图书介绍

电信网络安全总体防卫讨论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

电信网络安全总体防卫讨论
  • 孙玉著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115182213
  • 出版时间:2008
  • 标注页数:274页
  • 文件大小:11MB
  • 文件页数:301页
  • 主题词:通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电信网络安全总体防卫讨论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 电信网络总体概念3

第一章 电信网络的形成3

一、基本电信系统3

(一)基本电信系统定义3

(二)基本电信系统应用分类3

二、基本电信系统存在的问题4

(一)基本电信系统存在“N方问题”4

(二)当N比较小时的情况5

(三)当N比较大时的情况5

三、电信网络的形成5

(一)解决“N方问题”的途径5

(二)具体解决“N方问题”的技术方法5

(三)采用复用技术和寻址技术的结果5

四、电信网络的技术分类6

(一)电信网络的构成6

(二)电信网络技术分类7

五、电信网络的功能结构8

六、电信网络的分类方法8

第二章 电信网络机理分类9

一、关于电信网络机理分类的基本考虑9

二、复用技术机理分类9

(一)确定复用技术10

(二)统计复用技术10

三、确定复用技术机理和基本属性11

(一)确定复用技术机理11

(二)确定复用基本属性11

四、统计复用技术机理和基本属性11

(一)统计复用技术机理11

(二)统计复用基本属性12

五、寻址技术机理分类12

(一)有连接操作寻址技术13

(二)无连接操作寻址技术13

六、有连接操作寻址技术机理和基本属性13

(一)有连接操作寻址技术机理13

(二)有连接操作寻址基本属性13

七、无连接操作寻址技术机理和基本属性14

(一)无连接操作寻址技术机理14

(二)无连接操作寻址基本属性14

八、电信网络形态机理分类14

(一)技术体系定义14

(二)网络形态定义15

(三)媒体网络的网络形态分类15

(四)电信网络的网络形态分类15

第三章 电信网络应用分类17

一、电信网络应用分类的基本考虑17

二、电信网络按应用分类17

三、典型的电信网络应用网络形态18

(一)公用交换电话网(PSTN)18

(二)互联网(Internet)18

(三)有线电视(CATV)网19

(四)宽带综合业务数字网(B-ISDN)19

(五)经典数据链(DL)19

(六)多业务传送平台(MSTP)19

(七)自组织分组无线网络(Ad Hoe)20

四、ITU关于GII网络形态的研究成就20

(一)GII电信网络的设计目标20

(二)GII电信网络的设计原则20

(三)GII电信网络的发展趋势21

(四)GII电信网络总体研究框架21

五、GII电信网络形态总体概况22

(一)GII的基本考虑22

(二)GII网络形态构成22

(三)GII电信网络形态的特点23

(四)关于GII电信网络的工程应用评价24

第四章 电信网络的应用位置26

一、信息基础设施及其分类26

(一)信息基础设施26

(二)信息基础设施分类27

(三)电信网络在信息基础设施中的位置28

二、信息系统及其分类28

(一)信息系统28

(二)信息系统分类28

(三)电信网络在信息系统中的位置30

三、国家基础设施及其分类30

(一)国家基础设施30

(二)信息基础设施与其他国家基础设施的关系30

(三)电信网络在国家基础设施中的位置30

四、本书的内容定界31

(一)国家基础设施中的“网络”概念31

(二)信息系统中的“网络”概念31

(三)信息基础设施中的“网络”概念31

(四)电信网络的“网络”概念32

(五)各类“网络安全”之间的关系32

第二篇 电信网络的网络安全总体概念讨论35

第五章 电信网络的网络安全概念35

一、信息系统中的安全概念35

二、信息系统安全问题发展演变36

(一)通信保密年代36

(二)计算机安全年代37

(三)计算机网络安全年代37

(四)向网络世界安全过渡年代37

(五)网络空间(Cyber)安全概念38

三、信息系统的安全体系结构40

(一)我国关于信息系统安全问题的界定40

(二)信息系统安全结构40

四、电信网络的网络安全概念40

(一)广义电信网络的网络安全概念40

(二)狭义电信网络的网络安全概念41

(三)网络安全优劣概念41

五、电信网络的可信概念41

(一)可信概念41

(二)行为可信概念41

(三)电信网络的安全概念与可信概念的关系42

(四)可信电信网络42

(五)支持电信网络可信性的基本措施44

第六章 美国网络安全的防卫对策45

一、美国司法强制性通信协助法案摘要45

(一)法案形成45

(二)法案内容46

(三)法案涉及的领域46

(四)法案实施原则47

(五)对于法案的反应47

(六)法案相关后续工作47

(七)联邦通信委员会下属重构48

(八)VoIP的安全问题48

二、美国白宫(2003)报告——《网络空间安全的国家战略》摘要48

(一)战略目标48

(二)引言49

(三)网络空间威胁和漏洞49

(四)国家政策和指导原则52

(五)结论55

三、美国总统信息技术咨询委员会(2005)报告——《网络空间安全:当务之急》摘要58

(一)网络安全——国家的重要问题58

(二)重要性优先方面的结论和建议61

(三)网络安全研究优先方面的结论和建议62

第七章 网络安全防卫技术研究进展66

一、网络安全概念66

(一)安全定义66

(二)安全分类67

二、计算机网络安全68

(一)攻击类型68

(二)攻击机制69

(三)安全服务69

(四)防卫机制70

三、国际标准化组织/开放系统互连安全体系结构70

(一)建立安全体系结构的目的70

(二)建立安全体系结构的方法70

(三)ISO/OSI安全体系结构标准71

(四)ISO/OSI对安全性的一般描述71

(五)OSI安全体系结构各层上的安全服务71

(六)安全分层及服务配置的原则71

(七)OSI安全体系结构的各层上的安全机制72

(八)OSI安全体系的安全管理73

(九)互联网安全协议结构74

四、互联网的网络安全74

(一)数据链路层安全协议74

(二)网络层IPSec安全体系结构74

(三)互联网的网络安全问题75

五、局域网的网络安全76

(一)局域网概述76

(二)局域网的网络安全问题76

(三)局域网安全技术76

六、无线电信网络共同的安全问题77

(一)无线网络面临的威胁77

(二)无线网络威胁的解决方案78

(三)UMTS的安全接入78

七、全球移动通信系统的网络安全79

(一)GSM安全设计目标79

(二)GSM的安全特点79

(三)GSM的安全隐患79

(四)2G安全机制79

(五)3G安全目标80

八、无线局域网的网络安全80

(一)无线局域网的技术标准80

(二)无线局域网的安全标准80

(三)无线局域网的安全威胁80

(四)无线局域网面临的无线攻击分类81

(五)保护无线局域网的安全措施81

九、公用交换电话网的网络安全81

(一)固定电信网络的网络安全问题81

(二)电话防火墙82

(三)电信固定网虚拟专用网82

(四)电信固定网入侵检测82

十、各类网络的通用物理安全82

(一)物理安全内容82

(二)物理安全措施83

十一、网络安全的技术方面讨论83

(一)关于计算机网络安全84

(二)关于电信网络与信息加密的关系84

(三)ISO/OSI安全标准84

(四)关于无线电信网络安全84

(五)关于固定公用交换电话网安全85

(六)关于电信网络体制机理对于网络安全的影响85

第八章 电信网络的网络安全体系结构86

一、电信网络的网络安全对抗体系结构86

(一)电信网络的网络对抗模型86

(二)关于电信网络组成87

(三)关于电信网络对抗攻击87

(四)关于电信网络对抗防卫88

二、第一种网络攻击——非法利用88

(一)秘密使用网络资源88

(二)非法骚扰和犯罪88

三、第二种网络攻击——秘密侦测88

(一)秘密侦听通信内容88

(二)秘密侦测网络参数89

(三)在电信网络中建立侦测环境89

(四)通过电信网络侦测信息系统89

四、第三种网络攻击——恶意破坏89

(一)电磁干扰89

(二)恶意业务量拥塞电信网络90

(三)恶意控制和破坏电信网络的支持网络90

(四)破坏电信网络设施90

五、第一种网络防卫——技术机理防卫90

六、第二种网络防卫——实现技术防卫91

七、第三种网络防卫——工程应用防卫91

八、第四种网络防卫——运营管理防卫92

第九章 电信网络的网络安全防卫体系结构93

一、网络安全防卫体系结构93

二、网络安全法制方面94

三、网络安全管理方面94

(一)管理概念94

(二)电信网络风险评估95

(三)制定策略96

(四)实现安全96

(五)审核97

四、网络安全技术方面98

(一)机理防卫与技术防卫98

(二)反应式和预应式策略98

(三)“周边防卫策略”与“相互猜疑策略”98

(四)单项技术防卫与网络防卫技术之间的配合与联合99

(五)防卫技术的相关性与独立性99

(六)电信网络安全功能层次结构99

五、网络安全人才方面100

(一)政府主管官员100

(二)网络安全技术研发专家100

(三)网络安全专业操作人员100

(四)社会群众101

六、国家电信网络的网络安全防卫体系101

(一)国家网络安全防卫系统组成101

(二)国家网络安全防卫系统的特点101

第三篇 电信网络的网络安全防卫总体技术讨论105

第十章 电信网络的网络安全防卫的总体思路105

一、电信网络的网络安全问题分析105

(一)可能的非法利用电信网络的行为之一105

(二)可能的非法利用电信网络的行为之二106

(三)可能的非法利用电信网络的行为之三106

(四)可能的恶意破坏电信网络的行为之一106

(五)可能的恶意破坏电信网络的行为之二107

(六)可能的恶意破坏电信网络的行为之三107

(七)可能的恶意破坏电信网络的行为之四107

二、电信网络的网络安全防卫讨论107

(一)关于恶意破坏电信网络防卫108

(二)关于非法利用电信网络防卫108

(三)计算机系统防卫病毒攻击问题108

(四)计算机系统防卫分布式拒绝服务攻击问题109

三、电信网络的网络安全防卫总体思路110

(一)从边缘防卫策略转向互相猜疑策略110

(二)从面向威胁对抗转向面向能力建设111

(三)电信网络的网络安全防卫总体思路实现问题112

第十一章 电信网络技术体制的网络安全属性分析113

一、电信网络的网络安全属性概念113

二、第一类电信网络的网络安全属性114

(一)第一类电信网络的网络构成114

(二)第一类电信网络的网络安全属性分析114

(三)PSTN中可能出现的网络安全问题115

三、第二类电信网络的网络安全属性116

(一)第二类电信网络的网络构成116

(二)第二类电信网络的网络安全属性分析116

(三)互联网中可能出现的网络安全问题117

四、第三类电信网络的网络安全属性117

(一)第三类电信网络的网络构成117

(二)第三类电信网络的网络安全属性分析118

(三)CATV中可能出现的网络安全问题118

五、第四类电信网络的网络安全属性119

(一)第四类电信网络的网络构成119

(二)第四类电信网络的网络安全属性分析119

(三)B-ISDN可能出现的网络安全问题120

六、电信网络技术体制的网络安全属性比较121

(一)复用方式对网络安全属性的影响121

(二)寻址方式对网络安全属性的影响121

(三)“确定复用与无连接操作寻址组合”的网络安全属性121

(四)“确定复用与有连接操作寻址组合”的网络安全属性121

(五)“统计复用与有连接操作寻址组合”的网络安全属性122

(六)“统计复用与无连接操作寻址组合”的网络安全属性122

七、电信网络技术体制的网络安全设计讨论122

(一)技术机理是决定安全属性的基础122

(二)不可信环境中不同机理电信网络的工程效果123

(三)电信网络工程设计的基本原则123

(四)媒体网络的网络安全是工程设计的核心123

(五)核心网络的媒体网络的两项重大发明124

(六)核心网尽可能不用寻址技术124

第十二章 各类电信网络形态的应用位置及其网络安全问题127

一、第一类电信网络的应用位置及其网络安全问题127

(一)第一类电信网络的应用位置127

(二)第一类电信网络接入应用时的网络安全问题128

二、第二类电信网络的应用位置及其网络安全问题130

(一)第二类电信网络的应用位置130

(二)第二类电信网络作为接入应用时的网络安全问题131

三、第三类电信网络的应用位置及其网络安全问题132

(一)第三类电信网络的应用位置132

(二)有线电视网单方向接入网的网络安全问题133

(三)有线电视网双方向接入网的网络安全问题134

(四)数字电视广播系统的网络安全问题134

四、第四类电信网络的应用位置及其网络安全问题135

(一)第四类电信网络的应用位置135

(二)第四类电信网络用于核心网络时的网络安全问题136

五、现实主流电信网络形态及其网络安全问题归纳136

(一)GII网络形态的形成136

(二)网络安全问题归纳137

第十三章 电信网络的网络安全防卫 实现技术讨论138

一、传输系统的网络安全防卫讨论139

(一)传输系统的网络安全问题139

(二)传输系统的网络安全防卫分析139

二、光缆传输系统的网络安全防卫讨论140

(一)光缆传输系统的网络安全问题140

(二)光缆传输系统的线路监测系统140

(三)光网络安全技术140

三、无线传输系统的网络安全防卫讨论142

(一)无线传输系统的网络安全问题142

(二)无线传输系统的网络安全防卫分析142

(三)无线传输系统技术抗干扰分类143

(四)无线传输系统抗干扰技术体制选择原则144

四、同步网的网络安全防卫讨论145

(一)同步网的作用145

(二)时钟来源分类146

(三)同步网的安全防卫分析146

(四)同步网的网络安全防卫设计原则146

五、信令网的网络安全防卫讨论147

(一)信令网络的网络安全问题147

(二)通过用户接口对用户信令的入侵防卫147

(三)通过传输系统群接口的入侵防卫148

(四)通过信令网络管理接口的入侵防卫149

(五)大量的恶意呼叫占用信令资源的入侵防卫149

(六)信令网络的网间接口的安全防卫149

六、管理网的网络安全防卫讨论149

(一)管理网的特点149

(二)管理网络的安全问题150

(三)管理网络的安全防卫对策151

七、网间互通的网络安全防卫讨论154

(一)网间互通的网络安全问题154

(二)网间互通的网络安全防卫对策154

八、电话网中的电话骚扰防卫讨论156

(一)电话骚扰问题156

(二)骚扰电话的可能来源156

(三)电话骚扰基本防卫对策157

九、广播电视网的非法插播防卫讨论157

(一)广播电视网中的典型网络安全问题157

(二)广播电视网中的网络安全问题分析158

(三)广播电视网络安全防范对策158

第十四章 电信网络的网络安全核心技术讨论159

一、基本概念159

(一)标识159

(二)认证159

(三)鉴别159

(四)第三方160

(五)密码算法160

(六)密钥算法160

(七)认证、监管、能力系统160

二、可信网络空间——三个支撑环境160

(一)可信计算160

(二)可信连接160

(三)可信应用161

三、可信网络空间——两个关键技术161

(一)密钥技术161

(二)代理技术162

四、可信网络空间——鉴别模式和认证网络162

(一)鉴别模式162

(二)认证网络163

五、基于公共密钥基础设施(CPK)的标识认证技术164

(一)认证技术是构建可信社会的技术基础164

(二)CPK可信认证系统165

(三)CPK可信认证系统的特点165

六、CPK可信认证技术在电信系统中的应用166

(一)无复用传输链路的纵深安全防卫166

(二)确定复用传输链路的纵深安全防卫167

(三)统计复用传输链路的纵深安全防卫168

第四篇 电信网络的网络安全支持系统讨论171

第十五章 电信网络的信源定位系统171

一、信源定位的作用171

(一)网络犯罪行为171

(二)信源定位系统172

二、公用交换电话网中的信源定位可行性173

三、经典互联网中的信源定位可行性173

四、经典互联网的信源定位技术分类174

(一)前摄追踪技术174

(二)反应追踪技术174

五、经典互联网的信源定位典型方法174

(一)概率分组标记方法174

(二)逐跳追踪方法175

(三)iTrace方法175

(四)基于代理的数据分组追踪方法175

(五)SPIE方法176

六、经典互联网的信源定位实现方案177

(一)技术要求177

(二)典型实现方案178

(三)集中式追踪机制179

(四)分布式的追踪机制179

七、信源定位记录180

(一)信源定位记录系统180

(二)数据记录技术分类181

(三)数据记录仪的存储介质分类182

(四)数据记录仪产品简介182

第十六章 电信网络的流量分布监控系统184

一、异常网络流量概念184

(一)网络流量定义184

(二)异常网络流量的种类185

(三)异常流量的流向185

(四)异常流量产生的后果186

二、异常流量监测技术186

(一)异常流量监测技术的分类186

(二)异常流量监测技术的智能化发展趋势187

三、基于网络流量统计分析的入侵检测188

(一)入侵检测的定义及其组成188

(二)基于网络流量统计分析的入侵检测技术189

四、流量监测实现190

(一)网络流(NetFlow)技术简介190

(二)NetFlow数据采集191

(三)利用NetFlow工具处理防范网络异常流量191

第十七章 电信网络的木马对抗系统193

一、支持网络中的网络安全问题分析193

(一)支持网络概况193

(二)管理网络与计算机网络比较193

(三)信令网络与计算机网络比较194

(四)电信网络木马对抗基本思路194

二、木马概念194

(一)木马定义194

(二)木马分类194

(三)木马的特点195

(四)木马攻击定义196

(五)木马攻击分类196

(六)木马入侵途径196

(七)木马入侵步骤196

(八)植入服务端程序的主要方法196

(九)运行服务端程序的主要方法197

(十)木马防卫分类197

三、电信网络环境中的木马防卫198

四、管理网络的木马防卫198

(一)采取可信备份199

(二)阻止入侵199

(三)严格访问控制199

(四)及时采用最新补丁199

(五)最大限度简化管理网络199

(六)监督管理者199

(七)寻找和消灭木马200

(八)监视“代理”的行为200

五、信令网络的木马防卫200

(一)用户—网络接口防卫200

(二)信令网关接口防卫200

六、电信网络木马对抗系统设计要求200

(一)电信网络木马对抗系统的任务200

(二)电信网络木马对抗系统的功能要求201

(三)电信网络木马对抗系统关系201

第十八章 电信网络的网络安全评审与检测202

一、关于电信网络的安全评审202

(一)评估(Assessment)203

(二)评价(Evaluation)203

(三)红队(Red Team)测试203

二、电信网络安全评估203

(一)目标网络形态保留了哪些原来网络形态的主要优点?203

(二)目标网络形态消除了哪些原来网络形态的主要缺点?203

(三)目标网络形态属于哪种网络形态?203

(四)结果网络形态如何保障用户—网络接口的网络安全?203

(五)目标网络形态如何保障网间接口的网络安全?204

(六)结果网络形态如何保障网络内部的网络安全?204

三、电信网络安全评价204

(一)通过电话用户—网络接口入侵协作测试204

(二)通过电话用户—网络接口骚扰定位协作测试204

(三)通过电话网关接口入侵协作测试204

(四)通过电话网关接口骚扰定位协作测试204

(五)通过多个电话用户—网络接口大话务量拥塞的协作测试205

(六)通过电话网关接口大话务量拥塞网络的协作测试205

(七)通过支持网络的管理接口入侵协作测试205

(八)通过用户—网络接口特定病毒攻击支持网协作测试205

(九)通过网关接口特定病毒攻击支持网协作测试205

(十)通过用户—网络接口向支持网络植入木马的协作测试205

(十一)通过网关接口向支持网络植入木马的协作测试205

(十二)电信网络的“后门”扫描协作测试205

(十三)媒体网络与支持网络之间的“后门”扫描协作测试205

(十四)以太网用户计算机虚伪地址协作测试206

四、红队(Red Team)攻击206

(一)利用合法用户终端进行骚扰攻击206

(二)利用合法用户终端进行病毒攻击206

(三)通过网关接口进行骚扰攻击206

(四)通过网关接口进行病毒攻击206

(五)入侵管理网络206

五、“网络空间防御”演习(CDX)206

(一)背景207

(二)目的207

(三)一般概念和原则208

(四)场景208

(五)历次演习的概况208

(六)获得的经验211

六、“寂静地平线”应变网络反恐演习211

(一)“寂静地平线”悄然登场212

(二)电脑天才悉数参演212

(三)“电子9·11”比“电子珍珠港”更可怕212

(四)美国军政开始提高网络恐怖袭击的警惕性213

(五)网络恐怖威胁并非假设213

七、网络空间风暴(Cyber Storm)演习213

第十九章 电信网络的网络安全防卫非技术方面215

一、问题提出215

二、国家行为216

(一)电信网络的软破坏及其对策216

(二)电信网络的硬破坏及其对策216

三、必要条件217

(一)国家立法并建立授权管理机构217

(二)技术支持和技术标准217

(三)网络能力和应急设施支持217

(四)国家政策保障217

四、国家立法和授权管理机构217

(一)国家立法217

(二)管理机构217

五、技术支持和技术标准218

(一)制定国家电信网络应急方案218

(二)电信网络自身的应急能力建设218

(三)电信网络之间的应急配合能力建设218

(四)电信网络能力的实验验证218

(五)国家组织和财政支持218

六、网络能力和应急设施218

(一)国家各个电信网络内的对抗软破坏的能力218

(二)国家各个电信网络内的应对硬破坏的能力219

(三)国家各个电信网络之间的互通能力219

(四)国家各个电信网络之间应急配合能力219

(五)国家监视管理能力219

七、国家政策保障219

八、建设国家电信网络的网络安全管理机构220

九、建设国家电信网络安全威胁检测系统220

十、建设国家电信网络行为监管和认证系统221

(一)国家电信网络行为监管和认证系统总体设计221

(二)研制国家电信网络安全认证系统221

(三)研制国家电信网络安全监管系统221

(四)研制国家电信网络安全能力系统222

(五)研制国家可信电信网络平台222

第五篇 典型电信网络的网络安全总体防卫讨论225

第二十章 关于经典互联网的总体看法225

一、经典互联网是一种具有特定机理的电信网络225

(一)经典互联网是第二类电信网络形态225

(二)经典互联网是一项重大发明226

二、经典互联网伴随工程应用与时俱进226

(一)提出基础理论226

(二)发明局域网226

(三)确立TCP/IP协议226

(四)形成互联网227

(五)支持数据应用227

(六)设备简单227

(七)发明万维网227

(八)应用光缆227

(九)计算机普及应用227

(十)可信工作环境227

三、经典互联网不是万能的电信网络形态228

(一)经典互联网的“QoS问题”229

(二)互联网地址数量问题230

(三)互联网的网络安全问题230

四、经典互联网不是不可救药的电信网络231

(一)关于“互联网的设计原则受到冲击”问题231

(二)关于越来越复杂的网络核心层阻碍应用和技术发展问题232

(三)关于“无序的网络结构存在可扩展性”问题233

(四)关于“核心协议不能针对终端移动性进行优化”问题234

(五)关于“互联网能不能适应未来发展需要”问题234

(六)关于“网络安全面临严峻的挑战”问题235

五、澄清一个因为概念混淆而引入的误解235

第二十一章 互联网的网络安全总体防卫讨论237

一、经典互联网的网络安全问题归纳237

(一)经典互联网的接入网引入的主要网络安全问题237

(二)经典互联网作为核心网引入的主要网络安全问题237

二、经典互联网中核心网络安全防卫问题讨论238

(一)经典互联网的“QoS”问题238

(二)MPLS技术是机理性重大发明239

(三)MPLS同时改变了经典互联网的网络安全属性240

(四)可控互联网的网络结构240

(五)媒体信号与控制信号分别传输问题241

(六)可控互联网纵深防卫问题241

三、可控互联网中局域网的网络安全防卫问题讨论242

(一)保留以太网的基本良好属性242

(二)保留以太网与用户计算机、服务器等设施的标准接口242

(三)必须解决由网络确定各个用户计算机的唯一地址问题242

(四)采用标识认证技术解决用户终端地址问题242

四、可控互联网的其他网络安全防卫问题讨论243

(一)可控互联网的核心网络的网络安全问题243

(二)可控网络中长途传输系统的网络安全问题243

(三)可控互联网的接入网的网络安全问题243

(四)可控互联网的接入传输系统的网络安全问题243

(五)MPLS边缘路由器的网络安全问题244

(六)在用户接入电路中的控制信号与媒体信号一起传输问题244

(七)地址信号与媒体信号在同一分组内传递的问题244

(八)数据分组可以随机通过节点间不同电路传递的问题244

(九)非法用户终端比较容易接入局域网的问题244

第二十二章 可控互联网的网络安全总体设计讨论245

一、可控互联网的网络安全总体结构设计原则245

二、可信局域网总体设计原则246

三、信号标识认证设计原则247

四、局域网的用户—网络接口安全防卫设计原则247

五、核心网安全防卫设计原则248

六、控制信号与媒体信号隔离传递设计原则248

七、电信网络功能设计原则248

八、网间接口防卫设计原则249

九、可控互联网整体纵深防卫设计原则249

十、传输系统安全防卫设计原则249

十一、同步网安全防卫设计原则249

十二、信令网络安全防卫设计原则250

十三、管理网络安全防卫设计原则250

十四、合法管理接口防卫设计原则251

十五、网络安全支持系统设计原则251

十六、小规模可控互联网总体设计概要252

十七、大规模可控互联网总体设计概要253

第二十三章 电信网络的网络安全研究题目归纳254

一、美国白宫(2003)报告——《保护网络空间的国家战略》的结论值得研究和借鉴254

(一)优先建立国家网络空间安全反应系统254

(二)优先实施减小网络空间安全威胁和脆弱性化国家计划255

(三)优先实施国家网络空间安全意识和培训计划255

(四)优先维护政府网络空间的安全255

(五)优先实施国家安全和国际网络空间安全合作256

二、美国总统信息技术咨询委员会报告(2005)——《网络空间安全:当务之急》的结论值得研究和借鉴256

(一)对于网络安全问题的认识256

(二)重要性优先方面的结论和建议256

(三)网络安全研究优先方面的结论和建议257

三、欧洲信息基础设施的安全对策值得研究和借鉴261

四、电信网络的网络安全防卫技术研究题目归纳261

五、我国当前电信网络的网络安全技术研究工作建议264

(一)国家出面组织起来,通过讨论加深共识264

(二)国家出面组织起来,解决当前存在的问题265

(三)国家出面组织起来,开展基础研究265

结语266

参考文献268

热门推荐