-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡安全技術-微課視頻版(清華科技大講堂叢書) 版權信息
- ISBN:9787302563471
- 條形碼:9787302563471 ; 978-7-302-56347-1
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡安全技術-微課視頻版(清華科技大講堂叢書) 本書特色
本書配套資源豐富,提供教學大綱、教學課件、電子教案、程序源碼、習題答案、教學進度表,本書還提供500分鐘的微課視頻。 本書可作為信息安全專業本科生和研究生的專業教材。 作為一本適用于本科生和研究生教學需要的專業教材,在內容組織上必須要全面系統,尤其是基礎知識要成體系,不能存在知識點上的盲區。同時,在內容的表述上要準確,要言簡意賅,詞要達意,而且全書應保持語言風格上的一致性,盡量不讓讀者在語言理解上花費時間。還有,要善于凝練和總結,計算機網絡安全內容涉及到許多標準和規范,但在教材中不能簡單地將其羅列,而需要在吃透內容的同時,再用易于被讀者接受的敘述語言和圖表方式表述出來。
網絡安全技術-微課視頻版(清華科技大講堂叢書) 內容簡介
《計算機網絡安全技術》被遴選為江蘇省精品教材。《計算機網絡安全技術》(第2版)是在**版的基礎上細化、凝練、去粗存精,不斷完善而成,體現了實(基礎知識講解詳實)、新(知識點反映了網絡安全的z新現狀)、全(內容系統全面)等特點。 本書共分10章,主要內容包括計算機網絡安全基礎、網絡安全密碼學基礎、PKI/PMI技術及應用、身份認證技術及應用、TCP/IP體系結構的協議安全、計算機病毒及防治、網絡攻擊與防御、防火墻技術與應用、VPN技術與應用、網絡安全前沿技術等。
網絡安全技術-微課視頻版(清華科技大講堂叢書) 目錄
第1章計算機網絡安全概述
1.1計算機網絡安全研究的動因
1.1.1網絡自身的設計缺陷
1.1.2Internet應用的快速發展帶來的安全問題
1.2信息安全、網絡安全、網絡空間安全
1.2.1信息安全
1.2.2網絡安全
1.2.3網絡空間安全
1.2.4信息安全、網絡安全、網絡空間安全的區別
1.3網絡安全威脅的類型
1.3.1物理威脅
1.3.2軟件漏洞威脅
1.3.3身份鑒別威脅
1.3.4線纜連接威脅
1.3.5有害程序威脅
1.4安全策略和安全等級
1.4.1安全策略
1.4.2安全性指標和安全等級
1.5網絡安全模型
1.5.1綜合安全服務模型
1.5.2網絡通信和訪問安全模型
*1.6信息安全等級保護
1.6.1信息安全等級保護的等級劃分和實施原則
1.6.2信息安全等級保護2.0
1.7常用的網絡安全管理技術
1.7.1物理安全技術
1.7.2安全隔離
1.7.3訪問控制
1.7.4加密通道
1.7.5蜜罐技術
1.7.6災難恢復和備份技術
1.7.7上網行為管理
習題1
第2章網絡安全密碼學基礎
2.1數據加密概述
2.1.1數據加密的必要性
2.1.2數據加密的基本概念
2.1.3對稱加密和非對稱加密
2.1.4序列密碼和分組密碼
2.1.5網絡加密的實現方法
2.1.6軟件加密和硬件加密
2.2古典密碼介紹
2.2.1簡單替換密碼
2.2.2雙重置換密碼
2.2.3“一次一密”密碼
2.3對稱加密——流密碼
2.3.1流密碼的工作原理
2.3.2A5/1算法
2.3.3RC4算法
2.4對稱加密——分組密碼
2.4.1Feistel密碼結構
2.4.2數據加密標準
2.4.3三重數據加密標準
2.4.4高級加密標準
2.4.5其他分組密碼算法
2.5非對稱加密
2.5.1非對稱加密概述
2.5.2RSA算法
2.5.3DiffieHellman密鑰交換
2.5.4橢圓曲線密碼
2.6數字簽名
2.6.1數字簽名的概念和要求
2.6.2利用對稱加密方式實現數字簽名
2.6.3利用非對稱加密方式實現數字簽名
2.7消息認證和Hash函數
2.7.1消息認證的概念和現狀
2.7.2消息認證碼
2.7.3Hash函數
2.7.4消息認證的一般實現方法
2.7.5報文摘要MD5
2.7.6安全散列算法SHA512
2.7.7基于Hash的消息認證碼
2.8密鑰的管理
2.8.1對稱加密系統中的密鑰管理
2.8.2非對稱加密系統中的密鑰管理
習題2
第3章PKI/PMI技術及應用
3.1PKI概述
3.1.1PKI的概念
3.1.2PKI與網絡安全
3.1.3PKI的組成
3.2認證機構
3.2.1CA的概念
3.2.2CA的組成
3.2.3CA之間的信任關系
3.2.4密鑰管理
3.3證書及管理
3.3.1證書的概念
3.3.2數字證書的格式
3.3.3證書申請和發放
3.3.4證書撤銷
3.3.5證書更新
3.3.6數字證書類型
3.4PMI技術
3.4.1PMI的概念
3.4.2PMI的組成
3.4.3基于角色的訪問控制
3.4.4PMI系統框架
3.4.5PMI與PKI之間的關系
*3.5輕型目錄訪問協議
3.5.1目錄服務與LDAP
3.5.2LDAP的模型
3.5.3LDAP的功能模塊和工作過程
習題3
第4章身份認證技術
4.1身份認證概述
4.1.1身份認證的概念
4.1.2認證、授權與審計
4.2基于密碼的身份認證
4.2.1密碼認證的特點
4.2.2密碼認證的安全性
4.2.3S/Key協議
4.2.4Lamport算法
4.2.5密碼認證中的其他問題
4.3基于地址的身份認證
4.3.1地址與身份認證
4.3.2智能卡認證
4.4生物特征身份認證
4.4.1生物特征認證的概念
4.4.2指紋識別
4.4.3虹膜識別
4.4.4人臉識別
4.5零知識證明身份認證
4.5.1零知識證明身份認證的概念
4.5.2交互式零知識證明
4.5.3非交互式零知識證明
4.6Kerberos協議
4.6.1Kerberos協議簡介
4.6.2Kerberos系統的組成
4.6.3Kerberos的基本認證過程
4.7SSL協議
4.7.1SSL概述
4.7.2SSL握手協議
4.7.3SSL記錄協議
4.8RADIUS協議
4.8.1RADIUS協議的功能和結構
4.8.2RADIUS工作原理
*4.9統一身份認證技術
4.9.1基于SAML 2.0的身份認證
4.9.2基于OAuth 2.0的身份認證
4.9.3基于OpenID的身份認證
習題4
第5章TCP/IP體系的協議安全
5.1TCP/IP體系
5.1.1TCP/IP體系的分層特點
5.1.2TCP/IP各層的主要功能
5.1.3TCP/IP網絡中分組的傳輸示例
5.2TCP/IP體系的安全
5.2.1針對頭部的安全
5.2.2針對協議實現的安全
5.2.3針對驗證的安全
5.2.4針對流量的安全
5.3ARP安全
5.3.1ARP概述
5.3.2ARP欺騙
5.3.3ARP欺騙的防范
5.4DHCP安全
5.4.1DHCP概述
5.4.2DHCP的安全問題
5.4.3非法DHCP服務的防范
5.5TCP安全
5.5.1TCP概述
5.5.2TCP的安全問題
5.5.3操作系統中TCP SYN泛洪的防范
5.6DNS安全
5.6.1DNS概述
5.6.2DNS的安全問題
5.6.3域名系統安全擴展
5.6.4DNS系統的安全設置
習題5
第6章惡意代碼與防范
6.1惡意代碼概述
6.1.1惡意代碼的概念、類型和特征
6.1.2惡意代碼的演進過程及特性
6.2計算機病毒概述
6.2.1計算機病毒的概念
6.2.2計算機病毒的特征
6.2.3計算機病毒的分類
6.2.4計算機病毒的演變過程
6.3蠕蟲的清除和防范方法
6.3.1蠕蟲的概念和特征
6.3.2蠕蟲的分類和主要感染對象
6.3.3系統感染蠕蟲后的表現
6.3.4蠕蟲的防范方法
6.4腳本病毒的清除和防范方法
6.4.1腳本的特征
6.4.2腳本病毒的特征
6.4.3腳本病毒的防范方法
6.5木馬的清除和防范方法
6.5.1木馬的特征和類型
6.5.2木馬的隱藏方式
6.5.3系統中植入木馬后的運行和表現形式
6.5.4木馬的防范方法
6.5.5病毒、蠕蟲和木馬
6.6間諜軟件和防范方法
6.6.1間諜軟件的概念
6.6.2間諜軟件的入侵方式
6.6.3間諜軟件的防范
6.6.4軟件嵌入式廣告
*6.7勒索軟件
6.7.1勒索軟件的概念和特征
6.7.2勒索軟件的發展及典型勒索軟件介紹
6.7.3勒索軟件的防范方法
習題6
第7章網絡攻擊與防范
7.1網絡攻擊概述
7.1.1網絡入侵與攻擊的概念
7.1.2拒絕服務攻擊
7.1.3利用型攻擊
7.1.4信息收集型攻擊
7.1.5假消息攻擊
7.1.6腳本和ActiveX攻擊
7.2DoS和DDoS攻擊與防范
7.2.1DoS攻擊的概念
7.2.2DDoS攻擊的概念
7.2.3利用軟件運行缺陷的攻擊和防范
7.2.4利用防火墻防范DoS/DDoS攻擊
7.3IDS技術及應用
7.3.1IDS的概念
7.3.2IDS的分類
7.3.3IDS的信息收集
7.3.4IDS的信息分析
7.3.5IDS的主要實現技術
7.3.6IDS部署實例分析
7.3.7IDS的特點
7.4IPS技術及應用
7.4.1IPS的概念
7.4.2IPS的分類
7.4.3IPS的發展
*7.5漏洞掃描
7.5.1漏洞掃描的概念
7.5.2漏洞掃描的步驟和分類
7.5.3漏洞掃描系統
習題7
第8章防火墻技術及應用
8.1防火墻技術概述
8.1.1防火墻的概念、基本功能及工作原理
8.1.2防火墻的基本準則
8.2防火墻的應用
8.2.1防火墻在網絡中的應用
8.2.2防火墻應用的局限性
8.3防火墻的基本類型
8.3.1包過濾防火墻
8.3.2代理防火墻
8.3.3狀態檢測防火墻
8.3.4分布式防火墻
8.4個人防火墻技術
8.4.1個人防火墻概述
8.4.2個人防火墻的主要功能
8.4.3個人防火墻的主要技術
8.4.4個人防火墻的現狀及發展
*8.5Web應用防火墻
8.5.1Web應用安全概述
8.5.2傳統網絡安全產品的局限性
8.5.3Web應用防火墻技術
8.5.4Web應用防火墻的應用
*8.6網絡安全態勢感知
8.6.1網絡安全態勢感知產生的背景
8.6.2網絡安全態勢感知的概念
8.6.3網絡安全態勢感知的實現原理
8.6.4網絡安全態勢感知的實現方法
習題8
第9章VPN技術及應用
9.1VPN技術概述
9.1.1VPN的概念
9.1.2VPN的基本類型及應用
9.1.3VPN的實現技術
9.1.4VPN的應用特點
9.2VPN的隧道技術
9.2.1VPN隧道的概念
9.2.2隧道的基本類型
9.3實現VPN的第二層隧道協議
9.3.1PPTP
9.3.2L2F
9.3.3L2TP
9.4實現VPN的第三層隧道協議
9.4.1GRE
9.4.2IPSec
9.5VPN實現技術
*9.5.1MPLS VPN
9.5.2SSL VPN
習題9
*第10章網絡安全前沿技術
10.1可信計算
10.1.1可信計算概述
10.1.2可信根
10.1.3信任鏈
10.1.4密鑰和證書體系
10.1.5可信平臺模塊和可信計算平臺
10.2大數據安全
10.2.1大數據概述
10.2.2大數據關鍵技術
10.2.3大數據安全挑戰
10.2.4大數據安全技術
10.3物聯網安全
10.3.1物聯網概述
10.3.2物聯網的結構
10.3.3物聯網的安全挑戰
10.3.4物聯網安全技術
10.4區塊鏈技術
10.4.1區塊鏈技術概述
10.4.2區塊鏈基礎架構
10.4.3區塊鏈數據結構
10.4.4區塊鏈網絡
10.4.5區塊鏈共識機制
10.4.6智能合約
10.5暗網
10.5.1暗網概述
10.5.2Tor網絡
10.5.3洋蔥路由
習題10
參考文獻
網絡安全技術-微課視頻版(清華科技大講堂叢書) 作者簡介
王群,男,教授,工學博士,江蘇警官學院計算機信息與網絡安全系主任。教育部“中國教育信息化專家庫”成員,中國計算機學會會員,江蘇省計算機學會高級會員,江蘇省計算機學會第七屆理事會理事,江蘇省信息安全協會理事,第3屆學院教學名師,省部級名師培養對象。長期以來,主要從事計算機網絡和信息安全方面的教學、科研、信息建設與管理工作。
- >
龍榆生:詞曲概論/大家小書
- >
巴金-再思錄
- >
名家帶你讀魯迅:朝花夕拾
- >
姑媽的寶刀
- >
伯納黛特,你要去哪(2021新版)
- >
詩經-先民的歌唱
- >
李白與唐代文化
- >
隨園食單