文库 T_工业技术

《下一代互联网入侵防御产品原理与应用》.pdf

电子工业出版社 PDF   205页   下载0   2025-02-19   浏览3   收藏0   点赞0   评分-   130033字   10积分
温馨提示:当前文档最多只能预览 10 页,若文档总页数超出了 10 页,请下载原文档以浏览全部内容。
《下一代互联网入侵防御产品原理与应用》.pdf 第1页
《下一代互联网入侵防御产品原理与应用》.pdf 第2页
《下一代互联网入侵防御产品原理与应用》.pdf 第3页
《下一代互联网入侵防御产品原理与应用》.pdf 第4页
《下一代互联网入侵防御产品原理与应用》.pdf 第5页
《下一代互联网入侵防御产品原理与应用》.pdf 第6页
《下一代互联网入侵防御产品原理与应用》.pdf 第7页
《下一代互联网入侵防御产品原理与应用》.pdf 第8页
《下一代互联网入侵防御产品原理与应用》.pdf 第9页
《下一代互联网入侵防御产品原理与应用》.pdf 第10页
剩余195页未读, 下载浏览全部
第1章 综 述 º ó©ž[Ù ¦¥Î¿M" ¦Ì¥3ZT„ýTrqb V< žñ ¦û| Ÿ¹YVº ó©) Ø›Y a?ÂÈ0¯qaþaÙ "„÷bƒíPó öa < .Àñ ¦{ Ÿ -îõ¥L æîµƒB M û¤m¿º ó©¥ 7bŸ„ G Ÿ+˜b –7ž^ƒt+˜9 %çº ó ©‚ VEç¹i"￾½ †…Ñb©Ž½ †îc¥S¶“<áÌ °È ©H ·ž¥¯qhýa22 á’$¢vBÄ¥ ÂBñ <Ÿ©¥©_ $‘” = ¸$^¿÷v¥ .ÀBñSE¥S]a +Y￾„]$© ©btû‹¿©Ž½ †îùî)‚¥Sb ￾T¹BÕ'÷ñ¥ ôRŸa ZŸa9´Ÿa V) ØŸ„r¨ ŸP ¿ ¦ Ë µ+Y×1¥ilbÛ"￾<¥?Z￾½ †9‹ 73￾½ †¥À Q  W@Ü åBñ¥É¥ åN¨ M}[ Ÿ¤ž'ÄbÉ Æ  W@Û"￾/Œ¥‚?Z￾½ †Ù59 °Alb Â… ’ ￾"d¥½ †Xî¹ † ö1ÿ¥Ù5bS=¿ ￾½ †¥ùî „ *g Æ ïvX |¤¸îTi¤[w<‹ ¨bÏSXµB »ÊVY￾½ †$ùîa/Œ 7?Ð/Œ›ýT¥ ùîÐÚ S/ <îÏS￾½ †Á<¥ö1¦øb 1.1 网络信息安全背景 信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解 第 ·2· 下一代互联网入侵防御产品原理与应用 的象形文字,斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的 凯撒大帝是使用加密函的古代将领之一, “凯撒密码”据传是古罗马凯撒大帝用 来保护重要军情的加密系统,它是一种替代密码,通过将字母按顺序推后 3位 起到加密作用,如将字母 A 换作字母 D,将字母 B换作字母 E。英国计算机 科学之父阿兰·图灵在英国布莱切利庄园帮助破解了德国海军的 Enigma密电 码,改变了第二次世界大战的进程。美国 NIST将信息安全控制分为三类: (1)技术,包括产品和过程(如防火墙、防病毒、入侵检测、加密技术) 。 (2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运 行缺陷、物理进入控制、备份能力、免于环境威胁的保护。 (3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术 领域。信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层 次的安全措施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。 信息安全的实质就是要保护信息系统或信息网
《下一代互联网入侵防御产品原理与应用》.pdf