中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊

包郵 網絡安全

出版社:清華大學出版社出版時間:2017-08-01
開本: 32開 頁數: 424
本類榜單:教材銷量榜
中 圖 價:¥34.6(5.9折) 定價  ¥59.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

網絡安全 版權信息

網絡安全 本書特色

本書將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起,既能讓讀者掌握完整、系統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。 全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無線局域網安全技術、互聯網安全技術、虛擬專用網絡、防火墻、入侵檢測系統、病毒防御技術和計算機安全技術等。主流網絡安全技術是本書的重點。 本書以通俗易懂、循序漸進的方式敘述網絡安全知識,并通過大量的例子來加深讀者對網絡安全知識的理解。本書內容組織嚴謹,敘述方法新穎,是一本理想的計算機專業本科生的網絡安全教材,也可作為計算機專業研究生的網絡安全教材,對從事網絡安全工作的工程技術人員,也是一本非常好的參考書。

網絡安全 內容簡介

網絡安全教材應該涉及四方面內容,一是安全基礎理論,二是安全協議,三是網絡安全技術,四是計算機安全技術,且需要將四方面內容構成一個有機整體。網絡安全又是一門實踐性很強的課程,需要通過實驗培養學生構建安全網絡、解決網絡安全問題的能力。已有的網絡安全教材一是缺少對網絡安全技術的系統介紹,二是缺少實驗內容,因此,很難實現培養學生構建安全網絡、解決網絡安全問題的能力的教學目標。本教材的特色有以下幾點。一是將這四方面內容作為整體進行介紹,突出四方面內容之間的相互關系。二是在實際網絡環境下討論網絡安全機制,及這些網絡安全機制的相互作用過程。三是系統介紹網絡安全技術與計算機安全技術,并給出運用這些技術防御網絡攻擊的方法。四是給出配套的網絡安全實驗教程,實驗教程給出在Cisco packet tracer軟件平臺上構建安全網絡、配置網絡安全設備的步驟和過程,通過實驗加深對安全機制的理解、培養構建安全網絡、解決網絡安全問題的能力。五是內容組織上著重培養學生的計算思維。

網絡安全 目錄

目錄 第1章概述/1 1.1信息和信息安全1 1.1.1信息、數據和信號1 1.1.2信息安全定義2 1.1.3信息安全發展過程2 1.1.4信息安全目標5 1.2網絡安全6 1.2.1引發網絡安全問題的原因6 1.2.2網絡安全內涵7 1.3安全模型10 1.3.1安全模型含義和作用10 1.3.2P2DR安全模型11 1.3.3信息保障技術框架13 小結17 習題18 第2章網絡攻擊/19 2.1網絡攻擊定義和分類19 2.1.1網絡攻擊定義19 2.1.2網絡攻擊分類19 2.2嗅探攻擊20 2.2.1嗅探攻擊原理和后果20 2.2.2集線器和嗅探攻擊21 2.2.3交換機和MAC表溢出攻擊21 2.2.4嗅探攻擊的防御機制22 2.3截獲攻擊22 2.3.1截獲攻擊原理和后果22 2.3.2MAC地址欺騙攻擊23 2.3.3DHCP欺騙攻擊24 2.3.4ARP欺騙攻擊26〖1〗網絡安全目錄[3]〖3〗2.3.5生成樹欺騙攻擊28 2.3.6路由項欺騙攻擊29 2.4拒絕服務攻擊31 2.4.1SYN泛洪攻擊31 2.4.2Smurf攻擊32 2.4.3DDoS35 2.5欺騙攻擊37 2.5.1源IP地址欺騙攻擊37 2.5.2釣魚網站37 2.6非法接入和登錄39 2.6.1非法接入無線局域網39 2.6.2非法登錄41 2.7黑客入侵42 2.7.1信息收集42 2.7.2掃描43 2.7.3滲透45 2.7.4攻擊47 2.7.5黑客入侵防御機制48 2.8病毒48 2.8.1惡意代碼定義48 2.8.2惡意代碼分類48 2.8.3病毒一般結構50 2.8.4病毒分類51 2.8.5病毒實現技術53 2.8.6病毒防御機制55 小結55 習題56 第3章加密算法/58 3.1基本概念和分類58 3.1.1基本概念58 3.1.2加密傳輸過程60 3.1.3密碼體制分類60 3.2對稱密鑰體制60 3.2.1分組密碼體制和流密碼體制61 3.2.2分組密碼體制61 3.2.3流密碼體制73 3.2.4對稱密鑰體制的密鑰分配過程75 3.3非對稱密鑰體制78 3.3.1公開密鑰加密算法原理78 3.3.2RSA公開密鑰加密算法79 3.3.3公開密鑰加密算法密鑰分發原則80 3.4兩種密鑰體制的特點和適用范圍80 3.4.1兩種密鑰體制的特點80 3.4.2兩種密鑰體制的有機結合80 小結81 習題81 第4章報文摘要算法/83 4.1基本概念和特點83 4.1.1完整性檢測83 4.1.2報文摘要算法特點84 4.2MD585 4.2.1添加填充位85 4.2.2分組操作85 4.2.3MD5運算過程86 4.3SHA88 4.3.1SHA1與MD5之間的異同88 4.3.2SHA1運算過程89 4.3.3SHA1與MD5安全性和計算復雜性比較89 4.4HMAC90 4.4.1完整性檢測要求90 4.4.2HMAC運算思路和運算過程90 4.5報文摘要應用91 4.5.1完整性檢測91 4.5.2消息鑒別92 4.5.3口令安全存儲93 4.5.4數字簽名93 小結99 習題100 第5章接入控制和訪問控制/101 5.1身份鑒別101 5.1.1身份鑒別定義和分類101 5.1.2主體身份標識信息102 5.1.3單向鑒別過程102 5.1.4雙向鑒別過程104 5.1.5第三方鑒別過程105 5.2Internet接入控制過程107 5.2.1終端接入Internet需要解決的問題107 5.2.2PPP與接入控制過程109 5.3EAP和802.1X113 5.3.1引出EAP的原因113 5.3.2EAP操作過程115 5.3.3EAP over PPP116 5.3.4802.1X操作過程117 5.4RADIUS121 5.4.1RADIUS功能121 5.4.2RADIUS消息格式、類型和封裝過程122 5.4.3RADIUS應用124 5.5Kerberos和訪問控制過程125 5.5.1訪問控制過程125 5.5.2鑒別服務器實施統一身份鑒別機制127 5.5.3Kerberos身份鑒別和訪問控制過程128 小結131 習題131 第6章安全協議/133 6.1安全協議概述133 6.1.1產生安全協議的原因133 6.1.2安全協議功能134 6.1.3安全協議體系結構135 6.2IPSec135 6.2.1IPSec概述136 6.2.2AH139 6.2.3ESP141 6.2.4IKE142 6.3TLS145 6.3.1TLS引出原因和發展過程145 6.3.2TLS協議結構146 6.3.3TLS記錄協議146 6.3.4握手協議實現身份鑒別和安全參數協商過程147 6.3.5HTTPS151 6.4應用層安全協議152 6.4.1DNS Sec153 6.4.2SET158 6.4.3PGP169 6.4.4S/MIME171 6.5IPSec、TLS和應用層安全協議比較175 6.5.1功能差別175 6.5.2適用環境175 小結176 習題176 第7章以太網安全技術/179 7.1以太網解決安全威脅的思路179 7.1.1以太網相關威脅和引發原因179 7.1.2以太網解決安全威脅的思路180 7.2以太網接入控制技術180 7.2.1以太網接入控制機制181 7.2.2靜態配置訪問控制列表182 7.2.3安全端口183 7.2.4802.1X接入控制過程184 7.2.5以太網接入控制過程防御的網絡攻擊186 7.3防欺騙攻擊機制187 7.3.1防DHCP欺騙攻擊機制和DHCP偵聽信息庫187 7.3.2防ARP欺騙攻擊機制189 7.3.3防源IP地址欺騙攻擊機制190 7.4生成樹欺騙攻擊與防御機制190 7.4.1實施生成樹欺騙攻擊的條件190 7.4.2防生成樹欺騙攻擊機制191 7.5虛擬局域網191 7.5.1虛擬局域網降低攻擊危害191 7.5.2虛擬局域網安全應用實例192 小結194 習題194 第8章無線局域網安全技術/196 8.1無線局域網的開放性和安全問題196 8.1.1頻段的開放性196 8.1.2空間的開放性197 8.1.3開放帶來的安全問題和解決思路197 8.2WEP199 8.2.1WEP加密和完整性檢測過程199 8.2.2WEP幀結構200 8.2.3WEP鑒別機制201 8.2.4基于MAC地址鑒別機制201 8.2.5關聯的接入控制功能202 8.2.6WEP的安全缺陷203 8.3802.11i207 8.3.1802.11i增強的安全功能207 8.3.2802.11i加密和完整性檢測機制208 8.3.3802.1X鑒別機制215 8.3.4動態密鑰分配機制221 8.4WPA2222 8.4.1WPA2企業模式223 8.4.2WPA2個人模式223 小結225 習題225 第9章互聯網安全技術/228 9.1互聯網安全技術概述228 9.1.1路由器和互聯網結構228 9.1.2互聯網安全技術范疇和功能230 9.2安全路由230 9.2.1防路由項欺騙攻擊機制231 9.2.2路由項過濾232 9.2.3單播反向路徑驗證232 9.2.4策略路由233 9.3流量管制234 9.3.1拒絕服務攻擊和流量管制234 9.3.2信息流分類235 9.3.3管制算法236 9.3.4流量管制抑止拒絕服務攻擊機制237 9.4NAT239 9.4.1NAT概述239 9.4.2動態PAT和靜態PAT242 9.4.3動態NAT和靜態NAT244 9.4.4NAT的弱安全性246 9.5VRRP247 9.5.1容錯網絡結構247 9.5.2VRRP工作原理248 9.5.3VRRP應用實例253 小結254 習題255 第10章虛擬專用網絡/258 10.1VPN概述258 10.1.1企業網和遠程接入258 10.1.2VPN定義和需要解決的問題260 10.1.3VPN分類262 10.2第三層隧道和IPSec264 10.2.1VPN結構265 10.2.2內部網絡之間IP分組傳輸過程267 10.2.3IPSec和安全傳輸過程269 10.3第二層隧道和IPSec272 10.3.1遠程接入過程272 10.3.2PPP幀封裝過程274 10.3.3L2TP275 10.3.4VPN接入控制過程281 10.3.5IPSec和安全傳輸過程284 10.3.6Cisco Easy VPN285 10.4SSL VPN290 10.4.1第二層隧道和IPSec的缺陷290 10.4.2SSL VPN實現原理291 小結294 習題295 第11章防火墻/297 11.1防火墻概述297 11.1.1引出防火墻的原因297 11.1.2防火墻定義和工作機制298 11.1.3防火墻分類299 11.1.4防火墻功能301 11.1.5防火墻的局限性302 11.2分組過濾器302 11.2.1無狀態分組過濾器302 11.2.2有狀態分組過濾器306 11.3電路層代理318 11.3.1Socks和電路層代理實現原理318 11.3.2電路層代理應用環境320 11.3.3電路層代理安全功能324 11.4應用層網關324 11.4.1應用層網關概述325 11.4.2Web應用防火墻工作原理325 11.4.3Web應用防火墻應用環境328 11.5三種防火墻的特點329 11.5.1三種防火墻的安全功能329 11.5.2三種防火墻的應用環境330 11.5.3三種防火墻綜合應用實例330 小結332 習題333 第12章入侵檢測系統/336 12.1IDS概述336 12.1.1入侵定義和手段336 12.1.2引出IDS的原因337 12.1.3入侵檢測系統通用框架結構338 12.1.4入侵檢測系統的兩種應用方式339 12.1.5IDS分類340 12.1.6入侵檢測系統工作過程342 12.1.7入侵檢測系統的不足345 12.1.8入侵檢測系統發展趨勢346 12.1.9入侵檢測系統的評價指標346 12.2網絡入侵檢測系統347 12.2.1網絡入侵檢測系統結構347 12.2.2信息流捕獲機制348 12.2.3網絡入侵檢測機制350 12.2.4安全策略配置實例356 12.3主機入侵檢測系統359 12.3.1黑客攻擊主機系統過程360 12.3.2主機入侵檢測系統功能360 12.3.3主機入侵檢測系統工作流程360 12.3.4攔截機制361 12.3.5主機資源363 12.3.6用戶和系統狀態363 12.3.7訪問控制策略配置實例364 小結365 習題366 第13章病毒防御技術/368 13.1病毒作用過程368 13.1.1病毒存在形式368 13.1.2病毒植入方式369 13.1.3病毒隱藏和運行369 13.1.4病毒感染和傳播371 13.1.5病毒破壞過程371 13.1.6病毒作用過程實例372 13.2基于主機防御技術374 13.2.1基于特征的掃描技術375 13.2.2基于線索的掃描技術376 13.2.3基于完整性檢測的掃描技術376 13.2.4基于行為的檢測技術377 13.2.5基于模擬運行環境的檢測技術377 13.3基于網絡防御技術378 13.3.1防火墻378 13.3.2網絡入侵檢測系統379 13.3.3防毒墻380 13.3.4數字免疫系統381 小結381 習題382 第14章計算機安全技術/383 14.1計算機安全威脅和安全技術383 14.1.1安全威脅383 14.1.2安全技術384 14.2訪問控制384 14.2.1基本術語384 14.2.2訪問控制模型385 14.2.3審計390 14.2.4Windows 7訪問控制機制391 14.3Windows 7防火墻395 14.3.1入站規則和出站規則396 14.3.2Windows 7防火墻配置實例397 14.4Windows 7網絡管理和監測命令406 14.4.1ping407 14.4.2tracert408 14.4.3ipconfig410 14.4.4arp411 14.4.5nslookup413 14.4.6route414 14.4.7netstat416 小結419 習題419 英文縮寫詞/420 參考文獻/425
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 网站优化公司_SEO优化_北京关键词百度快速排名-智恒博网络 | 日本东丽膜_反渗透膜_RO膜价格_超滤膜_纳滤膜-北京东丽阳光官网 日本细胞免疫疗法_肿瘤免疫治疗_NK细胞疗法 - 免疫密码 | 罗茨真空机组,立式无油往复真空泵,2BV水环真空泵-力侨真空科技 | 洛阳防爆合格证办理-洛阳防爆认证机构-洛阳申请国家防爆合格证-洛阳本安防爆认证代办-洛阳沪南抚防爆电气技术服务有限公司 | 精密模具制造,注塑加工,吹塑和吹瓶加工,EPS泡沫包装生产 - 济南兴田塑胶有限公司 | 山东商品混凝土搅拌楼-环保型搅拌站-拌合站-分体仓-搅拌机厂家-天宇 | 苏商学院官网 - 江苏地区唯一一家企业家自办的前瞻型、实操型商学院 | 鼓风干燥箱_真空烘箱_高温干燥箱_恒温培养箱-上海笃特科学仪器 | 上海小程序开发-上海小程序制作公司-上海网站建设-公众号开发运营-软件外包公司-咏熠科技 | 鄂泉泵业官网|(杭州、上海、全国畅销)大流量防汛排涝泵-LW立式排污泵 | 多米诺-多米诺世界纪录团队-多米诺世界-多米诺团队培训-多米诺公关活动-多米诺创意广告-多米诺大型表演-多米诺专业赛事 | 空气净化器租赁,空气净化器出租,全国直租_奥司汀净化器租赁 | 作文导航网_作文之家_满分作文_优秀作文_作文大全_作文素材_最新作文分享发布平台 | 全自动翻转振荡器-浸出式水平振荡器厂家-土壤干燥箱价格-常州普天仪器 | 塑料撕碎机_编织袋撕碎机_废纸撕碎机_生活垃圾撕碎机_废铁破碎机_河南鑫世昌机械制造有限公司 | 华禹护栏|锌钢护栏_阳台护栏_护栏厂家-华禹专注阳台护栏、楼梯栏杆、百叶窗、空调架、基坑护栏、道路护栏等锌钢护栏产品的生产销售。 | 磁力抛光机_磁力研磨机_磁力去毛刺机_精密五金零件抛光设备厂家-冠古科技 | 大鼠骨髓内皮祖细胞-小鼠神经元-无锡欣润生物科技有限公司 | 管理会计网-PCMA初级管理会计,中级管理会计考试网站 | 时代北利离心机,实验室离心机,医用离心机,低速离心机DT5-2,美国SKC采样泵-上海京工实业有限公司 工业电炉,台车式电炉_厂家-淄博申华工业电炉有限公司 | 蓝鹏测控平台 - 智慧车间系统 - 车间生产数据采集与分析系统 | 舞台木地板厂家_体育运动木地板_室内篮球馆木地板_实木运动地板厂家_欧氏篮球地板推荐 | 进口便携式天平,外校_十万分之一分析天平,奥豪斯工业台秤,V2000防水秤-重庆珂偌德科技有限公司(www.crdkj.com) | 高压无油空压机_无油水润滑空压机_水润滑无油螺杆空压机_无油空压机厂家-科普柯超滤(广东)节能科技有限公司 | 提升海外网站流量,增加国外网站访客UV,定制海外IP-访客王 | 游戏版号转让_游戏资质出售_游戏公司转让-【八九买卖网】 | 防锈油-助焊剂-光学玻璃清洗剂-贝塔防锈油生产厂家 | 船用锚链|专业锚链生产厂家|安徽亚太锚链制造有限公司 | 二手色谱仪器,十万分之一分析天平,蒸发光检测器,电位滴定仪-湖北捷岛科学仪器有限公司 | 短信通106短信接口验证码接口群发平台_国际短信接口验证码接口群发平台-速度网络有限公司 | 高考志愿规划师_高考规划师_高考培训师_高报师_升学规划师_高考志愿规划师培训认证机构「向阳生涯」 | 选矿设备-新型重选设备-金属矿尾矿重选-青州冠诚重工机械有限公司 | 磁力反应釜,高压釜,实验室反应釜,高温高压反应釜-威海自控反应釜有限公司 | 青岛空压机,青岛空压机维修/保养,青岛空压机销售/出租公司,青岛空压机厂家电话 | 宠物店加盟_宠物连锁店_开宠物店-【派多格宠物】 | 高考志愿规划师_高考规划师_高考培训师_高报师_升学规划师_高考志愿规划师培训认证机构「向阳生涯」 | 微型驱动系统解决方案-深圳市兆威机电股份有限公司 | 水厂自动化-水厂控制系统-泵站自动化|控制系统-闸门自动化控制-济南华通中控科技有限公司 | 氢氧化钙设备_厂家-淄博工贸有限公司 | 瓶盖扭矩测试仪-瓶盖扭力仪-全自动扭矩仪-济南三泉中石单品站 | 南京兰江泵业有限公司-水解酸化池潜水搅拌机-絮凝反应池搅拌机-好氧区潜水推进器 |