中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络安全原理与实践(第2版)

网络安全原理与实践(第2版)

出版社:清华大学出版社出版时间:2023-03-01
开本: 其他 页数: 345
中 图 价:¥48.3(7.0折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全原理与实践(第2版) 版权信息

  • ISBN:9787302613954
  • 条形码:9787302613954 ; 978-7-302-61395-4
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全原理与实践(第2版) 本书特色

本书理论丰富,操作性强,被50多所高校选择计算机网络安全方面的教材本教材拟参照国内外信息安全、网络安全等有特色的课程模块,按照现代社会对信息安全人才的要求,构建了以网络信息安全为导向的三大教学模块:网络安全协议、网络安全技术、网络安全框架。 主要特色:1. 突出网络与通信安全的特点;2.强调理论和实践结合的教学思路;3.紧跟学科发展前沿本教材拟参照国内外信息安全、网络安全等有特色的课程模块,按照现代社会对信息安全人才的要求,构建了以网络信息安全为导向的三大教学模块:网络安全协议、网络安全技术、网络安全框架。

网络安全原理与实践(第2版) 内容简介

本书围绕网络安全技术体系的建立,系统介绍了计算机网络安全知识和理论。全书共分16章,内容包括网络安全基础、网络安全威胁、密码学概述、对称加密、公钥密码、消息认证和散列函数、鉴别和密钥分配协议、身份认证和访问控制、PKI技术、虚拟专用网和IPSec协议、电子邮件安全、Web安全、防火墙技术、入侵检测系统和网络诱骗系统、无线网络安全、恶意代码。本书既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的统一,可以有效加深读者对于网络安全的理解,培养读者的创新能力。 本书可作为信息安全、计算机科学与技术、信息管理、电子商务、软件工程、物联网工程、数据科学与大数据技术等专业本科生和研究生的教材,也可供从事相关专业的教学、科研和工程人员参考。

网络安全原理与实践(第2版) 目录

第1章网络安全基础1

1.1网络安全的概念1

1.2主要的网络安全威胁2

1.3TCP/IP协议族的安全问题4

1.3.1链路层协议的安全隐患4

1.3.2网络层协议的安全隐患5

1.3.3传输层协议的安全隐患6

1.3.4应用层协议的安全隐患6

1.4OSI安全体系结构7

1.4.1安全服务7

1.4.2安全机制8

1.5网络安全服务及其实现层次8

1.5.1机密性9

1.5.2完整性9

1.5.3身份认证10

1.5.4访问控制10

1.5.5不可否认10

1.5.6可用性11

1.6TCP/IP协议族的安全架构11

1.7PPDR安全模型12

1.8可信计算机系统评价准则14

1.9信息系统安全保护等级划分准则17

习题17第2章网络安全威胁19

2.1隐藏攻击者的地址和身份19

2.2踩点技术20

2.3扫描技术20

2.3.1主机扫描21

2.3.2端口扫描21

2.3.3操作系统探测22

2.3.4漏洞扫描23

2.4嗅探技术23

2.5攻击技术24

2.5.1社会工程24

2.5.2口令破解24

2.5.3ARP欺骗25

2.5.4DNS欺骗25

2.5.5会话劫持26

2.5.6拒绝服务攻击26

2.5.7缓冲区溢出攻击30

2.6权限提升32

2.7掩盖踪迹33

2.8创建后门33

2.9Web攻击技术33

2.9.1SQL注入攻击34

2.9.2XSS攻击37

习题38第3章密码学概述40

3.1密码学起源40

3.2密码的基本概念42

3.2.1密码编码学42

3.2.2密码分析学43

3.2.3密钥管理学46

3.3传统密码技术48

3.3.1置换密码48

3.3.2代换密码49

3.3.3一次一密52

3.3.4转轮机53

3.3.5电码本53

习题55第4章对称加密56

4.1流密码56

4.1.1流密码结构57

4.1.2RC4算法59

4.2分组密码61

4.2.1数据加密标准61

4.2.2三重DES70

4.2.3高级加密标准71

4.3随机数和伪随机数78

4.3.1随机数的应用78

4.3.2真随机数发生器、伪随机数发生器和伪随机函数79

4.4分组密码的工作模式80

4.4.1ECB模式81

4.4.2CBC模式81

4.4.3CFB模式83

4.4.4CTR模式84

4.5实验: 使用OpenSSL进行加密操作85

习题87第5章公钥密码88

5.1简介88

5.1.1公钥密码体制的设计原理89

5.1.2公钥密码分析92

5.2DiffieHellman密钥交换93

5.3RSA96

5.3.1算法描述96

5.3.2RSA算法中的计算问题97

5.3.3RSA的安全性99

5.4椭圆曲线密码算法99

5.4.1椭圆曲线100

5.4.2有限域上的椭圆曲线 101

5.4.3椭圆曲线上的密码102

5.5实验: RSA密码实验103

习题105第6章消息认证和散列函数106

6.1对认证的要求106

6.2消息认证码107

6.2.1消息认证码的应用场景109

6.2.2基于DES的消息认证码109

6.3安全散列函数110

6.3.1对散列函数的要求112

6.3.2简单散列函数113

6.3.3生日攻击113

6.3.4SHA安全散列算法114

6.3.5HMAC117

6.4数字签名120

6.4.1数字签名原理120

6.4.2数字签名流程122

6.5实验: 数字签名的生成和验证123

习题124第7章鉴别和密钥分配协议126

7.1鉴别协议126

7.1.1NeedhamSchroeder双向鉴别协议127

7.1.2改进的NeedhamSchroeder协议128

7.1.3单向鉴别协议130

7.2密钥分配协议131

7.2.1对称密钥的分配131

7.2.2公开密钥的分配133

7.2.3使用公开加密算法分配对称密钥134

习题135第8章身份认证和访问控制137

8.1单机状态下的身份认证137

8.1.1基于口令的认证方式138

8.1.2基于智能卡的认证方式139

8.1.3基于生物特征的认证方式139

8.2S/KEY认证协议140

8.2.1一次性口令技术140

8.2.2*初的S/KEY认证协议141

8.2.3改进的S/KEY认证协议142

8.3Kerberos认证协议144

8.3.1简单的认证会话145

8.3.2更加安全的认证会话146

8.3.3Kerberos v4认证会话147

8.3.4Kerberos的跨域认证148

8.3.5Kerberos的优缺点150

8.4访问控制151

8.4.1访问控制的基本原理151

8.4.2自主访问控制152

8.4.3强制访问控制156

8.4.4基于角色的访问控制157

习题160第9章PKI技术162

9.1理论基础162

9.1.1CA认证与数字证书162

9.1.2信任关系与信任模型163

9.2PKI的组成167

9.2.1认证机构167

9.2.2证书库168

9.2.3PKI应用接口系统168

9.3PKI的功能和要求169

9.3.1密钥和证书管理170

9.3.2对PKI的性能要求174

9.4PKI的优缺点174

习题175第10章虚拟专用网和IPSec协议177

10.1虚拟专用网概述177

10.2常见VPN技术178

10.2.1IPSec技术178

10.2.2SSL技术178

10.2.3SSH技术179

10.2.4PPTP和L2TP技术180

10.3VPN使用现状181

10.4IPSec安全体系结构182

10.4.1IPSec概述182

10.4.2安全关联和安全策略184

10.5IPSec安全协议——AH185

10.5.1AH概述185

10.5.2AH头部格式185

10.5.3AH运行模式186

10.6IPSec安全协议——ESP188

10.6.1ESP概述188

10.6.2ESP头部格式188

10.6.3ESP运行模式189

10.7IPSec密钥管理协议——IKE192

10.8IPSec的安全问题193

10.9IPSec的使用现状193

习题195第11章电子邮件安全196

11.1电子邮件的安全威胁196

11.2安全电子邮件标准197

11.3PGP标准198

11.3.1PGP的功能198

11.3.2PGP消息格式及收发过程200

11.3.3PGP密钥的发布和管理201

11.3.4PGP的安全性分析202

11.4实验: 电子邮件加解密205

习题213第12章Web安全215

12.1Web安全威胁215

12.1.1对Web服务器的安全威胁215

12.1.2对Web浏览器的安全威胁216

12.1.3对通信信道的安全威胁216

12.2Web安全的实现方法217

12.3SSL协议218

12.3.1SSL概述218

12.3.2更改密码规格协议220

12.3.3警告协议220

12.3.4SSL记录协议220

12.3.5SSL握手协议221

12.3.6SSL协议的安全性分析223

12.3.7TLS协议225

12.3.8OpenSSL简介225

习题227第13章防火墙技术228

13.1防火墙的基本概念228

13.1.1定义228

13.1.2防火墙应满足的条件229

13.1.3防火墙的功能229

13.1.4防火墙的局限性230

13.2防火墙的类型与技术230

13.2.1包过滤防火墙230

13.2.2状态检测防火墙231

13.2.3应用层网关233

13.2.4代理服务器233

13.3防火墙的体系结构234

13.3.1双宿/多宿主机模式234

13.3.2屏蔽主机模式235

13.3.3屏蔽子网模式236

13.4防火墙技术的几个新方向237

13.4.1透明接入技术237

13.4.2分布式防火墙技术237

13.4.3以防火墙为核心的网络安全体系238

13.4.4防火墙的发展趋势238

习题239第14章入侵检测系统和网络诱骗系统240

14.1入侵检测概述240

14.1.1入侵检测的概念240

14.1.2入侵检测的历史 241

14.1.3入侵检测系统的功能243

14.1.4入侵检测系统的优点与局限性243

14.1.5入侵检测系统的分类244

14.1.6入侵检测系统的体系结构246

14.2入侵检测技术248

14.2.1异常检测技术248

14.2.2误用检测技术249

14.2.3其他入侵检测技术251

14.3开源入侵检测系统252

14.4IDS的标准化256

14.4.1IDS标准化进展现状256

14.4.2入侵检测工作组257

14.4.3公共入侵检测框架257

14.5入侵检测的发展258

14.5.1入侵检测技术的发展方向258

14.5.2从IDS到IPS和IMS259

14.6网络诱骗系统261

14.6.1网络诱骗技术263

14.6.2蜜罐的分类266

14.6.3常见的网络诱骗工具及产品267

14.6.4蜜罐的优缺点269

14.7实验: 搭建Snort入侵检测系统270

习题273第15章无线网络安全274

15.1IEEE 802.11无线局域网概述274

15.1.1WiFi 联盟275

15.1.2IEEE 802协议架构276

15.1.3IEEE 802.11网络组成与架构模型277

15.2IEEE 802.11i无线局域网安全279

15.2.1IEEE 802.11i 服务279

15.2.2IEEE 802.11i操作阶段279

15.3无线局域网中的安全问题289

15.3.1无线网络密码破解289

15.3.2无线阻塞攻击294

15.3.3无线钓鱼攻击298

习题301第16章恶意代码302

16.1恶意代码概述302

16.1.1恶意代码的发展史303

16.1.2恶意代码的分类 305

16.1.3恶意代码的危害和发展趋势306

16.2计算机病毒306

16.2.1计算机病毒的概念307

16.2.2计算机病毒的结构307

16.2.3计算机病毒的特点308

16.2.4计算机病毒的分类309

16.2.5计算机病毒的防范310

16.3特洛伊木马311

16.3.1特洛伊木马概述311

16.3.2木马的结构和原理312

16.3.3木马隐藏技术313

16.3.4木马的分类314

16.3.5木马植入手段315

16.3.6木马的特点316

16.3.7木马的防范技术 317

16.3.8僵尸网络319

16.4蠕虫321

16.4.1蠕虫概述321

16.4.2蠕虫的结构321

16.4.3蠕虫的特点322

16.4.4蠕虫的防范技术323

16.4.5病毒、木马、蠕虫的区别324

16.5新型恶意代码325

16.5.1从传播感染途径分类325

16.5.2从有效载荷的作用分类326

16.5.3其他恶意代码328

16.5.4恶意代码常见的实现技术328

16.6恶意代码检测329

16.7实验: 远程控制工具的使用331

习题334参考文献335


展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服