计算机通信网络安全

计算机通信网络安全

ID:33280445

大小:2.73 MB

页数:249页

时间:2019-02-23

计算机通信网络安全_第1页
计算机通信网络安全_第2页
计算机通信网络安全_第3页
计算机通信网络安全_第4页
计算机通信网络安全_第5页
资源描述:

《计算机通信网络安全》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息安全技术系列丛书计算机通信网络安全冯登国国家重点基础研究发展规化项目资助(项目编号:G1999035800)国家杰出青年科学基金项目资助(项目编号:60025205)清华大学出版社(京)新登字158号内容简介本书主要介绍了一系列安全技术和用于保护计算机网络的安全协议、安全解决方案。主要包括两方面的内容:一方面是基本术语、概念、方法和技术的介绍,如密码技术,实现安全服务的方法,IDS技术和PKI技术等;另一方面是已有一些标准组织标准化了的安全协议和技术,如OSI安全体系结构和框架,OSI层安全协议,Interne

2、t安全协议和网络安全管理协议等。本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。版权所有,翻印必究。本书封面贴有清华大学出版社激光防伪标签,无标签者不得销售。书名:计算机通信网络安全作者:冯登国出版者:清华大学出版社(北京清华大学学研大厦,邮编100084)http://www.tup.tsinghua.edu.cn印刷者:印刷厂发行者:新华书店总店北京发行所开本:787×10921/16印张:15.75字数:360千字版次:2001

3、年2月第1版2001年2月第1次印刷书号:ISBN7-302-04245-4/TP·2495印数:0001~0000定价:00.00元前言信息系统包括信息存储系统(如数据库)、信息处理系统(如计算机)和信息传输系统(如通信网络)等,它的安全是一个错综复杂的问题,涉及面非常广。威胁信息系统安全的因素很多,有自然灾害、各种故障以及各种有意或无意的破坏等。为了确保信息系统的安全,需要从多方面着手,采取各种措施,比如物理措施、管理措施和技术措施等。计算机通信网络是一种有着广泛应用的信息传输系统,它是计算机与通信技术相结合的

4、产物,它的安全性至关重要。特别是以Internet为代表的计算机通信网络正在成为未来全球信息系统的最重要的基础设施,如果它的安全性解决不好,将直接影响到社会稳定和国家安全。从Internet的发展来看,最初是美国军方出于预防核战争对军事指挥系统的毁灭性打击提出的研究课题,其后将军事用途分离出去,单纯研究在科研教育的校园环境中解决互连、互通、互操作的技术问题。在校园环境中,理想的技术、信息共享主义使Internet的发展忽略了安全问题。20世纪90年代后,Internet从校园环境走上了社会应用,商业应用的需要使人们

5、意识到了忽视安全的危害。尤其是在网上存在利益的今天,一些不良行为从另一个方面向人们揭示了信息系统的脆弱性,引起人们对信息安全的空前重视。人们有些什么信息安全的需求呢?首先人们意识到的是信息保密,这是一个古已有之的需要,近代历史上成为战争的情报军事手段和政府专用技术。在传统信息环境中,普通人通过邮政系统发封信件,为了个人隐私还要装上个信封。可是到了使用数字化电子信息,以0、1比特串编码,在网上传来传去,连个“信封”都没有,我们发的电子邮件都是“明信片”,哪还有什么秘密可讲。这就是信息安全中的机密性需求。人们进一步认识

6、到,在传统社会中,不相识的人们相互建立信任需要介绍信,并且在上面签上名盖上章。但是在电子信息环境中如何签名盖章,怎么知道信息真实的发送者和接收者,怎么知道信息是真实的,并且在法律意义上做到责任的不可抵赖,这就成为人们归纳的信息安全中的完整性和非否认性需求。人们还意识到信息和信息系统都是它的所有者花费代价建设起来的。但是,存在着由于计算机病毒或其他人为的原因可能造成的对主人的拒绝服务,被他人滥用机时或信息的情况。这就成为信息安全中的可用性需求。由于社会中存在不法分子,以及地球上各国之间还时有由于意识形态和利益冲突造成

7、的敌对行为,政府对社会的监控管理行为(如搭线监听犯罪分子的通信),在社会广泛使用信息安全设施和装置时可能受到严重影响,以至不能实施。这就出现了信息安全中的可控性需求。本书着重从技术角度出发,针对计算机通信网络的安全需求,系统介绍了解决计算机通信网络安全的一些关键技术和实现方法,同时也介绍了一些国际上比较流行的标准安全技术和协议。本书的特点是作者结合国内外现有的相关书籍及实际工作中的研究与开发经验,将信息安全理论和技术特别是密码理论和技术融于网络实际应用之中,旨在让从Ⅰ事信息安全理论研究的学者了解具体应用环境,以使理

8、论研究更加实用、更加广泛;同时让从事信息安全系统和产品开发的人员了解信息安全中的关键理论和技术,以设计和开发出更好、更安全的系统和产品。当然,能否达到这些目标,还有待于读者检验。本书在写作过程中,得到了清华大学出版社的大力支持,在此表示感谢。作者2000年10月18日于北京Ⅱ目录第1章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11.1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。