出版时间:2010-8 出版社:科学 作者:(美)杜里格瑞斯|译者:范九伦//王娟//赵锋 页数:513
Tag标签:无
前言
在规模日益增长的互联世界中,网络安全举足轻重。通过对有线和无线通信系统及其协议的改善,可以获得高速度、高可用性、低成本的通信服务,这促进了高速骨干网的发展,并且为专有和公共网络的终端用户带来海量信息。如今,人们在家里就能收发实时数据,从而获得高质量的通信和全方位服务。开发、部署和管理大规模可靠网络方面的进展,不仅促成了新服务的出现,同时构建了一种能够提供广泛的消费性服务的底层网络架构。相比传统网络架构提供的服务,其价格更为低廉。所有这些网络的发展演变,尤其是互联网这一公共网络的发展,正在改变全球经济。在公共和专有网络上大量部署的网络服务中,必然涉及包含个人数据甚至敏感数据的交易和服务。一些简单的日常业务,按次计费和有线电视电话等,都能通过电话银行、网上银行和信用卡完成支付。这类业务不仅需要高度保护交易中敏感数据的安全性,同时还必须确保网络服务的完整性和可用性。
内容概要
本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域最新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通信与安全,以及信任、匿名和隐私。每个部分都包含若干章节,分别讲述相关领域的最新研究结果和发展趋势。为了阅读方便,本书在附录中为入门读者提供了必备的背景知识,包括密码学入门、法律、网络安全标准。 本书可作为信息安全、密码学、通信、计算机等相关专业高年级本科生、研究生的参考书,也可供网络安全研究人员和专业技术人员阅读参考。
作者简介
作者:(美国)杜里格瑞斯(Christos Douligeris) (美国)Dimitrios N.Serpanos 译者:范九伦 王娟 赵锋 合著者:李昌华
书籍目录
前言第一篇 互联网安全 1 计算机网络安全:基本背景和当前热点 1.1 网络安全中的一些术语 1.2 ISO/OSI网络参考模型 1.3 网络安全攻击 1.4 网络安全的机制和控制:本书概要和结构 参考文献 2 安全路由 2.1 引言 2.2 网络技术 2.3 网络攻击 2.4 技术现状 2.5 结论和研究热点 致谢 参考文献 3 防火墙设计概述 3.1 引言 3.2 防火墙分类 3.3 防火墙部署与管理 3.4 结论 参考文献 4 虚拟专用网的安全 5 IPSec 6 网络入侵检测系统 7 入侵检测与入侵防御 8 拒绝服务攻击 9 主动网络的安全体系结构第二篇 安全服务 10 电子服务及应用安全 11 Web Service安全 12 安全多播 13 VoIP安全 14 网络安全 15 移动代理安全第三篇 移动通信与安全 16 移动终端安全 17 802.11安全 18 蓝牙安全 19 移动通信网络 20 移动自组织网络的安全 21 无线传感器网络第四篇 信任、匿名和隐私 22 信任 23 PKI系统 24 电子通信中的隐私 25 数据内容安全附录
章节摘录
插图:或者是软件(如应用软件、配置文件)。对资产的保护可以通过几个安全机制来实现,即从安全威胁和漏洞出发,着眼于预防、检测或恢复。安全威胁是指任何对资产产生危害的事件。如果安全威胁得以实现,那么IT系统或网络将遭受安全攻击。攻击者或威胁代理是指任何实施攻击的主体或实体。威胁的影响取决于实现这一威胁可能给资产或资产所有者带来损失的程度。安全漏洞是指系统中任何使资产容易受威胁的特征。威胁、漏洞和资产的结合为威胁实现的可能和威胁实现的影响提供了一种可量化的方法。这种量化方法得到的结果就是众所周知的安全风险。因此,安全机制提供了降低系统安全风险的能力。值得注意的是,系统和网络的安全不单只依赖于安全机制的技术层面。在几乎所有的信息系统和网络中,我们常需要把规程和组织措施与技术机制相结合,以达到预期的安全目标。计算机网络(或简称网络)是许多相互联系的计算机的集合。如果两个或两个以上的计算机系统可以通过共享的访问媒介相互发送和接收数据,那么它们就可以被看做是连接的。计算机网络中的通信实体通常被称为代理、主体或实体。
编辑推荐
《网络安全:现状与展望》:Network Security provides the latest research and addresseslikely future developments in network security protocols,architectures, policy, and implementations. It covers a wide rangeof topics dealing with network security, including secure routing,designing firewalls, mobile agent security, Bluetooth security,wireless sensor networks, securing digital content, and muchmore.Leading authorities in the field provide reliable information on thecurrent state of security protocols, architectures, implementations,and policies Contributors analyze research activities, proposals,trends, and state-of-the-art aspects of security and provide expertinsights into the future of the industry.
图书封面
图书标签Tags
无
评论、评分、阅读与下载