当前位置:首页 > 工业技术
电信网络安全总体防卫讨论

电信网络安全总体防卫讨论PDF格式文档图书下载

工业技术

  • 购买点数:11
  • 作 者:孙玉著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2008
  • ISBN:7115182213
  • 标注页数:274 页
  • PDF页数:301 页
图书介绍:本书讨论了“电信网络基本概念”,目的是澄清电信网络出现网络安全问题的原因和讨论网络安全问题的领域边界;讨论了“电信网络的网络安全问题”,目的是讨论电信网络的网络安全问题的总体轮廓、基本问题、技术方法及其研究进展;讨论了“互联网的网络安全问题”,作为特例,重点讨论了当前互联网的网络安全问题的总体轮廓、基本问题、技术方法及其研究进展;讨论了“网络安全的支持方面”,目的是讨论所有电信网络形态的网络安全都需要的技术支持方面和非技术支持方面。编写本书最终目的是,期望能够与同仁进行讨论,以求共同推进我国电信网络的网络安全防卫技术研究进展。

查看更多关于电信网络安全总体防卫讨论的内容

图书介绍

第一篇 电信网络总体概念 3

第一章 电信网络的形成 3

一、基本电信系统 3

(一)基本电信系统定义 3

(二)基本电信系统应用分类 3

二、基本电信系统存在的问题 4

(一)基本电信系统存在“N方问题” 4

(二)当N比较小时的情况 5

(三)当N比较大时的情况 5

三、电信网络的形成 5

(一)解决“N方问题”的途径 5

(二)具体解决“N方问题”的技术方法 5

(三)采用复用技术和寻址技术的结果 5

四、电信网络的技术分类 6

(一)电信网络的构成 6

(二)电信网络技术分类 7

五、电信网络的功能结构 8

六、电信网络的分类方法 8

第二章 电信网络机理分类 9

一、关于电信网络机理分类的基本考虑 9

二、复用技术机理分类 9

(一)确定复用技术 10

(二)统计复用技术 10

三、确定复用技术机理和基本属性 11

(一)确定复用技术机理 11

(二)确定复用基本属性 11

四、统计复用技术机理和基本属性 11

(一)统计复用技术机理 11

(二)统计复用基本属性 12

五、寻址技术机理分类 12

(一)有连接操作寻址技术 13

(二)无连接操作寻址技术 13

六、有连接操作寻址技术机理和基本属性 13

(一)有连接操作寻址技术机理 13

(二)有连接操作寻址基本属性 13

七、无连接操作寻址技术机理和基本属性 14

(一)无连接操作寻址技术机理 14

(二)无连接操作寻址基本属性 14

八、电信网络形态机理分类 14

(一)技术体系定义 14

(二)网络形态定义 15

(三)媒体网络的网络形态分类 15

(四)电信网络的网络形态分类 15

第三章 电信网络应用分类 17

一、电信网络应用分类的基本考虑 17

二、电信网络按应用分类 17

三、典型的电信网络应用网络形态 18

(一)公用交换电话网(PSTN) 18

(二)互联网(Internet) 18

(三)有线电视(CATV)网 19

(四)宽带综合业务数字网(B-ISDN) 19

(五)经典数据链(DL) 19

(六)多业务传送平台(MSTP) 19

(七)自组织分组无线网络(Ad Hoe) 20

四、ITU关于GII网络形态的研究成就 20

(一)GII电信网络的设计目标 20

(二)GII电信网络的设计原则 20

(三)GII电信网络的发展趋势 21

(四)GII电信网络总体研究框架 21

五、GII电信网络形态总体概况 22

(一)GII的基本考虑 22

(二)GII网络形态构成 22

(三)GII电信网络形态的特点 23

(四)关于GII电信网络的工程应用评价 24

第四章 电信网络的应用位置 26

一、信息基础设施及其分类 26

(一)信息基础设施 26

(二)信息基础设施分类 27

(三)电信网络在信息基础设施中的位置 28

二、信息系统及其分类 28

(一)信息系统 28

(二)信息系统分类 28

(三)电信网络在信息系统中的位置 30

三、国家基础设施及其分类 30

(一)国家基础设施 30

(二)信息基础设施与其他国家基础设施的关系 30

(三)电信网络在国家基础设施中的位置 30

四、本书的内容定界 31

(一)国家基础设施中的“网络”概念 31

(二)信息系统中的“网络”概念 31

(三)信息基础设施中的“网络”概念 31

(四)电信网络的“网络”概念 32

(五)各类“网络安全”之间的关系 32

第二篇 电信网络的网络安全总体概念讨论 35

第五章 电信网络的网络安全概念 35

一、信息系统中的安全概念 35

二、信息系统安全问题发展演变 36

(一)通信保密年代 36

(二)计算机安全年代 37

(三)计算机网络安全年代 37

(四)向网络世界安全过渡年代 37

(五)网络空间(Cyber)安全概念 38

三、信息系统的安全体系结构 40

(一)我国关于信息系统安全问题的界定 40

(二)信息系统安全结构 40

四、电信网络的网络安全概念 40

(一)广义电信网络的网络安全概念 40

(二)狭义电信网络的网络安全概念 41

(三)网络安全优劣概念 41

五、电信网络的可信概念 41

(一)可信概念 41

(二)行为可信概念 41

(三)电信网络的安全概念与可信概念的关系 42

(四)可信电信网络 42

(五)支持电信网络可信性的基本措施 44

第六章 美国网络安全的防卫对策 45

一、美国司法强制性通信协助法案摘要 45

(一)法案形成 45

(二)法案内容 46

(三)法案涉及的领域 46

(四)法案实施原则 47

(五)对于法案的反应 47

(六)法案相关后续工作 47

(七)联邦通信委员会下属重构 48

(八)VoIP的安全问题 48

二、美国白宫(2003)报告——《网络空间安全的国家战略》摘要 48

(一)战略目标 48

(二)引言 49

(三)网络空间威胁和漏洞 49

(四)国家政策和指导原则 52

(五)结论 55

三、美国总统信息技术咨询委员会(2005)报告——《网络空间安全:当务之急》摘要 58

(一)网络安全——国家的重要问题 58

(二)重要性优先方面的结论和建议 61

(三)网络安全研究优先方面的结论和建议 62

第七章 网络安全防卫技术研究进展 66

一、网络安全概念 66

(一)安全定义 66

(二)安全分类 67

二、计算机网络安全 68

(一)攻击类型 68

(二)攻击机制 69

(三)安全服务 69

(四)防卫机制 70

三、国际标准化组织/开放系统互连安全体系结构 70

(一)建立安全体系结构的目的 70

(二)建立安全体系结构的方法 70

(三)ISO/OSI安全体系结构标准 71

(四)ISO/OSI对安全性的一般描述 71

(五)OSI安全体系结构各层上的安全服务 71

(六)安全分层及服务配置的原则 71

(七)OSI安全体系结构的各层上的安全机制 72

(八)OSI安全体系的安全管理 73

(九)互联网安全协议结构 74

四、互联网的网络安全 74

(一)数据链路层安全协议 74

(二)网络层IPSec安全体系结构 74

(三)互联网的网络安全问题 75

五、局域网的网络安全 76

(一)局域网概述 76

(二)局域网的网络安全问题 76

(三)局域网安全技术 76

六、无线电信网络共同的安全问题 77

(一)无线网络面临的威胁 77

(二)无线网络威胁的解决方案 78

(三)UMTS的安全接入 78

七、全球移动通信系统的网络安全 79

(一)GSM安全设计目标 79

(二)GSM的安全特点 79

(三)GSM的安全隐患 79

(四)2G安全机制 79

(五)3G安全目标 80

八、无线局域网的网络安全 80

(一)无线局域网的技术标准 80

(二)无线局域网的安全标准 80

(三)无线局域网的安全威胁 80

(四)无线局域网面临的无线攻击分类 81

(五)保护无线局域网的安全措施 81

九、公用交换电话网的网络安全 81

(一)固定电信网络的网络安全问题 81

(二)电话防火墙 82

(三)电信固定网虚拟专用网 82

(四)电信固定网入侵检测 82

十、各类网络的通用物理安全 82

(一)物理安全内容 82

(二)物理安全措施 83

十一、网络安全的技术方面讨论 83

(一)关于计算机网络安全 84

(二)关于电信网络与信息加密的关系 84

(三)ISO/OSI安全标准 84

(四)关于无线电信网络安全 84

(五)关于固定公用交换电话网安全 85

(六)关于电信网络体制机理对于网络安全的影响 85

第八章 电信网络的网络安全体系结构 86

一、电信网络的网络安全对抗体系结构 86

(一)电信网络的网络对抗模型 86

(二)关于电信网络组成 87

(三)关于电信网络对抗攻击 87

(四)关于电信网络对抗防卫 88

二、第一种网络攻击——非法利用 88

(一)秘密使用网络资源 88

(二)非法骚扰和犯罪 88

三、第二种网络攻击——秘密侦测 88

(一)秘密侦听通信内容 88

(二)秘密侦测网络参数 89

(三)在电信网络中建立侦测环境 89

(四)通过电信网络侦测信息系统 89

四、第三种网络攻击——恶意破坏 89

(一)电磁干扰 89

(二)恶意业务量拥塞电信网络 90

(三)恶意控制和破坏电信网络的支持网络 90

(四)破坏电信网络设施 90

五、第一种网络防卫——技术机理防卫 90

六、第二种网络防卫——实现技术防卫 91

七、第三种网络防卫——工程应用防卫 91

八、第四种网络防卫——运营管理防卫 92

第九章 电信网络的网络安全防卫体系结构 93

一、网络安全防卫体系结构 93

二、网络安全法制方面 94

三、网络安全管理方面 94

(一)管理概念 94

(二)电信网络风险评估 95

(三)制定策略 96

(四)实现安全 96

(五)审核 97

四、网络安全技术方面 98

(一)机理防卫与技术防卫 98

(二)反应式和预应式策略 98

(三)“周边防卫策略”与“相互猜疑策略” 98

(四)单项技术防卫与网络防卫技术之间的配合与联合 99

(五)防卫技术的相关性与独立性 99

(六)电信网络安全功能层次结构 99

五、网络安全人才方面 100

(一)政府主管官员 100

(二)网络安全技术研发专家 100

(三)网络安全专业操作人员 100

(四)社会群众 101

六、国家电信网络的网络安全防卫体系 101

(一)国家网络安全防卫系统组成 101

(二)国家网络安全防卫系统的特点 101

第三篇 电信网络的网络安全防卫总体技术讨论 105

第十章 电信网络的网络安全防卫的总体思路 105

一、电信网络的网络安全问题分析 105

(一)可能的非法利用电信网络的行为之一 105

(二)可能的非法利用电信网络的行为之二 106

(三)可能的非法利用电信网络的行为之三 106

(四)可能的恶意破坏电信网络的行为之一 106

(五)可能的恶意破坏电信网络的行为之二 107

(六)可能的恶意破坏电信网络的行为之三 107

(七)可能的恶意破坏电信网络的行为之四 107

二、电信网络的网络安全防卫讨论 107

(一)关于恶意破坏电信网络防卫 108

(二)关于非法利用电信网络防卫 108

(三)计算机系统防卫病毒攻击问题 108

(四)计算机系统防卫分布式拒绝服务攻击问题 109

三、电信网络的网络安全防卫总体思路 110

(一)从边缘防卫策略转向互相猜疑策略 110

(二)从面向威胁对抗转向面向能力建设 111

(三)电信网络的网络安全防卫总体思路实现问题 112

第十一章 电信网络技术体制的网络安全属性分析 113

一、电信网络的网络安全属性概念 113

二、第一类电信网络的网络安全属性 114

(一)第一类电信网络的网络构成 114

(二)第一类电信网络的网络安全属性分析 114

(三)PSTN中可能出现的网络安全问题 115

三、第二类电信网络的网络安全属性 116

(一)第二类电信网络的网络构成 116

(二)第二类电信网络的网络安全属性分析 116

(三)互联网中可能出现的网络安全问题 117

四、第三类电信网络的网络安全属性 117

(一)第三类电信网络的网络构成 117

(二)第三类电信网络的网络安全属性分析 118

(三)CATV中可能出现的网络安全问题 118

五、第四类电信网络的网络安全属性 119

(一)第四类电信网络的网络构成 119

(二)第四类电信网络的网络安全属性分析 119

(三)B-ISDN可能出现的网络安全问题 120

六、电信网络技术体制的网络安全属性比较 121

(一)复用方式对网络安全属性的影响 121

(二)寻址方式对网络安全属性的影响 121

(三)“确定复用与无连接操作寻址组合”的网络安全属性 121

(四)“确定复用与有连接操作寻址组合”的网络安全属性 121

(五)“统计复用与有连接操作寻址组合”的网络安全属性 122

(六)“统计复用与无连接操作寻址组合”的网络安全属性 122

七、电信网络技术体制的网络安全设计讨论 122

(一)技术机理是决定安全属性的基础 122

(二)不可信环境中不同机理电信网络的工程效果 123

(三)电信网络工程设计的基本原则 123

(四)媒体网络的网络安全是工程设计的核心 123

(五)核心网络的媒体网络的两项重大发明 124

(六)核心网尽可能不用寻址技术 124

第十二章 各类电信网络形态的应用位置及其网络安全问题 127

一、第一类电信网络的应用位置及其网络安全问题 127

(一)第一类电信网络的应用位置 127

(二)第一类电信网络接入应用时的网络安全问题 128

二、第二类电信网络的应用位置及其网络安全问题 130

(一)第二类电信网络的应用位置 130

(二)第二类电信网络作为接入应用时的网络安全问题 131

三、第三类电信网络的应用位置及其网络安全问题 132

(一)第三类电信网络的应用位置 132

(二)有线电视网单方向接入网的网络安全问题 133

(三)有线电视网双方向接入网的网络安全问题 134

(四)数字电视广播系统的网络安全问题 134

四、第四类电信网络的应用位置及其网络安全问题 135

(一)第四类电信网络的应用位置 135

(二)第四类电信网络用于核心网络时的网络安全问题 136

五、现实主流电信网络形态及其网络安全问题归纳 136

(一)GII网络形态的形成 136

(二)网络安全问题归纳 137

第十三章 电信网络的网络安全防卫 实现技术讨论 138

一、传输系统的网络安全防卫讨论 139

(一)传输系统的网络安全问题 139

(二)传输系统的网络安全防卫分析 139

二、光缆传输系统的网络安全防卫讨论 140

(一)光缆传输系统的网络安全问题 140

(二)光缆传输系统的线路监测系统 140

(三)光网络安全技术 140

三、无线传输系统的网络安全防卫讨论 142

(一)无线传输系统的网络安全问题 142

(二)无线传输系统的网络安全防卫分析 142

(三)无线传输系统技术抗干扰分类 143

(四)无线传输系统抗干扰技术体制选择原则 144

四、同步网的网络安全防卫讨论 145

(一)同步网的作用 145

(二)时钟来源分类 146

(三)同步网的安全防卫分析 146

(四)同步网的网络安全防卫设计原则 146

五、信令网的网络安全防卫讨论 147

(一)信令网络的网络安全问题 147

(二)通过用户接口对用户信令的入侵防卫 147

(三)通过传输系统群接口的入侵防卫 148

(四)通过信令网络管理接口的入侵防卫 149

(五)大量的恶意呼叫占用信令资源的入侵防卫 149

(六)信令网络的网间接口的安全防卫 149

六、管理网的网络安全防卫讨论 149

(一)管理网的特点 149

(二)管理网络的安全问题 150

(三)管理网络的安全防卫对策 151

七、网间互通的网络安全防卫讨论 154

(一)网间互通的网络安全问题 154

(二)网间互通的网络安全防卫对策 154

八、电话网中的电话骚扰防卫讨论 156

(一)电话骚扰问题 156

(二)骚扰电话的可能来源 156

(三)电话骚扰基本防卫对策 157

九、广播电视网的非法插播防卫讨论 157

(一)广播电视网中的典型网络安全问题 157

(二)广播电视网中的网络安全问题分析 158

(三)广播电视网络安全防范对策 158

第十四章 电信网络的网络安全核心技术讨论 159

一、基本概念 159

(一)标识 159

(二)认证 159

(三)鉴别 159

(四)第三方 160

(五)密码算法 160

(六)密钥算法 160

(七)认证、监管、能力系统 160

二、可信网络空间——三个支撑环境 160

(一)可信计算 160

(二)可信连接 160

(三)可信应用 161

三、可信网络空间——两个关键技术 161

(一)密钥技术 161

(二)代理技术 162

四、可信网络空间——鉴别模式和认证网络 162

(一)鉴别模式 162

(二)认证网络 163

五、基于公共密钥基础设施(CPK)的标识认证技术 164

(一)认证技术是构建可信社会的技术基础 164

(二)CPK可信认证系统 165

(三)CPK可信认证系统的特点 165

六、CPK可信认证技术在电信系统中的应用 166

(一)无复用传输链路的纵深安全防卫 166

(二)确定复用传输链路的纵深安全防卫 167

(三)统计复用传输链路的纵深安全防卫 168

第四篇 电信网络的网络安全支持系统讨论 171

第十五章 电信网络的信源定位系统 171

一、信源定位的作用 171

(一)网络犯罪行为 171

(二)信源定位系统 172

二、公用交换电话网中的信源定位可行性 173

三、经典互联网中的信源定位可行性 173

四、经典互联网的信源定位技术分类 174

(一)前摄追踪技术 174

(二)反应追踪技术 174

五、经典互联网的信源定位典型方法 174

(一)概率分组标记方法 174

(二)逐跳追踪方法 175

(三)iTrace方法 175

(四)基于代理的数据分组追踪方法 175

(五)SPIE方法 176

六、经典互联网的信源定位实现方案 177

(一)技术要求 177

(二)典型实现方案 178

(三)集中式追踪机制 179

(四)分布式的追踪机制 179

七、信源定位记录 180

(一)信源定位记录系统 180

(二)数据记录技术分类 181

(三)数据记录仪的存储介质分类 182

(四)数据记录仪产品简介 182

第十六章 电信网络的流量分布监控系统 184

一、异常网络流量概念 184

(一)网络流量定义 184

(二)异常网络流量的种类 185

(三)异常流量的流向 185

(四)异常流量产生的后果 186

二、异常流量监测技术 186

(一)异常流量监测技术的分类 186

(二)异常流量监测技术的智能化发展趋势 187

三、基于网络流量统计分析的入侵检测 188

(一)入侵检测的定义及其组成 188

(二)基于网络流量统计分析的入侵检测技术 189

四、流量监测实现 190

(一)网络流(NetFlow)技术简介 190

(二)NetFlow数据采集 191

(三)利用NetFlow工具处理防范网络异常流量 191

第十七章 电信网络的木马对抗系统 193

一、支持网络中的网络安全问题分析 193

(一)支持网络概况 193

(二)管理网络与计算机网络比较 193

(三)信令网络与计算机网络比较 194

(四)电信网络木马对抗基本思路 194

二、木马概念 194

(一)木马定义 194

(二)木马分类 194

(三)木马的特点 195

(四)木马攻击定义 196

(五)木马攻击分类 196

(六)木马入侵途径 196

(七)木马入侵步骤 196

(八)植入服务端程序的主要方法 196

(九)运行服务端程序的主要方法 197

(十)木马防卫分类 197

三、电信网络环境中的木马防卫 198

四、管理网络的木马防卫 198

(一)采取可信备份 199

(二)阻止入侵 199

(三)严格访问控制 199

(四)及时采用最新补丁 199

(五)最大限度简化管理网络 199

(六)监督管理者 199

(七)寻找和消灭木马 200

(八)监视“代理”的行为 200

五、信令网络的木马防卫 200

(一)用户—网络接口防卫 200

(二)信令网关接口防卫 200

六、电信网络木马对抗系统设计要求 200

(一)电信网络木马对抗系统的任务 200

(二)电信网络木马对抗系统的功能要求 201

(三)电信网络木马对抗系统关系 201

第十八章 电信网络的网络安全评审与检测 202

一、关于电信网络的安全评审 202

(一)评估(Assessment) 203

(二)评价(Evaluation) 203

(三)红队(Red Team)测试 203

二、电信网络安全评估 203

(一)目标网络形态保留了哪些原来网络形态的主要优点? 203

(二)目标网络形态消除了哪些原来网络形态的主要缺点? 203

(三)目标网络形态属于哪种网络形态? 203

(四)结果网络形态如何保障用户—网络接口的网络安全? 203

(五)目标网络形态如何保障网间接口的网络安全? 204

(六)结果网络形态如何保障网络内部的网络安全? 204

三、电信网络安全评价 204

(一)通过电话用户—网络接口入侵协作测试 204

(二)通过电话用户—网络接口骚扰定位协作测试 204

(三)通过电话网关接口入侵协作测试 204

(四)通过电话网关接口骚扰定位协作测试 204

(五)通过多个电话用户—网络接口大话务量拥塞的协作测试 205

(六)通过电话网关接口大话务量拥塞网络的协作测试 205

(七)通过支持网络的管理接口入侵协作测试 205

(八)通过用户—网络接口特定病毒攻击支持网协作测试 205

(九)通过网关接口特定病毒攻击支持网协作测试 205

(十)通过用户—网络接口向支持网络植入木马的协作测试 205

(十一)通过网关接口向支持网络植入木马的协作测试 205

(十二)电信网络的“后门”扫描协作测试 205

(十三)媒体网络与支持网络之间的“后门”扫描协作测试 205

(十四)以太网用户计算机虚伪地址协作测试 206

四、红队(Red Team)攻击 206

(一)利用合法用户终端进行骚扰攻击 206

(二)利用合法用户终端进行病毒攻击 206

(三)通过网关接口进行骚扰攻击 206

(四)通过网关接口进行病毒攻击 206

(五)入侵管理网络 206

五、“网络空间防御”演习(CDX) 206

(一)背景 207

(二)目的 207

(三)一般概念和原则 208

(四)场景 208

(五)历次演习的概况 208

(六)获得的经验 211

六、“寂静地平线”应变网络反恐演习 211

(一)“寂静地平线”悄然登场 212

(二)电脑天才悉数参演 212

(三)“电子9·11”比“电子珍珠港”更可怕 212

(四)美国军政开始提高网络恐怖袭击的警惕性 213

(五)网络恐怖威胁并非假设 213

七、网络空间风暴(Cyber Storm)演习 213

第十九章 电信网络的网络安全防卫非技术方面 215

一、问题提出 215

二、国家行为 216

(一)电信网络的软破坏及其对策 216

(二)电信网络的硬破坏及其对策 216

三、必要条件 217

(一)国家立法并建立授权管理机构 217

(二)技术支持和技术标准 217

(三)网络能力和应急设施支持 217

(四)国家政策保障 217

四、国家立法和授权管理机构 217

(一)国家立法 217

(二)管理机构 217

五、技术支持和技术标准 218

(一)制定国家电信网络应急方案 218

(二)电信网络自身的应急能力建设 218

(三)电信网络之间的应急配合能力建设 218

(四)电信网络能力的实验验证 218

(五)国家组织和财政支持 218

六、网络能力和应急设施 218

(一)国家各个电信网络内的对抗软破坏的能力 218

(二)国家各个电信网络内的应对硬破坏的能力 219

(三)国家各个电信网络之间的互通能力 219

(四)国家各个电信网络之间应急配合能力 219

(五)国家监视管理能力 219

七、国家政策保障 219

八、建设国家电信网络的网络安全管理机构 220

九、建设国家电信网络安全威胁检测系统 220

十、建设国家电信网络行为监管和认证系统 221

(一)国家电信网络行为监管和认证系统总体设计 221

(二)研制国家电信网络安全认证系统 221

(三)研制国家电信网络安全监管系统 221

(四)研制国家电信网络安全能力系统 222

(五)研制国家可信电信网络平台 222

第五篇 典型电信网络的网络安全总体防卫讨论 225

第二十章 关于经典互联网的总体看法 225

一、经典互联网是一种具有特定机理的电信网络 225

(一)经典互联网是第二类电信网络形态 225

(二)经典互联网是一项重大发明 226

二、经典互联网伴随工程应用与时俱进 226

(一)提出基础理论 226

(二)发明局域网 226

(三)确立TCP/IP协议 226

(四)形成互联网 227

(五)支持数据应用 227

(六)设备简单 227

(七)发明万维网 227

(八)应用光缆 227

(九)计算机普及应用 227

(十)可信工作环境 227

三、经典互联网不是万能的电信网络形态 228

(一)经典互联网的“QoS问题” 229

(二)互联网地址数量问题 230

(三)互联网的网络安全问题 230

四、经典互联网不是不可救药的电信网络 231

(一)关于“互联网的设计原则受到冲击”问题 231

(二)关于越来越复杂的网络核心层阻碍应用和技术发展问题 232

(三)关于“无序的网络结构存在可扩展性”问题 233

(四)关于“核心协议不能针对终端移动性进行优化”问题 234

(五)关于“互联网能不能适应未来发展需要”问题 234

(六)关于“网络安全面临严峻的挑战”问题 235

五、澄清一个因为概念混淆而引入的误解 235

第二十一章 互联网的网络安全总体防卫讨论 237

一、经典互联网的网络安全问题归纳 237

(一)经典互联网的接入网引入的主要网络安全问题 237

(二)经典互联网作为核心网引入的主要网络安全问题 237

二、经典互联网中核心网络安全防卫问题讨论 238

(一)经典互联网的“QoS”问题 238

(二)MPLS技术是机理性重大发明 239

(三)MPLS同时改变了经典互联网的网络安全属性 240

(四)可控互联网的网络结构 240

(五)媒体信号与控制信号分别传输问题 241

(六)可控互联网纵深防卫问题 241

三、可控互联网中局域网的网络安全防卫问题讨论 242

(一)保留以太网的基本良好属性 242

(二)保留以太网与用户计算机、服务器等设施的标准接口 242

(三)必须解决由网络确定各个用户计算机的唯一地址问题 242

(四)采用标识认证技术解决用户终端地址问题 242

四、可控互联网的其他网络安全防卫问题讨论 243

(一)可控互联网的核心网络的网络安全问题 243

(二)可控网络中长途传输系统的网络安全问题 243

(三)可控互联网的接入网的网络安全问题 243

(四)可控互联网的接入传输系统的网络安全问题 243

(五)MPLS边缘路由器的网络安全问题 244

(六)在用户接入电路中的控制信号与媒体信号一起传输问题 244

(七)地址信号与媒体信号在同一分组内传递的问题 244

(八)数据分组可以随机通过节点间不同电路传递的问题 244

(九)非法用户终端比较容易接入局域网的问题 244

第二十二章 可控互联网的网络安全总体设计讨论 245

一、可控互联网的网络安全总体结构设计原则 245

二、可信局域网总体设计原则 246

三、信号标识认证设计原则 247

四、局域网的用户—网络接口安全防卫设计原则 247

五、核心网安全防卫设计原则 248

六、控制信号与媒体信号隔离传递设计原则 248

七、电信网络功能设计原则 248

八、网间接口防卫设计原则 249

九、可控互联网整体纵深防卫设计原则 249

十、传输系统安全防卫设计原则 249

十一、同步网安全防卫设计原则 249

十二、信令网络安全防卫设计原则 250

十三、管理网络安全防卫设计原则 250

十四、合法管理接口防卫设计原则 251

十五、网络安全支持系统设计原则 251

十六、小规模可控互联网总体设计概要 252

十七、大规模可控互联网总体设计概要 253

第二十三章 电信网络的网络安全研究题目归纳 254

一、美国白宫(2003)报告——《保护网络空间的国家战略》的结论值得研究和借鉴 254

(一)优先建立国家网络空间安全反应系统 254

(二)优先实施减小网络空间安全威胁和脆弱性化国家计划 255

(三)优先实施国家网络空间安全意识和培训计划 255

(四)优先维护政府网络空间的安全 255

(五)优先实施国家安全和国际网络空间安全合作 256

二、美国总统信息技术咨询委员会报告(2005)——《网络空间安全:当务之急》的结论值得研究和借鉴 256

(一)对于网络安全问题的认识 256

(二)重要性优先方面的结论和建议 256

(三)网络安全研究优先方面的结论和建议 257

三、欧洲信息基础设施的安全对策值得研究和借鉴 261

四、电信网络的网络安全防卫技术研究题目归纳 261

五、我国当前电信网络的网络安全技术研究工作建议 264

(一)国家出面组织起来,通过讨论加深共识 264

(二)国家出面组织起来,解决当前存在的问题 265

(三)国家出面组织起来,开展基础研究 265

结语 266

参考文献 268

查看更多关于电信网络安全总体防卫讨论的内容

返回顶部