新書推薦:
《
世界文明中的作物迁徙:聚焦亚洲、中东和南美洲被忽视的本土农业文明
》
售價:NT$
454.0
《
无端欢喜
》
售價:NT$
347.0
《
股票大作手操盘术
》
售價:NT$
245.0
《
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
》
售價:NT$
398.0
《
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
》
售價:NT$
203.0
《
泉舆日志 幻想世界宝石生物图鉴
》
售價:NT$
611.0
《
养育女孩 : 官方升级版
》
售價:NT$
230.0
《
跨界:蒂利希思想研究
》
售價:NT$
500.0
|
內容簡介: |
本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书尾部给出了网络安全管控系统的开发实例。
|
關於作者: |
兰巨龙,男,1962年3月出生,于2001年在解放军信息工程大学获工学博士学位,解放军信息工程大学教授,博士生导师,国家下一代广播网NGB总体专家委员会委员,国家973项目“可重构信息通信基础网络体系研究”首席科学家。长期从事通信与计算机网络的理论与技术研究、核心设备开发以及教学工作。
胡宇翔,男,1982年6月出生,于2011年在解放军信息工程大学获工学博士学位,从事宽带信息网络体系结构和网络安全的理论研究、技术开发和核心设备研制的工作。
邬江兴,中国工程院院士,教授、博士生导师,亚太经合组织(APEC)工商咨询理事会(ABAC)中国代表。主要研究方向为信息网络与交换
|
目錄:
|
目录
第1章 网络安全传输与管控概述1
1.1 网络空间安全概述1
1.2 网络安全传输与管控的概念和目标4
1.3 网络安全传输与管控技术概述7
1.4 发展趋势9
参考文献10
第2章 网络安全基础12
2.1 信息加密技术12
2.1.1 对称加密算法13
2.1.2 非对称加密算法25
2.1.3 量子密码技术34
2.2 Hash函数38
2.2.1 Hash函数的结构40
2.2.2 SHA-3标准42
2.3 安全认证协议43
2.3.1 数字签名44
2.3.2 基于对称密码的实体认证协议46
2.3.3 基于Hash函数的实体认证协议51
2.3.4 基于数字签名的实体认证协议53
2.3.5 基于零知识技术的实体认证协议56
2.3.6 其他安全认证技术及发展趋势59
2.4 信任机制65
2.4.1 信任管理技术概述65
2.4.2 行为信任的评估算法68
2.4.3 不同应用环境下的信任模型71
2.4.4 信任管理的发展趋势75
参考文献76
第3章 网络安全传输技术82
3.1 防火墙技术82
3.1.1 防火墙的概念82
3.1.2 防火墙的分类83
3.1.3 防火墙的新技术85
3.1.4 防火墙的安全技术指标分析88
3.2 入侵检测技术93
3.2.1 入侵检测的定义93
3.2.2 入侵检测的模型94
3.2.3 入侵检测的分类94
3.2.4 入侵检测的基本过程95
3.2.5 入侵检测的技术方法98
3.2.6 入侵检测的发展趋势102
3.3 主动防御技术104
3.3.1 发展背景104
3.3.2 发展现况104
3.3.3 网络安全主动防御体系106
3.3.4 现有关键技术108
3.4 VPN技术110
3.4.1 VPN的基本概念110
3.4.2 VPN关键技术113
3.4.3 IPSec VPN114
3.4.4 MPLS VPN117
3.4.5 PPTP VPN120
参考文献121
第4章 网络路由抗毁与自愈技术122
4.1 网络路由抗毁性的基本概念122
4.1.1 网络路由抗毁性的提出122
4.1.2 网络路由自愈技术分类123
4.1.3 网络故障模型对自愈技术的影响126
4.2 网络路由自愈技术128
4.2.1 突发网络毁击事件感知技术128
4.2.2 路由策略的自主控制技术136
4.2.3 网络路由的抗毁性评估146
4.3 节点势能导向的多下一跳路由协议154
4.3.1 协议概述154
4.3.2 协议详述155
4.3.3 节点链路可用性的检测165
4.3.4 协议报文格式167
4.4 快速自愈路由系统——势能导向路由器170
4.4.1 系统设计要求171
4.4.2 系统总体结构172
4.4.3 硬件总体方案173
4.4.4 软件总体设计177
4.4.5 关键技术181
参考文献192
第5章 网络安全管控技术197
5.1 网络安全管控架构197
5.1.1 概述197
5.1.2 业务分类201
5.1.3 总体架构203
5.2 网络视频管控技术206
5.2.1 研究现状206
5.2.2 视频管控系统218
5.2.3 关键技术221
5.3 流量清洗技术229
5.3.1 40 G在线业务流量统计特征及用户行为特征提取关键技术230
5.3.2 多维度流统计特征信息约简关键技术233
5.3.3 自适应公平分组抽样关键技术234
5.3.4 业务特征的智能学习方法和特征加权精确识别算法236
5.3.5 高速网络业务的线速精细化管控和统计技术238
5.4 互联网用户行为分析技术241
5.4.1 高效文本重复检测和热点话题检测关键技术241
5.4.2 基于主动学习的分布式多线程采集关键技术242
5.4.3 网络用户行为分类关键技术244
5.4.4 网络用户行为预测关键技术246
5.4.5 用户群网络划分关键技术249
5.5 网络热点发现技术251
5.5.1 社会网络用户行为建模251
5.5.2 基于局部敏感散列的热点话题关联算法254
5.5.3 基于文本的在线频繁项挖掘技术研究256
5.5.4 基于数据流分类的社会情绪分析算法256
5.5.5 社会行为定向模型研究260
5.5.6 基于时间特征的用户行为审计算法研究263
5.6 结论267
参考文献267
第6章 网络安全管控系统开发实例271
6.1 系统开发背景与需求分析271
6.1.1 国家三网融合战略的实施271
6.1.2 三网融合对网络安全管控的需求273
6.1.3 国内外研究现状与发展趋势274
6.2 面向三网融合的统一安全管控网络总体方案277
6.2.1 统一安全管控网络体系结构278
6.2.2 统一安全管控网络功能模块280
6.2.3 统一安全管控平台281
6.2.4 统一安全管控中心291
6.2.5 统一安全管控网络试验网部署302
6.3 视频基因管控子系统302
6.3.1 视频基因管控子系统的原理及结构302
6.3.2 视频基因管控子系统关键技术306
6.3.3 一种视频基因管控系统实例308
6.4 接入网入侵检测子系统310
6.4.1 广播电视网络接入网安全311
6.4.2 接入网入侵检测子系统设计313
6.4.3 子系统实现与部署316
6.5 全程全网线速管控子系统318
6.5.1 高速线路接口子卡319
6.5.2 内容加速处理子卡320
6.5.3 高速交换与主控子卡323
6.5.4 高速分发接口子卡323
6.6 用户行为分析子系统324
6.6.1 用户行为分析子系统总体方案324
6.6.2 数据采集模块326
6.6.3 文本特征分析模块329
6.6.4 热点话题分析模块332
6.6.5 用户行为预测模块334
6.6.6 用户群网络分析模块338
6.7 结束语339
参考文献340
中英文对照346
名词索引349
|
|