王朝百科
分享
 
 
 

网络信息安全

王朝百科·作者佚名  2010-03-10  
宽屏版  字体: |||超大  

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络信息安全特征 保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5 大特征。

1. 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

网络信息安全

图书《网络信息安全》信息作者:徐明 张海平

出版社:西安电子科技大学出版社

出版时间: 2006

ISBN: 9787560616605

开本: 16

定价: 11.00 元

内容简介本书是高等学校计算机网络工程专业规划教材之一,面对越来越严重的网络信息安全威胁,网络信息安全方面的知识已经成为计算机、网络和通信等相关专业必备的基础知识。本书紧跟国内外网络信息安全技术的前沿领域,全面、通俗、系统地反映网络信息安全的理论和实践知识。本书也可作为相关领域专业科研人员的参考书。

目录第1章 网络信息安全概论

1.1 网络信息安全问题的根源

1.2 网络信息安全体系架构

1.3 网络安全防范体系层次

1.4 常见网络信息安全技术

习题

第2章 密码技术

2.1 密码学基本概念

2.2 古典密码

2.3 对称密码

2.4 公钥密码

2.5 消息验证和数字签名

习题

第3章 公钥基础设施(PKI)

3.1 PKI概述

3.2 PKI组件

3.3 PKI核心服务

3.4 PKl支撑服务

3.5 PKI标准

3.6 证书和认证

3.7 密钥和证书管理

3.8 证书撤消

3.9 PKI信任模型

习题

第4章 密码技术应用

4.1 IPSec

4.2 SSL

4.3 SHTIP

4.4 SMIME

4.5 SET

4.6 PGP

习题

第5章 黑客入侵技术

5.1 一般的常用入侵方法

5.2 网络攻击的一般步骤

5.3 扫描技术

5.4 拒绝服务攻击技术

5.5 缓冲区溢出

5.6 后门技术

5.7 Sniffer技术

习题

第6章 病毒原理

6.1 计算机病毒

6.2 病毒的防治

6.3 常用的反病毒技术

6.4 计算机病毒技术新动向

习题

第7章 防火墙技术

7.1 防火墙的功能

7.2 防火墙实现原理

7.3 Linux的IPTables的防火墙

7.4 Windows XP自带防火墙

习题

第8章 入侵检测技术

8.1 概述

8.2 IDS功能与模型

8.3 IDS技术原理

8.4 IDS的局限性

8.5 Snort

8.6 蜜罐技术

习题

第9章 信息隐藏与隐写分析技术

9.1 隐写与隐写分析的定义

9.2 隐写技术

9.3 隐写分析技术

9.4 常用隐写与隐写分析工具

习题

第10章 计算机与网络取证技术

10.1 数字证据

10.2 计算机取证原则

10.3 计算机取证步骤

10.4 计算机取证方法

10.5 常用取证工具

10.6 当前计算机取证技术的局限和反取证技术

10.7 计算机取证的发展趋势

习题

参考文献

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
中国古代四大美女:背后隐藏惊人秘密
 女性   2025-06-20
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有