通信网安全与保密

出版时间:2008-9  出版社:西安电子科技大学出版社  作者:王景中,徐小青,曾凡锋 编著  页数:302  

前言

  信网络安全与保密技术是以信息安全为基础的确保网络安全畅通的综合技术。现代通信已进入计算机数字通信时代,可以说,现代通信网络的核心就是计算机通信网络,本书的核心内容也正是计算机通信网络的安全与保密技术。随着计算机网络、数据通信、电子商务、办公自动化等领域的快速发展,信息安全问题日趋重要。为了满足社会对通信网络安全技术的迫切需求,各高等院校计算机科学与技术、通信工程以及电子信息工程等信息技术类本科专业相继开设了有关信息安全方面的课程。为了满足这些课程的需要,我们本着内容全面、强调实践的原则编写了本教材。  本教材是作者在多次讲授通信网络安全技术类本科课程的基础上,参考国内外相关文献,经过重新整理,编写而成的。在编写过程中,力求做到突出重点、注重知识点的结合、强调基本概念和基本方法、深入介绍安全协议。  本教材共分8章。第1章对通信网络安全所涉及的基本概念、研究内容、安全服务、安全标准等进行了概括性的介绍。通过本章的学习,使读者对本课程有一个比较全面的了解,激发学习兴趣。第2章详细讲解了计算机病毒的组成结构、基本概念和基本原理,介绍了一些基本的研究方法,使读者建立基本的概念,增强对计算机病毒的认识,掌握计算机病毒的诊断方法。本章还具体分析了几种病毒实例。第3章讲解了通信网络所涉及的密码技术,重点介绍了对称密码体制和非对称密码体制,并且具体分析了典型的对称密码算法DES和典型的非对称密码算法RSA。第4章详细介绍了认证、访问控制、机密性、完整性以及不可否认性等基本的安全服务。第5章介绍了防火墙的基本知识,重点介绍了包过滤技术和代理服务技术,并且简单介绍了Firewall-1等防火墙产品。第6章介绍了安全管理的概念和协议,介绍了安全审计的方法,详细介绍了入侵检测技术。第7章介绍了安全体系结构的概念,详细介绍了IPSec安全协议、SSL安全协议和TLS安全协议,使读者对安全协议有一个比较深入的了解。第8章介绍一些实用的安全工具,包括病毒清除工具、扫描工具以及入侵检测工具等。本教材每一章后都有小结和习题。  本教材适合作为计算机科学与技术、电子信息工程、通信工程以及电子信息工程等信息技术类本科专业信息安全相关课程的教学用书,也可作为相关工程技术人员的参考书。  本教材由王景中、徐小青和曾凡锋编写。参加本书编写工作的还有苏东峰、张璐、冯祎、张鹏、史峰、范金龙、吕游、李丹、李小科、杜飞等。在本书的编写过程中,北京邮电大学信息安全中心杨义先教授提出了许多宝贵意见,并且审阅了全部书稿,西安电子科技大学出版社的曹昳编辑对本书的出版给予了大力支持,在此一并表示感谢。  由于作者水平有限,书中难免有不妥之处,敬请读者批评指正。

内容概要

  本教材是作者在多次讲授“通信网络安全技术”课程的基础上,参考国内外相关文献,经过重新整理,编写而成的。在编写过程中,力求做到内容全面,重点突出,注重知识点的结合,强调基本概念和基本方法。本教材以加强实践能力的培养为特色,通过将信息安全认证内容引入本课程,调动学生对本课程的学习兴趣,使学生灵活掌握通信网络安全的基本知识和基本技能。学完本课程后,学生可以参加信息安全认证考试,对就业很有帮助。  本教材分别介绍了计算机病毒、密码技术、安全服务、防火墙技术、安全管理、安全协议、安全工具等内容,并且用具体例子对知识点进行讲解,每一章后都有小结和习题。  本书适合作为计算机科学与技术、电子信息工程、通信工程以及电子信息类本科专业通信网络安全相关课程的教学用书,也可作为相关工程技术人员的参考书。

书籍目录

第1章 绪论  1.1 信息安全基础   1.1.1 信息的定义   1.1.2 信息技术   1.1.3 信息系统   1.1.4 信息安全   1.1.5 通信网络安全与保密  1.2 通信网安全研究的内容   1.2.1 防病毒技术   1.2.2 保密技术   1.2.3 通信网络安全技术  1.3 安全威胁   1.3.1 基本的安全威胁   1.3.2 攻击类型  1.4 安全服务   1.4.1 认证服务   1.4.2 访问控制服务   1.4.3 机密性服务   1.4.4 完整性服务   1.4.5 不可否认性服务  1.5 安全审计与入侵检测   1.5.1 安全审计   1.5.2 入侵检测  1.6 安全标准化  1.7 小结  习题 第2章 计算机病毒  2.1 病毒的基本概念   2.1.1 病毒的本质   2.1.2 病毒的特点   2.1.3 病毒的程序结构   2.1.4 病毒与存储结构   2.1.5 中断的概念及病毒与中断的关系   2.1.6 病毒的危害与防治   2.1.7 病毒的免疫  2.2 引导型病毒   2.2.1 引导型病毒的特点   2.2.2 引导型病毒的传播方式   2.2.3 引导型病毒的清除方法  2.3 文件型病毒   2.3.1 文件格式   2.3.2 文件型病毒的特点   2.3.3 文件型病毒的传播方式   2.3.4 文件型病毒的清除方法  2.4 宏病毒   2.4.1 宏病毒概述   2.4.2 宏病毒的表现和特点   2.4.3 宏病毒的传播方式   2.4.4 宏病毒的清除方法  2.5 网络病毒与防护   2.5.1 网络病毒的特点   2.5.2 常见网络病毒   2.5.3 网络防毒措施  2.6 典型病毒原理及防治方法   2.6.1 小球病毒   2.6.2 CIH病毒   2.6.3 美丽莎宏病毒   2.6.4 SYMBOS_CARDTRP.A手机病毒  2.7 小结  习题 第3章 密码技术  3.1 密码技术的基本概念   3.1.1 加密与解密   3.1.2 加密算法   3.1.3 密码体制分类   3.1.4 密码体制与安全服务   3.1.5 密钥   3.1.6 通信网络安全与保密  3.2 对称加密技术  ……第4章 网络安全服务第5章 防火墙技术第6章 安全管理第7章 通信网络安全标准第8章 通信网络安全工具参考文献

章节摘录

  第1章 绪论  现代通信己进入计算机数字通信时代,可以说,现代通信网络的核心就是计算机通信网络。本书所讲授的通信网络的安全与保密,其核心内容就是计算机通信网络的安全与保密技术。  计算机通信网络是计算机技术与通信技术的有机结合,是两台以上具有自治功能的计算机通过传输媒体连接在一起,在通信协议的作用下,实现信息传输、信息共享和信息处理的系统集合。通信网络的安全与保密技术是以信息安全为基础的确保网络安全畅通的综合技术。  在当今的网络信息时代,计算机网络无所不在,它为人们的工作、学习和生活等诸多社会活动提供了十分方便、快捷的手段。特别是因特网的出现,在某种程度上使我们的社会活动发生了根本的转变。通过计算机网络,我们可以不出家门就能了解世界各地所发生的新闻,浏览世界著名图书馆的图书资料,随时随地通过网络欣赏电影、音乐、电视连续剧,收集我们所需要的各个方面的信息,足不出户就能购买商品,管理自己的银行存款,进行股票交易,在家里就能完成自己的工作任务,并且随时与工作单位保持联系。计算机网络的飞速发展和应用也加快了各种新技术、新知识、新文化的传播,涉及到社会、政治、军事、经济、文化、医疗、社会保障、交通、通信、商务、生产、学习、交流等各个领域,极大地影响着社会、团体、个人自身内部以及相互之间关系的思维方式和行为方式。  计算机网络是以网络服务的形式为我们提供各种功能和帮助的。这些服务的提供,一方面需要完善的计算机网络基础设施,另一方面,需要完善的保障体系。计算机网络基础设施由网络硬件和通信软件构成,构成网络服务的信息存储、处理以及传输平台;而完善的保障体系则保证了信息传输、信息共享和信息处理的安全实现。如果没有通信信息的安全保证,那么我们从计算机网络获得的服务将是非常有限的,而且其服务质量也无从保证。  从通信网络的组成方面来讲,计算机网络由用户资源子网络和通信子网络构成。用户资源子网由用户终端以及网络接口设备构成,主要完成信息的收与发、信息处理等功能,直接向用户提供服务;通信子网主要由信息传输媒体、传输设备、路由设备等构成,主要完成信息传输的功能。因此,计算机网络不但涉及在用户终端上直接为用户提供的信息处理功能,也涉及到在传输媒体、传输设备中的信息传输功能。所以通信网络安全问题贯穿于整个通信网络的各个方面,涵盖了网络信息的存储、处理和传输各个过程。  ……

图书封面

评论、评分、阅读与下载


    通信网安全与保密 PDF格式下载


用户评论 (总计5条)

 
 

  •   通信网安全与保密是教材,,,,替室友买的
  •   这是一本教材书,内容还好吧,都是概念。。。
  •   我喜欢看这类书
  •   价钱实惠而且版本是最新的,作为课本还是很不错的~
  •   具体还没看,但是书很旧,08年印刷的,还缺了十几页
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7