书籍详情
《网络安全:现状与展望》[48M]百度网盘|亲测有效|pdf下载
  • 网络安全:现状与展望

  • 出版社:科学出版社
  • 出版时间:2010-08
  • 热度:7558
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

Network Security provides the latest research and addresseslikely future developments in network security protocols,architectures, policy, and implementations. It covers a wide rangeof topics dealing with network security, including secure routing,designing firewalls, mobile agent security, Bluetooth security,wireless sensor networks, securing digital content, and muchmore.Leading authorities in the field provide reliable information on thecurrent state of security protocols, architectures, implementations,and policies Contributors analyze research activities, proposals,trends, and state-of-the-art aspects of security and provide expertinsights into the future of the industry.

内容简介

以大量专业文献为基础,通过作者独特的视角,对当前网络安全研究的热点进行了梳理,对它将来的发展方向进行了展望。它涵盖的课题相当广泛,涉及络安全的协议、架构、策略和实现机制等各个方面,包括安全路由,移动Agent安全,蓝牙安全,无线传感器网络,数字内容安全等高级内容。

目录

前言
第一篇 互联网安全
1 计算机网络安全:基本背景和当前热点
1.1 网络安全中的一些术语
1.2 ISO/OSI网络参考模型
1.3 网络安全攻击
1.4 网络安全的机制和控制:本书概要和结构
参考文献
2 安全路由
2.1 引言
2.2 网络技术
2.3 网络攻击
2.4 技术现状
2.5 结论和研究热点
致谢
参考文献
3 防火墙设计概述
3.1 引言
3.2 防火墙分类
3.3 防火墙部署与管理
3.4 结论
参考文献
4 虚拟专用网的安全
4.1 引言
4.2 VPN概述
4.3 VPN的优点
4.4 VPN的术语
4.5 VPN的分类
4.6 TPSec
4.7 V尸N的研究现状
4.8 结论
参考文献
5 IPSec
5.1 引言
5.2 IPSec 的体系结构及组成
5.3 IPSec 的优点及应用
5.4 结论
参考文献
6 网络入侵检测系统
6.1 引言
6.2 背景
6.3 现代NIDS系统
6.4 研究现状及发展趋势
6.5 结论
参考文献
7 入侵检测与入侵防御
7.1 引言
7.2 检测与防御
7.3 入侵防御系统:下一代的IDS
7.4 系统体系结构
7.5 IPS部署
7.6 IPS的优势
7.7 对IPS的要求:需要什么样的IPS
7.8 结论
参考文献
8拒绝服务攻击
8.1 引言
8.2 工)oS攻击
8.3 D.I)oS攻击
8.4 DDoS防御机制
8.5 结论
参考文献
9 主动网络的安全体系结构
9.1 引言
9.2 主动网络
9.3 SAVE试验平台
9.4 基于主动网络的自适应VPN体系结构
9.5 SAM体系结构
9.6 结论
参考文献

第二篇 安全服务
10 电子服务及应用安全
10.1 引言
10.2 什么是电子服务
10.3 F包子服务及应用的安全需求
10.4 未来电子服务安全
参考文献
11 Web Service安全
11.1 引言
11.2 Web Service技术及标准
11.3 Web Service安全标准
11.4 结论
参考文献
12 安全多播
12.1 引言
12.2 IP多播
12.3 应用的安全要求
12.4 多播的安全问题
12.5 数据认证
12.6 数据源认证机制
12.7 组密钥管理
12.8 组管理及安全多播路由
12.9 安全IP多播体系结构
12.10 安全多播的标准化进程
12.11 结论
参考文献
13 VoIP安全
13.1 引言
13.2 VoIP的安全问题
13.3 漏洞测试
13.4 入侵检测系统
13.5 总结
参考文献
14 网格安全
14.1 引言
14.2 网格的安全挑战
14.3 网格安全体系结构
14.4 网格计算环境
14.5 网格网络安全
14.6结论和展望
参考文献
15 移动代理安全
15.1 引言
15.2 解决方案分类
15.3 移动代理系统的安全机制
参考文献

第三篇 移动通信与安全
16 移动终端安全
16.1 引言
16.2 无线局域网和无线个域网安全
16.3 GSM和3GPP安全
16.4 移动平台的安全
16.5 对移动设备的硬件攻击
16.6 结论
参考文献
17 802.11安全
17.1 引言
17.2 IEEE 802.11介绍
17.3 有线对等加密
17.4 其他的IEEE 802.11安全技术
17.5 无线入侵检测系统
17.6 IEEE 802.11安全实战
……
第四篇 信任、匿名和隐私
附录

精彩书摘

或者是软件(如应用软件、配置文件)。对资产的保护可以通过几个安全机制来实现,即从安全威胁和漏洞出发,着眼于预防、检测或恢复。安全威胁是指任何对资产产生危害的事件。如果安全威胁得以实现,那么IT系统或网络将遭受安全攻击。攻击者或威胁代理是指任何实施攻击的主体或实体。威胁的影响取决于实现这一威胁可能给资产或资产所有者带来损失的程度。安全漏洞是指系统中任何使资产容易受威胁的特征。威胁、漏洞和资产的结合为威胁实现的可能和威胁实现的影响提供了一种可量化的方法。这种量化方法得到的结果就是众所周知的安全风险。因此,安全机制提供了降低系统安全风险的能力。值得注意的是,系统和网络的安全不单只依赖于安全机制的技术层面。在几乎所有的信息系统和网络中,我们常需要把规程和组织措施与技术机制相结合,以达到预期的安全目标。
计算机网络(或简称网络)是许多相互联系的计算机的集合。如果两个或两个以上的计算机系统可以通过共享的访问媒介相互发送和接收数据,那么它们就可以被看做是连接的。计算机网络中的通信实体通常被称为代理、主体或实体。

前言/序言

  在规模日益增长的互联世界中,网络安全举足轻重。
  通过对有线和无线通信系统及其协议的改善,可以获得高速度、高可用性、低成本的通信服务,这促进了高速骨干网的发展,并且为专有和公共网络的终端用户带来海量信息。如今,人们在家里就能收发实时数据,从而获得高质量的通信和全方位服务。开发、部署和管理大规模可靠网络方面的进展,不仅促成了新服务的出现,同时构建了一种能够提供广泛的消费性服务的底层网络架构。相比传统网络架构提供的服务,其价格更为低廉。所有这些网络的发展演变,尤其是互联网这一公共网络的发展,正在改变全球经济。
  在公共和专有网络上大量部署的网络服务中,必然涉及包含个人数据甚至敏感数据的交易和服务。一些简单的日常业务,按次计费和有线电视电话等,都能通过电话银行、网上银行和信用卡完成支付。这类业务不仅需要高度保护交易中敏感数据的安全性,同时还必须确保网络服务的完整性和可用性。