网络安全传输与管控技术

网络安全传输与管控技术 pdf epub mobi txt 电子书 下载 2025

兰巨龙,江逸茗,胡宇翔,刘文芬,李玉峰 ... 著
图书标签:
  • 网络安全
  • 数据传输
  • 安全管控
  • 网络协议
  • 加密技术
  • 安全通信
  • 信息安全
  • 网络防护
  • 数据安全
  • 威胁分析
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115427823
版次:01
商品编码:12047716
包装:精装
丛书名: 学术中国●院士系列 未来网络创新技术研究系列
开本:小16开
出版时间:2016-09-01
页数:350
正文语种:中文

具体描述

编辑推荐

1.科研工作的理想参考书;
2.注重理论基础知识和新工程实践之间的平衡;
3.先进性和实用性的完美统一。
4.以互联网为主要研究对象,介绍信息网络的安全传输和管控技术的相关知识。

内容简介

本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书尾部给出了网络安全管控系统的开发实例。

作者简介

兰巨龙,男,1962年3月出生,于2001年在解放军信息工程大学获工学博士学位,解放军信息工程大学教授,博士生导师,国家下一代广播网(NGB)总体专家委员会委员,国家973项目“可重构信息通信基础网络体系研究”首席科学家。长期从事通信与计算机网络的理论与技术研究、核心设备开发以及教学工作。
胡宇翔,男,1982年6月出生,于2011年在解放军信息工程大学获工学博士学位,从事宽带信息网络体系结构和网络安全的理论研究、技术开发和核心设备研制的工作。
邬江兴,中国工程院院士,教授、博士生导师,亚太经合组织(APEC)工商咨询理事会(ABAC)中国代表。主要研究方向为信息网络与交换

目录

目录

第1章 网络安全传输与管控概述 1
1.1 网络空间安全概述 1
1.2 网络安全传输与管控的概念和目标 4
1.3 网络安全传输与管控技术概述 7
1.4 发展趋势 9
参考文献 10
第2章 网络安全基础 12
2.1 信息加密技术 12
2.1.1 对称加密算法 13
2.1.2 非对称加密算法 25
2.1.3 量子密码技术 34
2.2 Hash函数 38
2.2.1 Hash函数的结构 40
2.2.2 SHA-3标准 42
2.3 安全认证协议 43
2.3.1 数字签名 44
2.3.2 基于对称密码的实体认证协议 46
2.3.3 基于Hash函数的实体认证协议 51
2.3.4 基于数字签名的实体认证协议 53
2.3.5 基于零知识技术的实体认证协议 56
2.3.6 其他安全认证技术及发展趋势 59
2.4 信任机制 65
2.4.1 信任管理技术概述 65
2.4.2 行为信任的评估算法 68
2.4.3 不同应用环境下的信任模型 71
2.4.4 信任管理的发展趋势 75
参考文献 76
第3章 网络安全传输技术 82
3.1 防火墙技术 82
3.1.1 防火墙的概念 82
3.1.2 防火墙的分类 83
3.1.3 防火墙的新技术 85
3.1.4 防火墙的安全技术指标分析 88
3.2 入侵检测技术 93
3.2.1 入侵检测的定义 93
3.2.2 入侵检测的模型 94
3.2.3 入侵检测的分类 94
3.2.4 入侵检测的基本过程 95
3.2.5 入侵检测的技术方法 98
3.2.6 入侵检测的发展趋势 102
3.3 主动防御技术 104
3.3.1 发展背景 104
3.3.2 发展现况 104
3.3.3 网络安全主动防御体系 106
3.3.4 现有关键技术 108
3.4 VPN技术 110
3.4.1 VPN的基本概念 110
3.4.2 VPN关键技术 113
3.4.3 IPSec VPN 114
3.4.4 MPLS VPN 117
3.4.5 PPTP VPN 120
参考文献 121
第4章 网络路由抗毁与自愈技术 122
4.1 网络路由抗毁性的基本概念 122
4.1.1 网络路由抗毁性的提出 122
4.1.2 网络路由自愈技术分类 123
4.1.3 网络故障模型对自愈技术的影响 126
4.2 网络路由自愈技术 128
4.2.1 突发网络毁击事件感知技术 128
4.2.2 路由策略的自主控制技术 136
4.2.3 网络路由的抗毁性评估 146
4.3 节点势能导向的多下一跳路由协议 154
4.3.1 协议概述 154
4.3.2 协议详述 155
4.3.3 节点 链路可用性的检测 165
4.3.4 协议报文格式 167
4.4 快速自愈路由系统——势能导向路由器 170
4.4.1 系统设计要求 171
4.4.2 系统总体结构 172
4.4.3 硬件总体方案 173
4.4.4 软件总体设计 177
4.4.5 关键技术 181
参考文献 192
第5章 网络安全管控技术 197
5.1 网络安全管控架构 197
5.1.1 概述 197
5.1.2 业务分类 201
5.1.3 总体架构 203
5.2 网络视频管控技术 206
5.2.1 研究现状 206
5.2.2 视频管控系统 218
5.2.3 关键技术 221
5.3 流量清洗技术 229
5.3.1 40 G在线业务流量统计特征及用户行为特征提取关键技术 230
5.3.2 多维度流统计特征信息约简关键技术 233
5.3.3 自适应公平分组抽样关键技术 234
5.3.4 业务特征的智能学习方法和特征加权精确识别算法 236
5.3.5 高速网络业务的线速精细化管控和统计技术 238
5.4 互联网用户行为分析技术 241
5.4.1 高效文本重复检测和热点话题检测关键技术 241
5.4.2 基于主动学习的分布式多线程采集关键技术 242
5.4.3 网络用户行为分类关键技术 244
5.4.4 网络用户行为预测关键技术 246
5.4.5 用户群网络划分关键技术 249
5.5 网络热点发现技术 251
5.5.1 社会网络用户行为建模 251
5.5.2 基于局部敏感散列的热点话题关联算法 254
5.5.3 基于文本的在线频繁项挖掘技术研究 256
5.5.4 基于数据流分类的社会情绪分析算法 256
5.5.5 社会行为定向模型研究 260
5.5.6 基于时间特征的用户行为审计算法研究 263
5.6 结论 267
参考文献 267
第6章 网络安全管控系统开发实例 271
6.1 系统开发背景与需求分析 271
6.1.1 国家三网融合战略的实施 271
6.1.2 三网融合对网络安全管控的需求 273
6.1.3 国内外研究现状与发展趋势 274
6.2 面向三网融合的统一安全管控网络总体方案 277
6.2.1 统一安全管控网络体系结构 278
6.2.2 统一安全管控网络功能模块 280
6.2.3 统一安全管控平台 281
6.2.4 统一安全管控中心 291
6.2.5 统一安全管控网络试验网部署 302
6.3 视频基因管控子系统 302
6.3.1 视频基因管控子系统的原理及结构 302
6.3.2 视频基因管控子系统关键技术 306
6.3.3 一种视频基因管控系统实例 308
6.4 接入网入侵检测子系统 310
6.4.1 广播电视网络接入网安全 311
6.4.2 接入网入侵检测子系统设计 313
6.4.3 子系统实现与部署 316
6.5 全程全网线速管控子系统 318
6.5.1 高速线路接口子卡 319
6.5.2 内容加速处理子卡 320
6.5.3 高速交换与主控子卡 323
6.5.4 高速分发接口子卡 323
6.6 用户行为分析子系统 324
6.6.1 用户行为分析子系统总体方案 324
6.6.2 数据采集模块 326
6.6.3 文本特征分析模块 329
6.6.4 热点话题分析模块 332
6.6.5 用户行为预测模块 334
6.6.6 用户群网络分析模块 338
6.7 结束语 339
参考文献 340
中英文对照 346
名词索引 349
窥探幽深:探索信息时代的隐秘角落 在数字浪潮席卷全球的今天,我们生活在一个前所未有的信息时代。从瞬息万变的金融市场到纷繁复杂的社交媒体,从精密运作的工业控制系统到攸关国计民生的基础设施,无数数据在网络中川流不息,构成了现代社会跳动的脉搏。然而,在这股信息的洪流之下,潜藏着无数不为人知的幽深之处,充斥着诱惑与危险。本书并非直接探讨网络传输与管控的具体技术细节,而是旨在拨开迷雾,带领读者深入那些容易被忽视,却又至关重要的信息安全领域,理解其发生的背景、深层的影响,以及我们应有的警惕与思考。 我们首先将目光投向 信息泄露的隐形根源。许多时候,数据泄露并非源于高明的黑客攻击,而是源于我们日常使用习惯中的疏忽。例如,在公共Wi-Fi环境下,未经加密的通信如同在公开场合大声呼喊自己的秘密,而那些被随手丢弃的存储设备,则可能成为数据泄露的定时炸弹。本书将深入剖析这些看似微不足道的行为背后蕴含的巨大风险,探讨那些隐藏在“便利”之下的安全隐患。我们将追溯那些被遗忘的U盘,那些在云端随意共享的文件夹,那些未曾加密的电子邮件,分析它们如何成为黑客的“金矿”,以及它们对个人隐私、企业声誉乃至国家安全的潜在威胁。我们会审视不同类型的数据(如个人身份信息、商业机密、医疗记录)在泄露后的价值链,以及这些数据如何被非法利用,形成黑产。 接着,我们将触及 数字身份的脆弱性及其管理困境。在数字世界里,我们的身份是如何被构建、被验证,又为何如此容易被冒充?从简单的密码泄露,到复杂的身份盗用,再到那些精心策划的“社会工程学”攻击,都暴露了我们现有身份验证机制的不足。本书将深入探讨,为何“一次性密码”并非万无一失,为何“多因素认证”也存在被绕过的可能。我们将审视那些潜藏在钓鱼邮件、恶意链接背后的心理陷阱,理解攻击者如何利用人性的弱点来窃取我们的数字身份。同时,我们也将关注,当个人数据被大规模收集和分析时,数字身份的定义本身正在发生何种变化,以及这种变化可能带来的隐私边界模糊化问题。我们将探讨生物识别技术的潜力和局限,以及区块链等新兴技术在构建更安全、更可信的数字身份方面的尝试与挑战。 随后,我们将聚焦于 无处不在的监控与数据追踪。从你每一次的网络搜索,到每一次的社交媒体互动,再到你每一次的线上消费,你的行为都在被记录、被分析。这种信息收集的普遍性,虽然有时是为了提供个性化服务,但其背后隐藏的巨大数据价值和潜在滥用风险,同样不容忽视。本书将带领读者审视,那些看似无伤大雅的“Cookie”和“追踪器”,是如何勾勒出我们完整的数字画像。我们将探讨,大型科技公司掌握的海量用户数据,对商业竞争、舆论导向乃至政治进程可能产生的深远影响。我们也将关注,在人工智能的加持下,这种数据追踪的能力正在以何种令人震惊的速度和精度发展,以及我们如何在一个日益透明的数字环境中,重新找回对个人信息的控制权。 此外,我们还会深入 技术漏洞的“黑天鹅”效应。在复杂精密的网络系统中,任何一个微小的漏洞,都可能在特定条件下被放大,引发灾难性的后果。这种“黑天鹅”事件,往往难以预测,一旦发生,其破坏力是惊人的。本书将不再局限于探讨已知的漏洞类型,而是更关注漏洞产生的深层原因,例如软件开发的复杂性、人为失误的可能性,以及系统更新滞后的风险。我们将从历史上的重大网络安全事件中汲取教训,分析那些看似不起眼的“小瑕疵”是如何成为摧毁整个系统的导火索。我们将探讨,在物联网、人工智能等新兴技术快速普及的背景下,潜在的漏洞数量呈几何级增长,而发现和修复这些漏洞的速度却可能滞后,这又将为网络安全带来怎样的严峻挑战。 最后,本书将回归 个体在信息时代的安全伦理与责任。在享受数字生活带来的便利的同时,我们每个人都扮演着信息安全的守护者和破坏者的双重角色。我们每一次不经意的分享,每一次对未知链接的点击,都可能成为攻击链条上的一个环节。本书将鼓励读者进行深刻的自我反思:我们是否足够了解自己正在使用的数字服务?我们是否对个人信息的保护负有足够的责任?我们又该如何在一个信息爆炸的时代,培养批判性思维,辨别虚假信息,并做出更安全、更负责任的网络行为?我们将探讨,在个人信息日益商品化的今天,我们如何重新理解“隐私”的边界,以及我们有权利要求什么样的信息安全保障。 《窥探幽深:探索信息时代的隐秘角落》并非一本教你如何搭建防火墙或加密文件的技术手册,而是一次关于信息时代深层安全议题的哲学探索与人文关怀。它旨在提升你的安全意识,拓宽你的安全视野,让你在享受数字便利的同时,也能洞察潜藏的风险,并以更审慎、更负责任的态度,驾驭信息时代的浪潮。本书将带领你穿梭于比特的海洋,在光影交错的数字迷宫中,找到属于你自己的安全航道。

用户评价

评分

老实说,我一开始拿到这本书,内心是有些忐忑的。毕竟,“网络安全传输与管控技术”听起来就不是那么通俗易懂的领域,我担心里面充斥着大量晦涩难懂的专业术语,读起来会像是在啃一本天书。然而,这本书给了我一个惊喜。作者的文笔相当流畅,行文间既有严谨的学术态度,又不失深入浅出的讲解风格。他善于将复杂的概念分解成易于理解的小部分,并通过生动的比喻和类比来帮助读者建立直观的认识。例如,在讲解TLS/SSL协议时,作者没有直接抛出大量的握手过程图,而是用一个“秘密约会”的比喻,将公钥私钥、证书等概念形象地描绘出来,让我瞬间茅塞顿开。而且,书中对不同网络传输协议的安全性分析也非常到位,不仅仅是列出其优点,更深入探讨了它们潜在的脆弱性和应对策略。对于那些需要掌握网络安全核心技术,并将其应用于实际工作中的读者来说,这本书无疑是一本极具价值的参考资料。它真正做到了“学以致用”,让我不仅理解了技术原理,更学会了如何去应用和优化。

评分

这本《网络安全传输与管控技术》在我最近的网络安全学习过程中,扮演了“引路人”的角色。在我对各种安全漏洞感到迷茫,对如何保障数据在网络中安全流转感到困惑的时候,这本书就像一盏明灯,指引了我前进的方向。我尤其对书中关于身份认证和访问控制的章节印象深刻。作者非常详细地阐述了多种认证机制的原理、优缺点以及适用场景,从传统的用户名密码,到更先进的多因素认证,再到基于行为的异常检测,每一个部分都讲解得非常透彻。更难能可贵的是,作者还结合了一些实际案例,分析了不同场景下最有效的管控策略,这让我在面对实际安全挑战时,能够有章可循。书中的内容不仅仅是理论的介绍,更注重实操性的指导。例如,在介绍数据加密技术时,作者不仅解释了对称加密和非对称加密的区别,还提供了相关的配置示例和实践建议,让读者可以亲手去体验和验证。这本书的出现,让我对网络安全的理解不再停留在表面,而是有了一个更坚实、更深入的认知基础,也为我后续的学习和工作打下了坚实的基础。

评分

阅读《网络安全传输与管控技术》的体验,就像是在参加一场精彩的知识盛宴。作者以一种非常人性化的方式,将深奥的网络安全技术呈现给读者。我惊喜地发现,书中对于一些关键技术的讲解,并没有采用那种冷冰冰的、教科书式的叙述,而是融入了大量的思考和洞察。比如,在讨论网络隧道技术时,作者不仅仅是介绍其工作原理,更是深入分析了它在信息隐藏、规避审查等方面的潜在应用,以及与之相关的安全风险和管控措施。这种多角度的分析,极大地拓展了我的视野,让我对技术有了更全面的理解。书中的图表设计也非常精良,清晰直观地展示了复杂的网络拓扑和数据流向,使得理解过程更加轻松。我特别欣赏作者在探讨安全威胁的演进时,所展现出的前瞻性。他没有仅仅停留在已知的威胁上,而是对未来的潜在风险进行了预测和分析,并给出了相应的应对思路。这让我感觉,这本书的内容不仅仅是关于“现在”的安全,更是关于“未来”的安全。

评分

这本书给我最深刻的感受就是其内容的“广度”和“深度”完美结合。在“广度”上,它几乎涵盖了网络安全传输与管控的各个重要方面,从基础的协议安全,到复杂的加密算法,再到数据防泄漏、态势感知等应用层面,都进行了详尽的论述。我可以从中了解到各种网络传输协议的优劣势,以及如何通过合理的配置来提升安全性。在“深度”上,作者并没有满足于浅尝辄止,而是对许多关键技术进行了深入的剖析。例如,在讲解入侵检测系统(IDS)和入侵防御系统(IPS)时,作者不仅详细介绍了它们的原理,还对不同的检测方法(签名匹配、异常检测、行为分析等)进行了深入的比较,并指出了各自的局限性。此外,书中还对一些前沿的安全技术,如零信任架构、软件定义安全等进行了探讨,让我对网络安全领域的最新发展趋势有了清晰的认识。总而言之,这本书是一部内容丰富、讲解透彻、具有高度实践指导意义的网络安全领域的经典之作,对于想要提升自身网络安全素养的读者而言,绝对值得拥有。

评分

这本书的封面设计就吸引了我,那种深邃的蓝色搭配简洁的线条,营造出一种专业而又神秘的科技感,让人一看就觉得内容会很扎实。我尤其喜欢它在内容编排上的用心,章节之间的逻辑过渡非常顺畅,从基础概念的引入,到复杂技术的解析,再到实际应用的探讨,层层递进,让即使是对网络安全领域相对陌生的读者也能逐步掌握核心要点。书中的案例分析是亮点,不是那种枯燥的技术术语堆砌,而是结合了实际的网络攻击场景,让理论知识变得鲜活起来。作者在讲解一些核心的加密算法时,没有止步于公式的罗列,而是深入剖析了其背后的原理和安全性考量,这一点对于想要深入理解安全机制的读者来说至关重要。我特别欣赏其中关于数据泄露防范的章节,里面提到的多种检测和阻断机制,以及如何结合人工智能进行威胁预警,都让我眼前一亮,觉得非常有实践指导意义。读完后,我感觉自己对网络信息在传输和应用过程中的安全保障有了更系统、更深入的认识,也对如何构建更 robust 的安全体系有了新的思考方向。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有