《網(wǎng)絡(luò)安全概論》
作者:李濤 譯者: 定價:42.00 頁碼:474 開本:短16開 出版時間:2004-11-01 本書全面系統(tǒng)地介紹了網(wǎng)絡(luò)安全的概念、原理及體系架構(gòu),詳細(xì)論述了密碼技術(shù)、公鑰基礎(chǔ)設(shè)施(PKI)、特權(quán)管理基礎(chǔ)設(shè)施(PMI)、網(wǎng)絡(luò)層安全性問題,以及WEB、電子郵件、數(shù)據(jù)庫安全和操作系統(tǒng)的安全性問題,并對最新的防火墻技術(shù)、網(wǎng)絡(luò)攻擊技術(shù)和黑客入侵檢測技術(shù)、計算機(jī)取證技術(shù)以及數(shù)據(jù)備份與恢復(fù)技術(shù)進(jìn)行了全面的闡述。 本書取材新穎,內(nèi)容豐富,可作為高等學(xué)校計算機(jī)、信息技術(shù)類本科生、研究生教材,亦可供網(wǎng)絡(luò)安全領(lǐng)域?qū)I(yè)科研人員參考使用。
目錄 第一篇 網(wǎng)絡(luò)安全基礎(chǔ) 1 第1章 概述 3 1.1 網(wǎng)絡(luò)安全的含義 3 1.2 影響網(wǎng)絡(luò)安全的因素 4 1.2.1 網(wǎng)絡(luò)系統(tǒng)自身的脆弱性 4 1.2.2 安全威脅 6 1.3 網(wǎng)絡(luò)安全模型 10 1.4 網(wǎng)絡(luò)安全服務(wù) 11 1.4.1 保密性 11 1.4.2 身份驗(yàn)證 12 1.4.3 完整性 12 1.4.4 不可抵賴性 13 1.4.5 訪問控制 13 1.4.6 可用性 13 1.5 安全評估標(biāo)準(zhǔn) 14 1.5.1 可信任計算機(jī)標(biāo)準(zhǔn)評估準(zhǔn)則(TCSEC) 14 1.5.2 國家標(biāo)準(zhǔn) 16 1.6 網(wǎng)絡(luò)安全體系結(jié)構(gòu) 17 1.6.1 概述 17 1.6.2 ISO/OSI安全體系結(jié)構(gòu) 17 1.6.3 因特網(wǎng)安全體系結(jié)構(gòu) 23 1.7 物理安全 24 1.8 網(wǎng)絡(luò)安全 26 1.8.1 內(nèi)外網(wǎng)隔離及訪問控制系統(tǒng) 26 1.8.2 內(nèi)部網(wǎng)不同網(wǎng)絡(luò)安全域的隔離及訪問控制 26 1.8.3 網(wǎng)絡(luò)安全檢測 27 1.8.4 安全審計 30 1.8.5 網(wǎng)絡(luò)反病毒 31 1.8.6 網(wǎng)絡(luò)備份系統(tǒng) 32 1.9 信息安全 32 1.9.1 鑒別 32 1.9.2 數(shù)據(jù)傳輸安全系統(tǒng) 33 1.9.3 數(shù)據(jù)存儲安全系統(tǒng) 35 1.9.4 信息內(nèi)容審計系統(tǒng) 35 1.10 安全管理 37 1.10.1 安全管理的基本內(nèi)容 37 1.10.2 安全管理原則 39 1.10.3 安全管理的實(shí)現(xiàn) 40 1.11 動態(tài)安全體系結(jié)構(gòu)模型 42 1.11.1 基于時間的PDR模型 42 1.11.2 P2DR模型 43 1.11.3 動態(tài)自適應(yīng)安全模型 44 1.11.4 全網(wǎng)動態(tài)安全體系A(chǔ)PPDRR模型 45 1.11.5 信息安全保障體系IA與PDRR模型 46 1.12 小結(jié) 46 第2章 密碼技術(shù) 48 2.1 密碼技術(shù)的起源和歷史 48 2.2 對稱密碼 48 2.2.1 基本原理 49 2.2.2 分組密碼 49 2.2.3 流密碼 58 2.3 公鑰密碼 62 2.3.1 基本原理 62 2.3.2 常見的公鑰密碼算法 63 2.3.3 應(yīng)用比較 68 2.3.4 公鑰密碼、對稱密碼技術(shù)比較 69 2.4 消息驗(yàn)證和數(shù)字簽名 71 2.4.1 消息驗(yàn)證 71 2.4.2 數(shù)字簽名 76 2.5 信息隱藏 80 2.5.1 基本概念 80 2.5.2 歷史回顧 82 2.5.3 信息隱藏分類 82 2.5.4 發(fā)展現(xiàn)狀 83 2.6 數(shù)字水印 84 2.6.1 術(shù)語 84 2.6.2 模型 85 2.6.3 歷史回顧 85 2.6.4 數(shù)字水印分類 86 2.6.5 發(fā)展現(xiàn)狀 87 2.6.6 數(shù)字水印設(shè)計準(zhǔn)則 88 2.6.7 數(shù)字水印評估 89 2.7 小結(jié) 89 第3章 公鑰基礎(chǔ)設(shè)施PKI 91 3.1 概述 91 3.1.1 安全需求 91 3.1.2 PKI的定義 92 3.1.3 PKI的內(nèi)容 93 3.2 PKI服務(wù) 96 3.2.1 認(rèn)證 96 3.2.2 完整性 97 3.2.3 保密性 98 3.2.4 不可否認(rèn)性 98 3.2.5 安全時間戳 99 3.2.6 安全公證 99 3.3 證書和密鑰管理 100 3.3.1 數(shù)字證書 100 3.3.2 證書管理 103 3.3.3 密鑰管理 108 3.4 信任模型 110 3.4.1 嚴(yán)格層次信任模型 110 3.4.2 分布式信任模型 111 3.4.3 以用戶為中心的信任模型 112 3.4.4 交叉認(rèn)證 113 3.5 特權(quán)管理基礎(chǔ)設(shè)施PMI 113 3.5.1 屬性證書與PMI 114 3.5.2 PMI模型 118 3.6 小結(jié) 120 第二篇 網(wǎng)絡(luò)安全應(yīng)用 121 第4章 電子郵件安全 123 4.1 電子郵件概述 123 4.1.1 系統(tǒng)組成與工作模式 123 4.1.2 相關(guān)協(xié)議與標(biāo)準(zhǔn) 124 4.1.3 安全需求 132 4.2 電子郵件安全 132 4.2.1 安全電子郵件工作模式 133 4.2.2 PEM 136 4.2.3 PGP 137 4.2.4 S/MIME 143 4.2.5 MOSS 148 4.3 安全電子郵件系統(tǒng) 152 4.3.1 郵件服務(wù)器安全 152 4.3.2 安全電子郵件的發(fā)送與接收 154 4.4 小結(jié) 154 第5章 IP安全 156 5.1 概述 156 5.1.1 IP安全概述 156 5.1.2 IPSec的作用方式 157 5.1.3 IPSec的實(shí)施 158 5.1.4 IPSec的優(yōu)勢 159 5.2 IPSec安全體系結(jié)構(gòu) 159 5.2.1 IPSec協(xié)議的組成 159 5.2.2 IPSec的相關(guān)標(biāo)準(zhǔn) 160 5.3 IPSec服務(wù) 161 5.3.1 機(jī)密性保護(hù) 161 5.3.2 完整性保護(hù)及身份驗(yàn)證 161 5.3.3 抗拒絕服務(wù)攻擊DoS 162 5.3.4 防止中間人攻擊 162 5.3.5 完美向前保密 162 5.4 安全關(guān)聯(lián)與策略 163 5.4.1 SA參數(shù) 163 5.4.2 SA的管理 164 5.4.3 安全策略數(shù)據(jù)庫 165 5.4.4 SA選擇器 165 5.5 驗(yàn)證頭AH 166 5.5.1 AH功能 166 5.5.2 AH的頭格式 166 5.5.3 AH的兩種模式 167 5.5.4 AH的處理過程 168 5.6 封裝安全有效載荷ESP 169 5.6.1 ESP功能 169 5.6.2 ESP的頭格式 169 5.6.3 ESP的兩種模式 170 5.6.4 ESP的處理過程 171 5.7 因特網(wǎng)密鑰交換協(xié)議IKE 172 5.7.1 ISAKMP協(xié)議 173 5.7.2 IKE 175 5.8 VPN技術(shù) 177 5.8.1 VPN概述 177 5.8.2 VPN的解決方案 178 5.9 IPv6 181 5.9.1 IPv6概述 181 5.9.2 IPv6的新特性 181 5.10 小結(jié) 183 第6章 Web安全 184 6.1 概述 184 6.1.1 Web安全威脅 184 6.1.2 Web安全的實(shí)現(xiàn)方法 185 6.2 SSL技術(shù) 186 6.2.1 SSL概述 186 6.2.2 SSL體系結(jié)構(gòu) 187 6.2.3 SSL記錄協(xié)議 189 6.2.4 更改密碼規(guī)格協(xié)議 191 6.2.5 警告協(xié)議 191 6.2.6 SSL握手協(xié)議 192 6.2.7 SSL協(xié)議的安全性 194 6.3 TLS協(xié)議 195 6.3.1 版本號 195 6.3.2 MAC計算 195 6.3.3 偽隨機(jī)函數(shù)PRF 196 6.3.4 警告碼 196 6.3.5 密碼組 196 6.3.6 客戶端證書類型 196 6.3.7 certificate_verify 和結(jié)束消息 197 6.3.8 密碼計算 197 6.3.9 填充 197 6.4 安全電子交易SET 197 6.4.1 SET交易流程 198 6.4.2 雙重簽名 200 6.5 OpenSSL簡介 201 6.5.1 OpenSSL概述 201 6.5.2 OpenSSL命令接口 204 6.5.3 OpenSSL應(yīng)用程序接口 212 6.6 小結(jié) 221 第三篇 系統(tǒng)安全 223 第7章 操作系統(tǒng)安全 225 7.1 概述 225 7.1.1 術(shù)語 225 7.1.2 安全操作系統(tǒng)的發(fā)展?fàn)顩r 227 7.2 操作系統(tǒng)的安全機(jī)制 231 7.2.1 身份鑒別機(jī)制 231 7.2.2 訪問控制機(jī)制 232 7.2.3 最小特權(quán)管理機(jī)制 237 7.2.4 可信通路機(jī)制 238 7.2.5 隱通道的分析與處理 238 7.2.6 安全審計機(jī)制 242 7.3 操作系統(tǒng)的安全設(shè)計 244 7.3.1 基本概念 245 7.3.2 設(shè)計原則 246 7.3.3 安全模型 247 7.3.4 設(shè)計方法 250 7.3.5 安全評測 252 7.4 操作系統(tǒng)的常見安全漏洞及對策 253 7.4.1 UNIX/Linux常見安全漏洞及對策 253 7.4.2 Windows系統(tǒng)常見安全漏洞及對策 258 7.5 小結(jié) 263 第8章 數(shù)據(jù)庫安全 264 8.1 概述 264 8.1.1 安全威脅 265 8.1.2 安全級別 266 8.2 存取控制 267 8.3 數(shù)據(jù)完整性 268 8.4 數(shù)據(jù)庫審計 268 8.4.1 審計類別 269 8.4.2 可審計事件 269 8.4.3 審計數(shù)據(jù)的內(nèi)容 270 8.4.4 審計與DBMS體系結(jié)構(gòu)的關(guān)系 270 8.4.5 常用審計技術(shù) 272 8.4.6 審計的分析 272 8.5 數(shù)據(jù)庫加密 273 8.5.1 基本要求 273 8.5.2 加密層次 275 8.5.3 數(shù)據(jù)項加密 275 8.5.4 加密影響 276 8.6 DBMS的隱通道審計 277 8.6.1 數(shù)據(jù)庫中的存儲隱通道 277 8.6.2 審計存儲隱通道的必要性 278 8.6.3 審計存儲隱通道應(yīng)解決的一般問題 279 8.6.4 DBMS中審計存儲隱通道的特有問題 281 8.6.5 數(shù)據(jù)庫系統(tǒng)中存儲隱通道的審計分析 283 8.6.6 存儲隱通道的審計分析流程 284 8.6.7 DBMS審計記錄方法 284 8.7 Oracle數(shù)據(jù)庫的安全性 285 8.7.1 存取控制 285 8.7.2 特權(quán)和角色 287 8.7.3 審計 288 8.7.4 數(shù)據(jù)完整性 288 8.8 小結(jié) 291 第四篇 網(wǎng)絡(luò)安全防護(hù) 293 第9章 防火墻技術(shù) 295 9.1 概述 295 9.1.1 防火墻的功能和策略 295 9.1.2 防火墻的局限性 297 9.2 防火墻的分類 297 9.2.1 包過濾防火墻 298 9.2.2 代理防火墻 300 9.3 防火墻的體系結(jié)構(gòu) 301 9.3.1 雙宿/多宿主機(jī)模式 302 9.3.2 屏蔽主機(jī)模式 302 9.3.3 屏蔽子網(wǎng)模式 303 9.4 防火墻的規(guī)則 303 9.4.1 邏輯過濾規(guī)則 304 9.4.2 文件過濾規(guī)則 305 9.4.3 內(nèi)存過濾規(guī)則 307 9.5 防火墻的實(shí)現(xiàn)技術(shù) 310 9.5.1 基于MS Windows的防火墻技術(shù) 310 9.5.2 基于Linux的防火墻技術(shù) 313 9.6 小結(jié) 322 第10章 攻擊技術(shù) 323 10.1 黑客攻擊技術(shù) 323 10.1.1 掃描技術(shù) 323 10.1.2 拒絕服務(wù)DoS攻擊技術(shù) 325 10.1.3 緩沖區(qū)溢出 328 10.1.4 嗅探器攻擊sniffer 330 10.2 黑客攻擊工具 332 10.2.1 掃描工具 332 10.2.2 DoS攻擊工具 335 10.3 計算機(jī)病毒 338 10.3.1 發(fā)展簡述 338 10.3.2 特點(diǎn) 339 10.3.3 分類 340 10.3.4 防治 342 10.4 小結(jié) 345 第11章 入侵檢測技術(shù) 346 11.1 概述 347 11.1.1 IDS功能與模型 347 11.1.2 IDS系統(tǒng)結(jié)構(gòu) 348 11.1.3 發(fā)展方向 349 11.2 IDS的基本原理 350 11.2.1 監(jiān)測策略 350 11.2.2 IDS類型 353 11.2.3 IDS基本技術(shù) 356 11.3 snort入侵檢測系統(tǒng) 363 11.3.1 概述 363 11.3.2 安裝和使用 363 11.3.3 snort規(guī)則 375 11.3.4 snort的模塊結(jié)構(gòu) 377 11.3.5 snort的總體流程 379 11.4 小結(jié) 382 第12章 計算機(jī)取證 394 12.1 電子證據(jù) 395 12.1.1 電子證據(jù)的概念 396 12.1.2 電子證據(jù)的特點(diǎn) 396 12.1.3 常見電子證據(jù) 398 12.2 計算機(jī)取證原則 399 12.2.1 獲取證物 401 12.2.2 分析證物 402 12.2.3 保存證物 402 12.3 計算機(jī)取證步驟 402 12.3.1 證據(jù)的獲取 403 12.3.2 位拷貝 404 12.3.3 分析檢查 404 12.3.4 取證提交 405 12.3.5 證據(jù)存檔 406 12.3.6 證據(jù)呈供 406 12.4 計算機(jī)取證方法 406 12.4.1 取證模型 406 12.4.2 取證方法 408 12.5 證據(jù)分析 411 12.5.1 一般的證據(jù)分析技術(shù) 411 12.5.2 電子證據(jù)分析的工具 412 12.5.3 日志系統(tǒng)分析 412 12.5.4 一種支持計算機(jī)取證的日志系統(tǒng) 417 12.5.5 電子證據(jù)審查 418 12.6 計算機(jī)取證常用工具 418 12.6.1 軟件取證工具 418 12.6.2 硬件取證工具 425 12.7 計算機(jī)取證的法律問題 426 12.7.1 電子證據(jù)的真實(shí)性 426 12.7.2 電子證據(jù)的證明力 428 12.7.3 取證工具的法律效力 429 12.7.4 其他困難和挑戰(zhàn) 431 12.8 小結(jié) 432 第13章 數(shù)據(jù)備份及恢復(fù) 433 13.1 概述 433 13.1.1 數(shù)據(jù)完整性 433 13.1.2 數(shù)據(jù)備份 436 13.2 基于SAN的備份系統(tǒng) 442 13.2.1 SAN 443 13.2.2 SAN設(shè)備與介質(zhì) 443 13.2.3 SAN體系架構(gòu) 444 13.2.4 SAN的特點(diǎn) 446 13.3 基于因特網(wǎng)的備份技術(shù) 447 13.3.1 技術(shù)特點(diǎn) 447 13.3.2 差異備份技術(shù) 447 13.3.3 幾種因特網(wǎng)的備份軟件和服務(wù) 448 13.4 歸檔和分級存儲管理 448 13.4.1 歸檔 448 13.4.2 分級存儲管理HSM 451 13.5 高可用性系統(tǒng) 453 13.5.1 空閑設(shè)備 453 13.5.2 熱“可交換”模塊 453 13.5.3 負(fù)載平衡 454 13.5.4 鏡像 454 13.5.5 映像 456 13.5.6 冗余磁盤陣列RAID 456 13.5.7 集群 459 13.5.8 可預(yù)測故障分析 460 13.6 數(shù)據(jù)容災(zāi)系統(tǒng) 460 13.6.1 容災(zāi)系統(tǒng)的組成 460 13.6.2 容災(zāi)等級 461 13.6.3 制定容災(zāi)計劃 463 13.7 小結(jié) 468
前言 網(wǎng)絡(luò)安全關(guān)系到國家安全。網(wǎng)絡(luò)安全的理論及其應(yīng)用技術(shù)的研究,不僅受到學(xué)術(shù)界以及工業(yè)界的關(guān)注,同時也受到各國政府的高度重視。為了本國的利益,美國等西方發(fā)達(dá)國家將網(wǎng)絡(luò)安全技術(shù)及產(chǎn)品視為如同核武器一樣的秘密技術(shù),立法限制其向我國出口,換句話說,凡出口到我國的網(wǎng)絡(luò)安全產(chǎn)品均是不安全的。為保障我國網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全,國家安全部、公安部等明確要求使用國產(chǎn)的網(wǎng)絡(luò)安全產(chǎn)品來確保我國網(wǎng)絡(luò)的安全。 然而,由于種種原因,目前我國有關(guān)網(wǎng)絡(luò)安全技術(shù)及其產(chǎn)品的研發(fā)與美國等西方發(fā)達(dá)國家相比尚有一定的距離。正因?yàn)槿绱,我們更?yīng)加倍努力,迎頭趕上。 在這種背景下,為促進(jìn)我國網(wǎng)絡(luò)安全技術(shù)的進(jìn)步,在國家自然科學(xué)基金、教育部博士點(diǎn)基金的資助下,筆者結(jié)合自己多年來在網(wǎng)絡(luò)安全研究中的心得,特編拙著,以期拋磚引玉,為我國的網(wǎng)絡(luò)安全事業(yè)盡一點(diǎn)微薄之力。 全書共四篇13章。第一篇論述了網(wǎng)絡(luò)安全的基礎(chǔ)理論,共3章:第1章闡述了網(wǎng)絡(luò)安全面臨的威脅、網(wǎng)絡(luò)安全服務(wù)和網(wǎng)絡(luò)安全的基本模型;第2章就網(wǎng)絡(luò)安全的基 礎(chǔ)——密碼技術(shù)和信息隱藏技術(shù)進(jìn)行了較為詳細(xì)的討論;第3章全面論述了公鑰基礎(chǔ)設(shè)施PKI的定義、內(nèi)容和服務(wù),同時介紹了特權(quán)管理基礎(chǔ)設(shè)施PMI。 第二篇討論了網(wǎng)絡(luò)安全的應(yīng)用,共3章:第4章著重闡述了安全電子郵件的工作模式、相關(guān)的一些協(xié)議、標(biāo)準(zhǔn)和評估準(zhǔn)則;第5章探討了IP層的安全問題,重點(diǎn)闡述了IPSec協(xié)議的體系結(jié)構(gòu)、原理和應(yīng)用方式,同時就VPN技術(shù)以及下一代IP規(guī)范IPv6進(jìn)行了討論;第6章討論了Web安全的實(shí)現(xiàn)方法,并詳細(xì)闡述了SSL、TLS、SET等Web安全實(shí)現(xiàn)技術(shù),最后就SSL/TLS的開放源碼軟件包OpenSSL進(jìn)行了討論。 第三篇就操作系統(tǒng)以及數(shù)據(jù)庫安全問題進(jìn)行了專題討論,共2章:第7章分析了操作系統(tǒng)的安全機(jī)制,闡述了安全操作系統(tǒng)的設(shè)計原則、方法,并探討了Windows、UNIX、Linux操作系統(tǒng)的一些安全漏洞;第8章闡述了數(shù)據(jù)庫安全,討論了常用的數(shù)據(jù)庫安全措施,并介紹了數(shù)據(jù)庫加密、DBMS 隱通道審計等前沿內(nèi)容,隨后分析了流行數(shù)據(jù)庫ORACLE的安全性。 第四篇詳細(xì)論述了網(wǎng)絡(luò)安全的防護(hù)技術(shù),共5章:第9章闡述了防火墻技術(shù),包括防火墻的定義、功能、體系架構(gòu)及其實(shí)現(xiàn)技術(shù);第10章探討了幾種常見的網(wǎng)絡(luò)攻擊技術(shù),包括掃描技術(shù)、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、嗅探器攻擊等,并簡要闡述了計算機(jī)病毒的特點(diǎn)、分類及防治辦法;第11章就入侵檢測技術(shù)進(jìn)行了討論,包括基于專家系統(tǒng)、神經(jīng)網(wǎng)絡(luò)、人工免疫等最新的IDS技術(shù),并詳細(xì)分析了Linux下的一個入侵檢測系統(tǒng)——snort,剖析了其基本原理及實(shí)現(xiàn)技術(shù);第12章探討了網(wǎng)絡(luò)安全的前沿技術(shù)——計算機(jī)取證,詳細(xì)闡述了計算機(jī)取證的原則、方法、步驟等,簡要介紹了常用的取證工具,并闡述了證據(jù)分析的方法;第13章討論了數(shù)據(jù)備份和恢復(fù)技術(shù),并就目前的熱門技 術(shù)——容災(zāi)系統(tǒng)進(jìn)行了討論,詳細(xì)介紹了容災(zāi)等級的定義,容災(zāi)計劃的制訂步驟等。 筆者非常感謝楊頻副教授(博士)、趙輝博士、劉念博士、張建華博士、趙奎博士、胡曉勤博士,以及研究生甘玲、楊立、王健、浦海挺、李敏榆、廖竣鍇、丁菊玲、仰石、肖康等人的努力。他們?yōu)楸緯占舜罅康奈墨I(xiàn)、資料,并進(jìn)行了細(xì)致的整理工作。筆者還要特別感謝研究生劉莎、郭京、王丹丹、劉穎娜、楊進(jìn)、漆蓮芝、周念念、王麗輝、杜雨、盧正添、王志明對本書進(jìn)行了繁瑣的校對工作,為本書的最后出爐作出了貢獻(xiàn)。 由于書稿涉及許多新的內(nèi)容和研究領(lǐng)域,盡管筆者已經(jīng)盡了最大的努力,但仍感問題難免,望各位同仁不吝賜教,以利再版修訂,為我國的網(wǎng)絡(luò)安全事業(yè)共同出力。
筆者 2004年1月8日
序 隨著網(wǎng)絡(luò)經(jīng)濟(jì)和網(wǎng)絡(luò)社會時代的到來,Internet將會進(jìn)入一個無處不有、無所不在的境地。經(jīng)濟(jì)、文化、軍事和社會活動將會強(qiáng)烈地依賴計算機(jī)網(wǎng)絡(luò),作為國家重要基礎(chǔ)設(shè)施的網(wǎng)絡(luò)的安全和可靠性問題已成為世界各國共同關(guān)注的焦點(diǎn)。而 Internet原有的跨國界、無主管性、不設(shè)防、缺乏法律約束性,為各國帶來機(jī)遇的同時也帶來了巨大的風(fēng)險。 在信息網(wǎng)絡(luò)已成為國家重要基礎(chǔ)設(shè)施的情況下,信息戰(zhàn)將是一種跨國界、隱蔽性、低花費(fèi)和跨領(lǐng)域(軍事、經(jīng)濟(jì)、社會、資源)的無硝煙的戰(zhàn)爭。其高技術(shù)性和戰(zhàn)爭情報的不確定性給信息戰(zhàn)的防御帶來了較大的難度。美國國防部專門組織了“信息戰(zhàn)執(zhí)行委員會”研究國家信息戰(zhàn)的戰(zhàn)略,并對所屬網(wǎng)絡(luò)和 Internet網(wǎng)點(diǎn)進(jìn)行了大量的攻擊演練。國家級金融支付中心、證劵交易中心、空中管制中心、電信網(wǎng)管中心、鐵路調(diào)度中心、軍事指揮中心等必將成為信息戰(zhàn)的主要攻擊目標(biāo)。我國在信息化進(jìn)程中對此必須早有準(zhǔn)備。 近年來,隨著Internet的發(fā)展,利用網(wǎng)絡(luò)安全的脆弱性,黑客在網(wǎng)上的攻擊活動每年正以10倍的速度增長。形形色色的黑客攻擊者是一個各懷鬼胎的復(fù)雜群體,把網(wǎng)上任何漏洞和缺陷作為靶子,無孔不入。如:修改網(wǎng)頁進(jìn)行惡作劇,非法進(jìn)入主機(jī)破壞程序,竄入銀行網(wǎng)絡(luò)轉(zhuǎn)移資金,竊取網(wǎng)上信息興風(fēng)作浪,進(jìn)行電子郵件騷擾,阻塞用戶和竊取密碼等等。政府、軍事和金融網(wǎng)絡(luò)更是他們攻擊的主要目標(biāo)。 網(wǎng)絡(luò)安全是一門新興的交叉性學(xué)科,綜合運(yùn)用了數(shù)學(xué)、物理、生物、通訊及計算機(jī)技術(shù)等諸多學(xué)科的基礎(chǔ)理論和最新研究成果,同時還涉及政治、法律、軍事等復(fù)雜層面。顯然,若沒有長期、系統(tǒng)、深入的研究和應(yīng)用實(shí)踐,要全面論述網(wǎng)絡(luò)安全的理論與技術(shù)是不可能的。 《網(wǎng)絡(luò)安全概論》是李濤教授及其所領(lǐng)導(dǎo)的計算機(jī)網(wǎng)絡(luò)與安全研究所多年來潛心網(wǎng)絡(luò)安全理論與技術(shù)的研究成果,對網(wǎng)絡(luò)安全的各個層面進(jìn)行了全面的論述。本書選材新穎、內(nèi)容翔實(shí)、覆蓋面廣,既詳細(xì)論述了網(wǎng)絡(luò)安全的基礎(chǔ)理論,同時又對網(wǎng)絡(luò)安全的應(yīng)用技術(shù)及研究前沿進(jìn)行了準(zhǔn)確的評價。全書層次結(jié)構(gòu)清晰,行文流暢,篇、章相對獨(dú)立,閱讀容易。 《網(wǎng)絡(luò)安全概論》是近年來網(wǎng)絡(luò)信息安全領(lǐng)域中一本難得的好書,可作為大學(xué)計算機(jī)專業(yè)教材,為我國的網(wǎng)絡(luò)安全專業(yè)人才的培養(yǎng)提供了有力的支持。
張景中 中國科學(xué)院院士 2004年2月18日于成都
出處:藍(lán)色理想
責(zé)任編輯:donger
|