哈佛图书馆网络安全 网络信息安全 网络信息安全-基本说明,网络信息安全-图书《网络

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络信息安全_网络信息安全 -基本说明

简介

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

特征

网络信息安全特征 保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5 大特征。

1. 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

网络信息安全_网络信息安全 -图书《网络信息安全》信息

作者:徐明 张海平

出版社: 西安电子科技大学出版社

出版时间: 2006

ISBN: 9787560616605

开本: 16

定价: 11.00 元

网络信息安全_网络信息安全 -内容简介

本书是高等学校计算机网络工程专业规划教材之一,面对越来越严重的网络信息安全威胁,网络信息安全方面的知识已经成为计算机、网络和通信等相关专业必备的基础知识。本书紧跟国内外网络信息安全技术的前沿领域,全面、通俗、系统地反映网络信息安全的理论和实践知识。本书也可作为相关领域专业科研人员的参考书。


网络信息安全

网络信息安全_网络信息安全 -目录

第1章网络信息安全概论

1.1网络信息安全问题的根源

1.2网络信息安全体系架构

1.3网络安全防范体系层次

1.4常见网络信息安全技术

习题

第2章密码技术

2.1密码学基本概念

2.2古典密码

2.3对称密码

2.4公钥密码

2.5消息验证和数字签名

习题

第3章公钥基础设施(PKI)

3.1PKI概述

3.2PKI组件

3.3PKI核心服务

3.4PKl支撑服务

3.5PKI标准

3.6证书和认证

3.7密钥和证书管理

3.8证书撤消

3.9PKI信任模型

习题

第4章密码技术应用

4.1IPSec

4.2SSL

4.3SHTIP

4.4SMIME

4.5SET

4.6PGP

习题

第5章黑客入侵技术

5.1一般的常用入侵方法

5.2网络攻击的一般步骤

5.3扫描技术

5.4拒绝服务攻击技术

5.5缓冲区溢出

5.6后门技术

5.7Sniffer技术

习题

第6章病毒原理

6.1计算机病毒

6.2病毒的防治

6.3常用的反病毒技术


网络信息安全

6.4计算机病毒技术新动向

习题

第7章防火墙技术

7.1防火墙的功能

7.2防火墙实现原理

7.3Linux的IPTables的防火墙

7.4WindowsXP自带防火墙

习题

第8章入侵检测技术

8.1概述

8.2IDS功能与模型

8.3IDS技术原理

8.4IDS的局限性

8.5Snort

8.6蜜罐技术

习题

第9章信息隐藏与隐写分析技术

9.1隐写与隐写分析的定义

9.2隐写技术

9.3隐写分析技术

9.4常用隐写与隐写分析工具

习题

第10章计算机与网络取证技术

10.1数字证据

10.2计算机取证原则

10.3计算机取证步骤

10.4计算机取证方法

10.5常用取证工具

10.6当前计算机取证技术的局限和反取证技术

10.7计算机取证的发展趋势

习题

参考文献

网络信息安全_网络信息安全 -网络信息安全管理系统软件


网络信息安全管理软件

网络信息安全管理系统(Network Information Control System)简称NICS,是一款专为企事业单位管理者设计的电脑及网络环境安全的解决方案。它汇集了众多网络管理员多年的网络管理经验、结合了广大企事业单位管理者的需求、集成了大量的Internet知识、引用了先进的计算机网络信息控制技术,以帮助企事业单位保护电脑信息安全、规范电脑使用行为、打造网络和谐环境为目的,通过事前控制和强大的日志功能以及对电脑桌面的实时巡视,让管理者省钱、省时、省心地进行电脑和网络的控制及管理。

系统架构C / S (被控端 / 控制端)硬件要求控制端:CPU1.7G以上 / 内存256M以上 / 硬盘100M以上被控端:CPU633M以上 / 内存128M以上 / 硬盘100M以上运行环境单网段或多网段局域网系统环境Windows 2000 / Windows XP / Windows 2003操作系统

产品功能

硬件控制功能

允许/禁止使用USB移动存储设备(如U盘、移动硬盘、MP3、MP4、数码相机、DV、手机等)、光盘驱动器(如CD、DVD、刻录机、雕刻机等)、打印机(如LPT、USB、红外、IEEE1394、共享、虚拟打印机等)、软盘驱动器拷贝电脑信息文件;允许/禁止使用电脑声卡。

软件控制功能

允许/禁止运行电脑里已经安装的应用程序,有效控制聊天(QQ、MSN、UC等)、玩游戏、看电影、听音乐、下载网上文件、炒股以及运行一切与工作无关的应用程序。

网络控制功能

允许/禁止上网,或只允许/禁止访问指定网站,设置信任站点;允许/禁止通过Outlook、Foxmail等收发电子邮件,允许/禁止通过网站收发邮件,只允许/禁止指定邮件地址进行收发电子邮件;允许/禁止基于HTTP或FTP协议的上传下载;允许/禁止通过QQ等聊天工具传输文件、允许/禁止收看网上视频等。

日志记录功能

准确记录聊天工具(如QQ、UC、MSN等)的聊天内容、网站访问日志、基于HTTP协议的文件上传下载日志、FTP连接访问日志、基于FTP协议的文件上传下载日志、邮件收发日志(包括邮件正文及附件)、应用程序运行日志、应用程序网络连接日志、消息会话日志、被控端连接日志等。

实时监控功能

实时跟踪被控端电脑桌面动态(最多可同时跟踪16个被控端电脑桌面)、控制端与被控端之间相互消息会话(类似QQ聊天工具)、锁定被控端电脑、随时发布警告通知、异地跟踪被控端电脑桌面、对被控端电脑进行远程关机、注销、重


网络信息安全

启操作、被控端进程管理、被控端软硬件资源、被控端网络流量及会话分析等。

软防火墙功能

对可疑端口或IP进行封堵、禁止可疑程序连接网络、限制访问非法网站,有效防范网络攻击、净化网络环境。

产品特点

□纯软件控制,不需要改变网络结构、不需要增加任何硬件设备、不需要特定的服务器;

□安装简便、基本上是零维护、支持智能更新;

□界面简洁、可操作性强、具有强大的控制功能和日志记录功能;

□被控端程序随计算机自动运行,无法自行卸载,更无法自行结束任务;

□不占用系统及网络资源,不影响其他系统的正常使用;

□事前公开告知,不窃取、不窥视员工信息,不会涉及任何隐私问题。

产品标签

产品名称恩爱思网络信息安全管理系统软件

版本号V1.0

系统架构C/S(被控端/控制端)

产品用途保护电脑信息安全,规范电脑使用行为

硬件要求控制端:CPU1.7G以上/内存256M以上/硬盘100M以上

被控端:CPU633M以上/内存128M以上/硬盘100M以上

运行环境单网段或多网段局域网

系统环境Windows2000/WindowsXP/Windows2003操作系统

适用范围各企事业单位

适用对象企事业单位管理者

网络信息安全_网络信息安全 -高等院校通信与信息专业规划教材

书名:网络信息安全(高等院校通信与信息专业规划教材)

ISBN:711112892

作者:肖军模刘军周海刚

出版社:机械工业出版社

定价:30

页数:340

出版日期:2003-8-1

版次:

开本:16开

包装:精装

简介:

本书详细地论述了访问控制、信息流控制和推理汇漏控制等信息安全的基本理论,系统地分析了计算机硬件、操作系统、网络及其安全设备、数据库系统和应用系统的安全机制的原理及其可能存在的安全缺陷。书中比较详细地讲座弛常用的加密技术、安全信息系统的安全模型和评价标准,同时介绍了安全操作系统和安全应用系统的设计与开发方法。本书可以作为信息安全专业、信息对抗专业、计算机、信息工程专业或相近专业的本科和研究生教材,也可以作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。

1988年11月3日这一天被称为“黑色的星期四”,一个美国年轻人RobertMorris把一个“蠕虫”程序放到了Internet上,导致了上千台网上计算机瘫痪。这个称为“Morris蠕虫”程序的出现改变了许多人对Internet安全性的看法,引起人们对


网络信息安全

计算机网络安全问题的重视。而在该事件之前,人们的信息安全概念主要是数据加密,重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代后,Internet走向商业化,上网计算机每年以翻番的速度增加,网络“黑客”与“人侵者”的非法活动呈猖獗趋势。人们发现信息安全问题无法仅用数据加密技术完全加以解决,还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问

题。信息安全问题也就进入了网络信息安全阶段。网络信息安全阶段的主要特征是被动防御,采取各种措施(如防火墙、人侵检测等)来防范各种可能的入侵。21世纪后,各国对信息安全的重要性与作用有了更高认识,美国首先提出了信息保障的概念,提出了防护、检测、反应与恢复(pdrr)模型,使信息安全进入主动防御阶段。

信息战先后在两次海湾战争中发挥了重要作用,在各国军队中产生了震动。以美国为首的各国军队加强了对信息战的研究,并已取得显着进展。我们认为信息战的主战场是计算机网络空间,谁能在计算机网络空间取得了信息的控制权,谁就在信息战中取得了主动权。为了国家的安全,我们也应该加强这一领域中各种技术的研究工作。

;本书通过介绍信息安全的三个基本控制理论――访问控制原理、信息流控制原理和推理控制原理,分析计算机硬件与环境、操作系统、计算机网络、数据库系统和应用系统的安全机制和存在的安全缺陷,使读者提高对网络安全问题的全面和系统性的认识,以提高在网络中的安全防范意识和防护能力,同时也为网络信息对抗奠定了基础。

;本书首先介绍那些长期起作用的和普遍得到认可的信息安全基本理论;接着介绍硬件与环境、操作系统、网络、数据库和应用程序等各个层次普遍采用的安全机制和可能存在的安全问题,其中还介绍了数据库应用系统的特殊安全控制问题。第1章主要论述信息安全与信息对抗的基本概念和相应技术的发展;第2章介绍各种常用的密码技术;第3章介绍信息安全的基本理论之一:访问控制原理及其安全模型;第4章介绍信息安全基本理论之二:信息流控制原理及其安全模型;第5章介绍信息系统的安全性评价标准;第6章讨论计算机硬件安全和相关的环境安全问题;第7章讨论安全操作系统及其设计问题;第8章讨论了与计算机网络有关的一些特殊安全问题;在第9章详细讨论了数据库的访问控制、数据完整性、安全模型、多级安全等问题,其中包括信息安全基本理论之三:推理泄漏控制原理。第10章介绍了应用层程序系统的安全问题和开发可信程序的方法。

;本书作为信息安全与信息对抗专业或相近专业的教材,根据内容的系统性、完整性和实用性的需要,在选材上,我们尽量选择成熟的和长期起作用的信息安全理论与最新的研究成果,避免选择那些时效性很强的具体技术与方法(如针对某个具体系统漏洞的安全解决办法)。根据这些想法,我们广泛综合了国内外有关信息安全方面的论着中的理论与素材以及我们自己实际工作的经验,按照计算机硬件、操作系统、计算机网络、数据库系统和应用系统的层次,论述了各个层次上的信息安全机制和技术。

;本书第1、3、4、5、6、7等章由肖军模编写,第2、8两章主要由周海刚编写,第9、10两章由刘军编写。由肖军模同志主审并统一修改全稿。书稿的部分内容引用了解放军理工大学通信工程学院原计算机教研室主任方世昌教授的内部教材资料,在编写过程中,还得到解放军理工大学通信工程学院信息安全研究中心其他同志的有益帮助,在此向所有为本书做出贡献的同志致以衷心的感谢。书中*处是选学内容。

;由于信息安全与对抗技术是一个新兴的研究领域,而我们对这一领域的研究还不很深,书中难免存在错误和不足之处,欢迎广大读者和专家提出批评改进意见。

作者

目录:

第1章信息安全概述

1.1信息安全与信息对抗

1.1.1信息的安全需求

1.1.2网络信息安全的层次性

1.1.3信息对抗的阶段性

1.2信息安全概念与技术的发展

1.2.1单机系统的信息保密阶段

1.2.2网络信息安全阶段

1.2.3信息保障阶段

习题一

第2章密码技术

2.1密码技术简介

2.1.1密码学基本概念

2.1.2对称密钥密码系统

2.1.3公钥密码系统

2.1.4散列函数

2.2密码技术的应用

2.2.1数据加密

2.2.2鉴别协议

2.2.3消息完整性协议

2.3公开密钥分发

习题二

第3章访问控制原理

3.1访问控制

3.1.1保护系统的访问矩阵模型

3.1.2访问控制策略

3.1.3安全策略的形式描述

3.1.4访问控制机制综述

3.1.5访问的等级结构

3.1.6授权表与权利撤销问题

3.1.7能力机制

3.2基于状态变换的安全系统理论

3.2.1一般性保护系统

3.2.2若干受限制的保护系统

3.2.3获取-授予系统

3.3安全模型的构建

3.3.1建模的方法步骤

3.3.2模型构建实例

3.3.3从模型到系统的映射

习题三

第4章信息流控制原理

4.1信息流的格模型

4.1.1格与信息流动策略

4.1.2系统的信息安全性状态

4.1.3状态转换与信息流

4.1.4格的性质的应用

4.2基于格的多级安全模型

4.2.1军用安全模型

4.2.2Bell-Lapadula安全模型

4.2.3Biba安全模型

4.3信息流控制机制综述

4.3.1安全性与精确性

4.3.2流的信道

4.4基于执行的机制

4.4.1流安全的访问控制

4.4.2基于执行机制的模型

4.4.3动态安全性检查

4.5基于编译的机制.

4.5.1关于流的说明

4.5.2各种语句的安全性要求

4.5.3流语义安全性证明

4.5.4任意控制结构的顺序程序

4.5.5同步信息流

4.5.6不正常终止

4.6实际系统的流控制

4.6.1有关流的安全性证明

4.6.2与流控制有关的问题

4.7安全模型的应用

4.7.1安全模型的特点与用途

4.7.2模型的类型

4.7.3模型的应用

习题四

第5章信息系统的安全性评价标准

5.1可信计算机系统评价标准

5.1.1评价准则主要概念

5.1.2计算机系统的安全等级

5.2计算机网络安全等级评价标准

5.2.1网络系统的安全等级

5.2.2网络安全服务

5.3我国信息系统安全评价标准

5.3.1各安全级别的主要特征

5.3.2对标准的讨论

5.4通用评估准则CC

5.4.1CC的由来与特色

5.4.2安全功能要求

5.4.3安全保证要求

5.4.4AMA类:保证维护

5.4.5TOE的评估保证级别

习题五

第6章计算机硬件与环境安全

6.1对硬件与环境的安全威胁与安全需求

6.1.1计算机硬件安全缺陷

6.1.2环境对计算机造成的安全问题

哈佛图书馆网络安全 网络信息安全 网络信息安全-基本说明,网络信息安全-图书《网络

6.2计算机硬件安全技术

6.2.1硬件访问控制技术

6.2.2防复制技术

6.2.3硬件防辐射

6.3环境安全技术

6.3.1环境干扰防护

6,3.2机房安全

6.3.3灾难后的恢复

习题六

第7章安全操作系统及其设计

7.1操作系统安全技术概述

7.1.1威胁系统资源安全的因素

7.1.2系统安全措施

7.1.3系统提供的保护方式

7.2内存储器保护技术

7.2.1单用户内存保护问题

7.2.2多道程序的保护

7.2.3标记保护法

7.2.4分段与分页技术

7.3客体的访问保护与控制

7.3.1客体的各种保护机制

7.3.2文件的保护机制

7.4自主访问控制与强制访问控制

7.4.1DAC的实现机制

7.4.2MAC的实现机制

7.5用户认证

7.5.1通行字认证方法

7.5.2其他认证方法

7.6实际操作系统中的安全机制

7.6.1windowsNT操作系统

7.6.2UNIX操作系统

7.7可信操作系统的设计

7.7.1可信操作系统的开发过程

7.7.2可信操作系统的设计原则

7.7.3操作系统中的安全功能与技术

7.7.4安全核的设计与实现技术

7.7.5分层结构设计技术

7.7.6环型结构设计技术

习题七

第8章网络安全问题

8.1网络安全框架

8.2网络安全机制

8.3IPv4的安全问题

8.3.1网络安全目标

8.3.2IPv4版本TCP/IP的缺陷

8.4Internet网络服务的安全问题

8.4.1Web服务的安全问题

8.4.2FTP服务的安全问题

8.4.3Telnet的安全问题

8.4.4电子邮件的安全问题

8.4.5DNS的安全问题

8.5网络安全的增强技术

8.5.1Kebo阳系统

8.5.2SSL安全协议

8.5.3IPSec

8.5.4虚拟专用网

8.6网络多级安全技术

8.6.1可信网络基

8.6.2安全通信服务器

8.6.3多级安全信道

8.7IPv6新一代网络的安全机制

8.7.1加密和认证

8.7.2密钥的分发

8.7.3IPv6安全机制的应用

习题八

第9章数据库安全

9.1数据库的安全问题

9.1.1数据库特点概述

9.1.2数据库的安全威胁

9.1.3数据库的安全要求

9.1.4数据库的安全技术

9.2推理泄露问题

9.2.1敏感数据的泄露问题概述

9.2.2推理控制模型*

9.3数据库的多级安全问题

9.3.1数据库的安全模型

9.3.2数据库多级安全问题研究

习题九

第10章程序系统安全

10.1程序对信息造成的危害

10.1.1陷门

10.1.2缓冲区溢出

10.1.3特洛伊木马

10.1.4零碎敛集

10.1.5隐蔽信道

10.1.6开放敏感信息

10.2危害服务的程序

10.2.1耗时程序

10.2.2死锁问题

10.2.3病毒程序

10.2.4蠕虫程序

10.2.5网络上其他服务拒绝问题

10.3JAVA语言的安全性简介

10.3.1JAVA简介

10.3.2JAVA语言的安全问题

10.4CGI与PERL语言的安全性简介

10.4.1CGI与PERL语言

10.4.2CGI的工作原理

10.4.3CGI的脆弱性

10.4.4保护CGI的一些安全措施

10.5HTML语言的安全性简介

10.5.1HTML语言简介

10.5.2HTML的安全问题

10.6安全软件工程

10.6.1需求分析控制

10.6.2设计与验证

10.6.3编程控制

10.6.4测试控制

10.6.5运行维护管理

10.6.6行政管理控制

10.7操作系统对程序安全的支持

10.7.1可信软件

10.7.2互不信任的程序

10.7.3受限访问

10.7.4信息分隔

习题十

参考文献

  

爱华网本文地址 » http://www.aihuau.com/a/8103350103/67491.html

更多阅读

写给川农图书馆的一封信 写给爸爸的一封信

尊敬的图书馆馆长:您好!我是川农的一名大四学生,曾经也是一名图书馆志愿者,再过几个多月我将会走社会,这里我有很多的话想对您说,希望您能耐心地读完它,不管你是否同意我的看法,其实这些都不重要,重要的是我希望川农的图书馆有海纳百川的气

信息安全问题与对策 数字图书馆信息安全问题及对策

     1、数字图书馆信息安全概念  数字图书馆的信息安全,是指通过技术设备、人员制度等的有机结合,实现数字图书 馆系统中数据信息的完整性、有效性、保密性。所谓完整性,是指数字图书馆中的数据信息在未被授权的情况下不受随意

小学生寒假安全短信 小学生寒假安全教育

小学生寒假安全教育一、注意交通安全1、自觉遵守交通规则,不在公路上跑闹、玩耍。2、横穿公路要走斑马线、人行天桥等,不得随意横穿。3、不得在马路上骑自行车。4、遵守公共秩序,排队等车,车未停稳不得靠近车辆,上下车时不拥挤。5

哈佛图书馆墙上的训言 哈佛图书馆墙上的20条励志语录

哈佛图书馆墙上的20条励志语录:01.此刻打盹,你将做梦;而此刻学习,你将圆梦。02.我荒废的今日,正是昨天殒身之人祈求的明日。03.觉得为时已晚的时候,恰恰是最早的时候。04.勿将今日之事拖到明日。05.学习时的痛苦是暂时的,未学到的痛苦

声明:《哈佛图书馆网络安全 网络信息安全 网络信息安全-基本说明,网络信息安全-图书《网络》为网友唱响这片爱分享!如侵犯到您的合法权益请联系我们删除