
第四章认证Agent的实现及防护
4.1引言
4.2基于Hooking技术的软体防火墙
4.2.1软体防火墙概述
4.2.2利用NDOS实现网路控制的基本思想
4.2.3挂鈎H00k技术及其套用
4.2.4H00k系统核心函式
4.2.5HookNDIS的核心函式
4.2.6数据包解析
4.3网路访问控制的实现
4.3.1粗粒度访问控制
4.3.2细粒度访问控制
4.4认证Agent的静态防护措施
4.5认证Agent的动态防护措施
4.5.1基本思想的起源
4.5.2基于ARP协定的探测原理
4.5.3基于ARP欺骗的惩罚措施
4.5.4探测与攻击的基本流程
4.5.5扫描性能评价
4.6CONSS的测试
第五章入侵检测技术方法
5.1入侵行为的分类
5.2入侵检测系统的分类
5.2.1基于主机的入侵检测系统HODS
5.2.2基于网路的入侵检测系统NODS
5.3入侵检测的方法
5.3.1异常检测
5.3.2误用检测
5.3.3异常检测与误用检测的比较
5.3.4入侵检测的标準
5.3.5入侵检测工作组IDWG
5.3.6通用入侵检测框架CODF
5.4入侵检测系统的拓扑结构
5.5入侵检测系统及检测算法的性能分析
5.5.1评价入侵检测系统性能的要素
5.5.2评价入侵检测系统性能的参数
第六章基于模型的网路安全风险评估
6.1引言
6.2风险评估研究现状
6.2.1风险评估标準
6.2.2风险评估方法
6.2.3风险评估工具
6.2.4当前存在的问题
6.3网路安全评估模型
6.3.1概述
6.3.2攻击树(AttackTree)模型
6.3.3特权提升图(PrivUegeGraph)模型
6.3.4攻击图(AnackGraph)模型
6.4基于以组件为中心的访问图模型的网路安全风险评估方法
6.4.1概述
6.4.2总体框架模型
6.4.3假设条件
第七章基于多目标攻击图的层次化网路安全解析
7.1网路安全特徵分析
7.2网路安全风险界定
7.3网路安全风险概念模型
7.4多目标攻击图定义
7.5基于多目标攻击图的层次化网路安全风险评估框架
7.5.1评估框架
7.5.2评估周期
第八章基于无线区域网路的异构无线网路攻击环境及防御
8.1异构无线网路概述
8.2异构无线网路安全研究现状
8.2.1异构无线网路的安全问题
8.2.2异构无线网路安全攻击
8.2.3异构无线网路的安全机制
8.3安全协定研究
8.3.1安全协定的分类
8.3.2安全协定的缺陷和设计原则
8.3.3安全协定的形式化分析方法
8.4无线区域网路的异构无线网路概况
8.4.1无线区域网路概述
8.4.2存在的攻击方式
8.5安全协定的分析
8.5.1开放式认证分析
8.5.2WEP协定的分析
8.5.3EAP—AKA协定的分析
8.6攻击环境描述
8.6.1攻击环境构建
8.6.2攻击目标设定
8.6.3攻击行为描述
8.6.4攻击防御措施
第九章网路信息系统安全的技术对策
9.1对手和攻击种类
9.1.1潜在对手
9.1.2攻击种类
9.2主要的安全服务和机制
9.2.1访问控制
9.2.2保密性
9.2.3完整性
9.2.4可用性
9.2.5不可否认性
9.3密钥管理基础设施/公钥基础设施(KMI/PKI)
9.3.1KMI/PKI综述
9.3.2KMI/PKI服务
9.3.3KMI/PKI过程
9.4重要的安全技术
参考文献