新書推薦:
《
国术健身 易筋经
》
售價:HK$
33.4
《
古罗马800年
》
售價:HK$
188.2
《
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
》
售價:HK$
66.1
《
控制权视角下的家族企业管理与传承
》
售價:HK$
87.4
《
冯友兰和青年谈心系列
》
售價:HK$
167.3
《
利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!)
》
售價:HK$
77.3
《
认知行为疗法:心理咨询的顶层设计
》
售價:HK$
99.7
《
FANUC工业机器人装调与维修
》
售價:HK$
99.7
|
編輯推薦: |
《网络安全与“免疫软件人”应用》可供从事计算机科学与技术、人工智能、密码学与信息安全等相关的科研、教学和工程技术人员参考,也可作为网络信息安全专业研究生用书。
|
內容簡介: |
《网络安全与“免疫软件人”应用》在介绍网络安全基础知、基本理论、典型防御技术以及免疫网络系统等内容的基础上提出“免疫软件人”的概念及理论体系并将“免疫软件人”应用到网络信息安全领域构建基于多“免疫软件人”联盟的网络安全系统设计基于“免疫软件人”特性的检测器生成模型及算法并从理论和应用层面对模型及算法进行分析和验证。
|
目錄:
|
目录
《智能科学技术著作丛书》序
序
前言
第1章网络安全概论l
1.1网络安全的定义3
1.2网络安全的特征4
1.3网络安全的评估标准5
1.3.1国外计算机系统及网络安全标准0
1.3.2国内计算机系统及网络安全标准7
1.4网络面临的安全威胁9
1.4.1网络安全威胁的内因9
1.4.2网络安全威胁的外因12
1.4.3网络安全威胁的其他因素16
1.5网络安全的社会意义17
1.5.1第33次《中国互联网络发展状况统计报告》的分析18
1.5.2信息网络的特点及信息网络安全的意义19
1.6网络的安全防范措施24
1.6.1实体安全防范措施24
1.6.2运行安全防范措施26
1.6.3信息安全防范措施27
1.6.4互联网安全防范措施33
1.7本章小结44
参考文献45
第2章网络安全技术49
2.1防火墙技术49
2.1.1防火墙概述50
2.1.2防火墙的功能50
2.1.3防火墙的工作机理51
2.1.4防火墙的类型52
2.1.5防火培的安全策略62
网络安全与“免疫软件人”应用
2.1.6防火墙的局限性63
9.9入侵检测技术64
2.2.1入侵检测技术概述65
2.2.2入侵检测系统的结构68
2.2.3入侵检测系统的工作机理72
2.2.4入侵检测系统的分类73
2.2.5入侵检测系统的检测方法80
2.2.6入侵检测系统的典型代表89
2.2.7入侵检测系统的局限性90
2.2.8入侵检测技术的发展方向92
2.3入侵防御系统94
2.3.1入侵防御系统概述95
2.3.2入侵防御系统的工作原理95
2.3.3入侵防御系统的分类96
2.3.4入侵防御系统的现状与前景IOO
2.4防火墙与IDS联动系统102
2.4.1联动系统概述102
2.4.2防火墙与IDS联动的互补性103
2.4.3防火墙与IDS联动的方式104
2.4.4联动系统的模型架构105
2.4.5联动系统的工作流程107
2.5本章小结11O
参考文献11O
第3章免疫网络系统117
3.1免疫学与免疫网络学说117
3.1.1兔疫学的科学价值118
3.1.2免疫学的发展历程118
3.1.3免疫网络学说122
3.2生物免疫系统.124
3.2.1生物免疫系统概述125
3.2.2生物免疫系统的组成.125
3.2.3生物免疫系统的结构.130
3.2.4生物免疫系统的机制132
3.2.5生物免疫系统的特性.138
3.3人工免疫系统.141
目录
3.3.1人工免疫系统的进展141
3.3.2人工免疫系统的定义.143
3.3.3人工免疫系统的机理144
3.3.4人工免疫系统的特性154
3.3.5人工免疫系统的应用与发展155
3.4免疫网络系统158
3.4.1免疫网络系统的进展158
3.4.2免疫网络系统的机理162
3.4.3免疫网络系统的特点162
3.4.4免疫网络系统的评测166
3.4.5免疫网络系统的发展趋势167
3.5本章小结170
参考文献170
第4章“免疫软件人”的提出178
4.1“免疫软件人”的提出背景178
4.2“免疫软件人”的科学基础179
4.3“免疫软件人”的技术基础180
4.4“免疫软件人”的应用价值182
4.5本章小结183
参考文献183
第5章“免疫软件人”概述187
5.1“免疫软件人”的概念187
5.2“免疫软件人”的特性188
5.3“免疫软件人”的工作机理190
5.4“免疫软件人”的形式化描述192
5.5本章小结193
参考文献193
第6章“免疫软件人”的关键技术196
6.1“免疫软件人”的体系结构196
6.2“免疫软件人”的通信机制198
6.2.1“免疫软件人”的通信模型199
6.2.2“免疫软件人”的接口模型200
6.2.3“免疫软件人”的通信过程201
6.3“免疫软件人”的迁移机制203
6.3.1“免疫软件人”的迁移方式203
网络安全与“免疫软件人”应用
6.3.2“免疫软件人”的迁移过程203
6.3.3“免疫软件人”迁移的原则205
6.3.4“免疫软件人”迁移的优点205
6.4“免疫软件人”的联盟机制206
6.4.1联盟的框架模式207
6.4.2联盟机制的形成207
6.5“免疫软件人”的开发平台210
6.5.1“免疫软件人”平台的设计策略210
6.5.2“免疫软件人”平台的设计原则211
6.6“免疫软件人”的安全机制212
6.6.1生物体鲁棒性的启示213
6.6.2“免疫软件人”的鲁棒性定义213
6.6.3“免疫软件人”的安全问题214
6.7本章小结215
参考文献216
第7章基于multiISM联盟的网络安全系统架构219
7.1Agent在网络安全系统中的应用219
7.2“免疫软件人”应用于网络安全系统的优势220
7.3基于multiISM联盟的网络安全系统222
7.3.1系统模型的总体架构222
7.3.2系统模型的组件剖析224
7.3.3糸统模型的协作策略227
7.3.4系统模型的协调机制227
7.3.5系统模型的特点228
7.4系统模型的算法分析230
7.5系统模型的形式化表示与分析231
7.5.1系统模型的形式化表示232
7.5.2ISMS的协调算法构造233
7.5.3ISMS的协调算法分析234
7.6与传统网络安全系统的比较234
7.7本章小结238
参考文献238
第8章基于multiISM联盟的网络安全系统的检测器生成算法与模型244
8.1算法参数的定义及约束条件245
8.2典型的检测器生成算法247
8.2.1穷举检测器生成算法247
8.2.2线性检测器生成算法250
8.2.3贪婪检测器生成算法253
8.2.4小生境策略255
8.3现有检测器生成算法的局限性257
8.4新型的检测器生成算法及模型258
8.4.1新型的检测器生成算法模型258
8.4.2新型的检测器生成算法模型分析260
8.4.3记忆检测器的进化过程262
8.4.4基因库的优化过程263
8.4.5新型的检测器生成算法描述264
8.5算法模型的主要特点266
8.6算法的性能测试与分析269
8.7本章小结273
参考文献274
第9章基于multiISM联盟的网络安全系统的设计与实现277
9.1系统的设计目标277
9.2系统的总体设计279
9.2.1系统的体系结构279
9.2.2系统的功能结构281
9.3系统的详细设计283
9.3.1网络通信组件283
9.3.2数据采集组件285
9.3.3入侵检测组件286
9.3.4入侵分析组件290
9.3.5安全管理组件292
9.4系统的测试与分析293
9.5本章小结297
参考文献298
索引301
附录A常见网络入侵方法及其分析309
附录B互联网安全资源网站314
|
內容試閱:
|
第1章网络安全概论
随着网络的互联网协议化、宽带化、智能化以及新技术、新业务和新业态的快速发展,计算机网络的应用日趋广泛与深入,同时,网络安全问题也显得更加突出和复杂。20世纪60年代末期,人们已经认识到计算机系统的脆弱性,并开始进行安全性研究进入80年代,计算机的性能有了很大提高,人们将各个孤立的计算机系统联结起来构成网络,实现相互通信和资源共享特别是90年代,互联网!持续高速地发展,极大地加快了社会信息化的步伐。借助计算机网络环境,实现了跨地区的电子银行、电子商务、电子政务、电子家务、金融网络、制造资源管理和网络虚拟社区等多种应用。网络的开放性也为信息的窃取、盗用、篡改以及各种扰乱和破坏等提供了可乘之机,使信息在存储、处理和传输等各个环节,都有可能遭到入侵者的攻击或者病毒的危害,造成系统的瘫痪或重要数据的丢失。例如,人们经常会听到有关黑客攻破新的工业安全机制的报道,或是数小时内全世界有数百万台计算机感染
病毒陷于瘫痪等。总之,网络安全变得越来越重要,它正在成为一个国家政治、军事、经济以及社会生活正常运行的基础,也必将成为一个国家综合实力的重要体现。从技术角度看,网络安全取决于以下两个方面一是网络设备的硬件二是网络设备的操作系统和应用软件。如果一个国家在上述两方面不能够同时拥有自主知识产权,那么该国的网络安全将失去基本保障,其安全性潜在地控制在提供网络设备的国家手中。从理论角度分析,网络安全由密码学和安全协议支持。密码的公钥体制和私钥体制仍将继续共存,它们将根据新的攻击方法进行改进。因此,如何对计算机系统和网络中的各种非法行为进行主动防御和有效抑制,已成为当今网络安全领域亟待解决的重要问题。
美国计算机紧急事件反应小组协调中心,1998~2003年的统计数字显示报告的入侵事件几乎呈指数增加;同时,1995~2007年以及2008年前三季度统计的安全漏洞数量也成倍增长,如图和图所示。
据美国+金融时报,报道,现在平均每23就发生一次入侵计算机互联网的事件;超过的互联网防火墙曾被攻破。全世界每年由于信息系统的脆弱性而导致的经济损失高达数十亿美元,并且逐年上升。世界互联网的安全状况尚且如此,国内的网络安全状况更令人担忧。很多信息安全方面的专家均认为,我国有网络,但是没有安全的网络。由此看来,我们不能不重视已迫在眉睫的网络安全问题。在这种环境下,网络入侵检测与防御技术成为网络信息安全领域研究的热点和重点。
近几年,入侵检测技术作为一种动态响应技术受到来自政府、研究机构和高等院校等多方面的极大关注。美国国防部高级研究计划局出巨资资助了一系列入侵检测研究项目。日本、德国等国的政府已拨巨款开展了信息安全方面的研究。我国在-九五.末期紧急启动了541信息安全应急计划。十五期间,科技部又在6C1计划、541计划、国家科技攻关计划和科技创新基金计划以及国家自然科学基金中对信息安全技术的研究和开发进行了专项扶持。各大高等院校和科研网络安全与免疫软件人,应用院所也纷纷开展了网络信息安全的研究工作。2001年月,中共中央、国务院批准成立了国家信息化领导小组,进一步加强对推进我国信息化建设和维护国家信息安全工作的领导。2014年2月27日,中央网络安全与信息化领导小组成立,这次改名称不但新增了网络安全的内容,而且还放到信息化之前,同时机构的层级也提到最高,这说明了我国对网络安全的高度重视。
一个优秀的网络入侵检测与防御系统!不仅要求能够正确地识别系统中的入侵行为,而且要考虑如何检测系统本身的安全以及如何适应网络环境发展的需要。这项研究涉及计算机科学、数据库技术、通信技术、网络技术、密码学和人工智能等综合知识,是一项重要的高技术研究课题,将对计算机网络的发展和应用产生重要影响。其理论和技术研究成果不仅具有重要的理论意义,也具有巨大的市场价值。特别是,基于生物免疫机理的网络入侵检测与防御系统的新机制研究,是生物免疫学与计算机科学交叉渗透而产生的一个新兴研究领域,不仅具有十分重要的理论意义和现实意义,而且具有非常广阔的应用前景。本书通过研究和借鉴生物免疫系统的运行机制,以及免疫软件人的智能特性,建立具有自主知识产权的、更加安全可靠的计算机网络免疫系统,对缩短我国在新技术研究领域同世界先进水平之间的差距有着重要意义。
1.1网络安全的定义
网络安全是信息安全的一个重要分支,是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。网络安全是信息安全研究体系中一个重要的研究领域,而且随着网络技术的快速发展,越来越成为信息安全研究体系中的重中之重。
国际标准化组织!建议将计算机系统安全定义为为信息处理系统建立和采取的技术上和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄露。由此可将计算机网络安全理解为采用各种技术和管理措施,使网络系统连续、可靠、正常地运行,网络服务不中断,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会增加、修改、丢失和泄露等。
1.2网络安全的特征
美国国家信息基础设施的文献中,给出了网络安全的8个常用特征保密性、完整性、可用性、可靠性、不可抵赖性。在此基础上还定义了可控性和可审查性等一些相关特征,各特征的具体内容如下。
(1)保密性。保密性是指网络信息不被泄漏给未授权的实体或进程,或者提供其利用的特性,即杜绝有用信息!不仅包括国家秘密,而且包括各种社会团体、企业组织的工作秘密和商业秘密,以及个人的秘密和个人隐私泄漏给未授权个人或者实体,强调有用信息只被授权对象使用。保密性建立在可靠性和可用性基础之上,是保障网络信息安全的重要手段。
(2)完整性。完整性是指网络信息只允许被授权实体或进程修改,并且能够判别出信息是否已被篡改,即信息的内容不能被未授权的第三方修改。换言之,
信息在传输、交换、存储和处理过程中保持不被修改、破坏和丢失,即保持信息的原样性,使信息能正确生成、存储和传输。这是最基本的安全特征。
(3)可用性。可用性是指网络信息和通信服务随时被授权的实体或者进程正确访问,并按要求能正常使用或者在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或者破坏时,能迅速恢复并投入使用。可用性是衡量网络信息系统面向用户的一种安全性能指标。
(4)可靠性。可靠性是指网络信息系统不断地提供正常服务,使信息网络系统具备在一定条件下和规定时间内无故障地执行指定功能的能力或可能性。可靠性是确保网络安全的基本要素之一。网络不可靠,事故频发,也就谈不上网络的安全。
(5)不可抵赖性。不可抵赖性又称不可否认性,是指网络信息的真实性,即保证信息的行为人要为自己的信息行为负责。在信息网络的通信过程中,双方都不可否认或者不可抵赖曾发生的通信以及通信的内容。不可抵赖性包括两个方面:一是源发证明,它提供相应证据给信息接收者,这将使发送者不能否认其发送过这些信息;二是交付证明,它提供相关证明给发送者,这将使接收者不能否认其接收过这些信息。通常可通过对发送的消息进行数字签名来实现信息的不可否认性。
除上述5个常见特征外,网络安全特征还包括以下内容。
(1)可控性。可控性是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控形式外,最典型的有密码的托管政策。当加密算法交由第三方管理时,必须严格按规定可控执行。
(2)可审查性。可审查性是指对网络上发生的各种访问行为记录日志,并对日志进行统计分析,即采用审计、监控、防抵赖等安全机制,确保使用者!包括合法用户、攻击者、破坏者和抵赖者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。审查的主要对象为用户、主机和网络节点,主要内容为访问的主体、客体、时间和成败情况等。可审查性是对资源使用情况进行事后分析的有效手段,也是发现和追踪实践的常用措施。
(3)访问控制。访问控制是指确保网络信息资源不被未授权
者使用。访问控制根据主体和客体之间的访问授权关系,对访问过程进行限制。
(4)认证。认证是指确保网络信息使用者和信息服务者都是真实可信的,防止出现冒充和重放等攻击。
网络安全的上述特征也是构建网络安全系统的重要目标。
1.3网络安全的评估标准
制定计算机系统及网络信息安全标准的国际性标准化组织主要有国际标准化组织、国际电工委员会、国际电信联盟及其所属的国际电信联盟远程通信标准化组织。不同国家或地区都对一些计算机系统及网络安全标准进行了细化和等级划定,有些还制定了自己的国家标准。
1.3.1国外计算机系统及网络安全标准
为了帮助计算机用户区分和解决计算机网络的安全问题,美国国防部开发了计算机安全标准可信任计算机标准评估准则,即网络安全橘皮书,用于评估多用户主机和小型操作系统的主要方法。其他子系统!如数据库和网络也一直用橘皮书来解释评估。1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布实施。
将安全划分为7个方面安全政策、可说明性、安全保障和文档。其将这7个方面分为个安全级别,按安全程度从低到高依次为。其中,F级是不具备最低安全限度的等级,和级是具备最低安全限度的等级,和级是具有中等安全保护能力的等级,和属于最高安全等级。计算机系统的安全级别如表所示。
1.D级:最低保护级
D级是计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以自由使用,整个系统是完全不可信任的。对于硬件来说,没有任何保护措施操作系统也很容易受到损害,没有系统访问和数据访问限制。属于这个级别的操作系统有。
2.C1级:自主安全保护级
自主安全保护级系统,它描述了一个典型的用在系统上的安全级别。该系统能够把用户和数据隔开,用户可以根据需要,采用系统提供的访问控制措施来保护自己的数据,系统中必须有一个防止破坏的区域,其中包含安全功能。用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有何种访问权。这种级别的系统对硬件有一定的安全保护!如计算机带锁#,用户必须通过登录认证方才可使用系统,并建立了访问许可权限机制。
3.C2级:受控存取保护级
受控存取保护级除了包含级的特征外,还增加了几个特性引进了受控访问环境权限,进一步限制了用户执行某些系统指令或者访问某些文件的权限授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限采用系统审计,跟踪记录所有安全事件及系统管理员的工作。能够达到级别的常见操作系统或更高版本。
|
|