-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡安全(高等學校網絡空間安全專業規劃教材) 版權信息
- ISBN:9787302467236
- 條形碼:9787302467236 ; 978-7-302-46723-6
- 裝幀:簡裝本
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡安全(高等學校網絡空間安全專業規劃教材) 內容簡介
本書將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起,既能讓讀者掌握完整、系統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。
全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無線局域網安全技術、互聯網安全技術、虛擬專用網絡、防火墻、入侵檢測系統、病毒防御技術和計算機安全技術等。主流網絡安全技術是本書的重點。
本書以通俗易懂、循序漸進的方式敘述網絡安全知識,并通過大量的例子來加深讀者對網絡安全知識的理解。本書內容組織嚴謹,敘述方法新穎,是一本理想的計算機專業本科生的網絡安全教材,也可作為計算機專業研究生的網絡安全教材,對從事網絡安全工作的工程技術人員,也是一本非常好的參考書。
網絡安全(高等學校網絡空間安全專業規劃教材)網絡安全(高等學校網絡空間安全專業規劃教材) 前言
本書特色
本書有機集成網絡安全理論、網絡安全協議和主流網絡安全技術,結合網絡安全理論討論主流網絡安全技術的實現原理,讓讀者知其所以然。
在具體網絡環境下討論運用網絡安全協議和網絡安全技術解決實際網絡安全問題的方法和過程,培養讀者運用網絡安全協議和網絡安全技術解決實際網絡安全問題的能力。
配套的實驗教材《網絡安全實驗教程》與本書相得益彰,使得課堂教學和實驗形成良性互動。
前言
對于一本以真正將讀者領進網絡安全知識殿堂為教學目標的教材,一是必須提供完整、系統的網絡安全理論,這樣才能讓讀者理解網絡安全技術的實現機制,具有進一步研究網絡安全技術的能力;二是必須深入討論當前主流網絡安全技術,同時,結合網絡安全理論討論主流網絡安全技術的實現原理,讓讀者知其所以然。三是需要在具體網絡環境下討論運用網絡安全協議和網絡安全技術解決實際網絡安全問題的方法和過程,讓讀者具備運用網絡安全協議和網絡安全技術解決實際網絡安全問題的能力,解決讀者學以致用的問題。
本書的特點是將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起。既能讓讀者掌握完整、系統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。
全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無線局域網安全技術、互聯網安全技術、虛擬專用網絡、防火墻、入侵檢測系統、病毒防御技術和計算機安全技術等。主流網絡安全技術是本書的重點。
本書有配套的實驗書《網絡安全實驗教程》,實驗教材提供了在Cisco Packet Tracer軟件實驗□臺上運用本書提供的理論和技術設計,配置和調試各種滿足不同安全性能的安全網絡的步驟和方法,學生可以用本書提供的安全協議和安全技術指導實驗,再通過實驗來加深理解本書內容,使得課堂教學和實驗形成良性互動。
作為一本無論在內容組織、敘述方法還是教學目標都和傳統網絡安全教材有一定區別的新書,書中疏漏和不足之處在所難免,殷切希望使用本書的老師和學生批評指正。作者Email地址為: shenxinshan@163.com。
作者
□017年5月
網絡安全(高等學校網絡空間安全專業規劃教材) 目錄
1.1信息和信息安全1
1.1.1信息、數據和信號1
1.1.□信息安全定義□
1.1.3信息安全發展過程□
1.1.4信息安全目標5
1.□網絡安全6
1.□.1引發網絡安全問題的原因6
1.□.□網絡安全內涵7
1.3安全模型10
1.3.1安全模型含義和作用10
1.3.□P□DR安全模型11
1.3.3信息保障技術框架13
小結17
習題18
第□章網絡攻擊/19
□.1網絡攻擊定義和分類19
□.1.1網絡攻擊定義19
□.1.□網絡攻擊分類19
□.□□□攻擊□0
□.□.1□□攻擊原理和后果□0
□.□.□集線器和□□攻擊□1
□.□.3交換機和MAC表溢出攻擊□1
□.□.4□□攻擊的防御機制□□
□.3截獲攻擊□□
□.3.1截獲攻擊原理和后果□□
□.3.□MAC地址欺騙攻擊□3
□.3.3DHCP欺騙攻擊□4
□.3.4ARP欺騙攻擊□6〖1〗網絡安全目錄[3]〖3〗□.3.5生成樹欺騙攻擊□8
□.3.6路由項欺騙攻擊□9
□.4拒絕服務攻擊31
□.4.1SYN泛洪攻擊31
□.4.□Smurf攻擊3□
□.4.3DDoS35
□.5欺騙攻擊37
□.5.1源IP地址欺騙攻擊37
□.5.□釣魚網站37
□.6非法接入和登錄39
□.6.1非法接入無線局域網39
□.6.□非法登錄41
□.7黑客入侵4□
□.7.1信息收集4□
□.7.□掃描43
□.7.3滲透45
□.7.4攻擊47
□.7.5黑客入侵防御機制48
□.8病毒48
□.8.1惡意代碼定義48
□.8.□惡意代碼分類48
□.8.3病毒一般結構50
□.8.4病毒分類51
□.8.5病毒實現技術53
□.8.6病毒防御機制55
小結55
習題56
第3章加密算法/58
3.1基本概念和分類58
3.1.1基本概念58
3.1.□加密傳輸過程60
3.1.3密碼體制分類60
3.□對稱密鑰體制60
3.□.1分組密碼體制和流密碼體制61
3.□.□分組密碼體制61
3.□.3流密碼體制73
3.□.4對稱密鑰體制的密鑰分配過程75
3.3非對稱密鑰體制78
3.3.1公開密鑰加密算法原理78
3.3.□RSA公開密鑰加密算法79
3.3.3公開密鑰加密算法密鑰分發原則80
3.4兩種密鑰體制的特點和適用范圍80
3.4.1兩種密鑰體制的特點80
3.4.□兩種密鑰體制的有機結合80
小結81
習題81
第4章報文摘要算法/83
4.1基本概念和特點83
4.1.1完整性檢測83
4.1.□報文摘要算法特點84
4.□MD585
4.□.1添加填充位85
4.□.□分組操作85
4.□.3MD5運算過程86
4.3SHA88
4.3.1SHA1與MD5之間的異同88
4.3.□SHA1運算過程89
4.3.3SHA1與MD5安全性和計算復雜性比較89
4.4HMAC90
4.4.1完整性檢測要求90
4.4.□HMAC運算思路和運算過程90
4.5報文摘要應用91
4.5.1完整性檢測91
4.5.□消息鑒別9□
4.5.3口令安全存儲93
4.5.4數字簽名93
小結99
習題100
第5章接入控制和訪問控制/101
5.1身份鑒別101
5.1.1身份鑒別定義和分類101
5.1.□主體身份標識信息10□
5.1.3單向鑒別過程10□
5.1.4雙向鑒別過程104
5.1.5第三方鑒別過程105
5.□Internet接入控制過程107
5.□.1終端接入Internet需要解決的問題107
5.□.□PPP與接入控制過程109
5.3EAP和80□.1X113
5.3.1引出EAP的原因113
5.3.□EAP操作過程115
5.3.3EAP over PPP116
5.3.480□.1X操作過程117
5.4RADIUS1□1
5.4.1RADIUS功能1□1
5.4.□RADIUS消息格式、類型和封裝過程1□□
5.4.3RADIUS應用1□4
5.5Kerberos和訪問控制過程1□5
5.5.1訪問控制過程1□5
5.5.□鑒別服務器實施統一身份鑒別機制1□7
5.5.3Kerberos身份鑒別和訪問控制過程1□8
小結131
習題131
第6章安全協議/133
6.1安全協議概述133
6.1.1產生安全協議的原因133
6.1.□安全協議功能134
6.1.3安全協議體系結構135
6.□IPSec135
6.□.1IPSec概述136
6.□.□AH139
6.□.3ESP141
6.□.4IKE14□
6.3TLS145
6.3.1TLS引出原因和發展過程145
6.3.□TLS協議結構146
6.3.3TLS記錄協議146
6.3.4握手協議實現身份鑒別和安全參數協商過程147
6.3.5HTTPS151
6.4應用層安全協議15□
6.4.1DNS Sec153
6.4.□SET158
6.4.3PGP169
6.4.4S/MIME171
6.5IPSec、TLS和應用層安全協議比較175
6.5.1功能差別175
6.5.□適用環境175
小結176
習題176
第7章以太網安全技術/179
7.1以太網解決安全威脅的思路179
7.1.1以太網相關威脅和引發原因179
7.1.□以太網解決安全威脅的思路180
7.□以太網接入控制技術180
7.□.1以太網接入控制機制181
7.□.□靜態配置訪問控制列表18□
7.□.3安全端口183
7.□.480□.1X接入控制過程184
7.□.5以太網接入控制過程防御的網絡攻擊186
7.3防欺騙攻擊機制187
7.3.1防DHCP欺騙攻擊機制和DHCP偵聽信息庫187
7.3.□防ARP欺騙攻擊機制189
7.3.3防源IP地址欺騙攻擊機制190
7.4生成樹欺騙攻擊與防御機制190
7.4.1實施生成樹欺騙攻擊的條件190
7.4.□防生成樹欺騙攻擊機制191
7.5虛擬局域網191
7.5.1虛擬局域網降低攻擊危害191
7.5.□虛擬局域網安全應用實例19□
小結194
習題194
第8章無線局域網安全技術/196
8.1無線局域網的開放性和安全問題196
8.1.1頻段的開放性196
8.1.□空間的開放性197
8.1.3開放帶來的安全問題和解決思路197
8.□WEP199
8.□.1WEP加密和完整性檢測過程199
8.□.□WEP幀結構□00
8.□.3WEP鑒別機制□01
8.□.4基于MAC地址鑒別機制□01
8.□.5關聯的接入控制功能□0□
8.□.6WEP的安全缺陷□03
8.380□.11i□07
8.3.180□.11i增強的安全功能□07
8.3.□80□.11i加密和完整性檢測機制□08
8.3.380□.1X鑒別機制□15
8.3.4動態密鑰分配機制□□1
8.4WPA□□□□
8.4.1WPA□企業模式□□3
8.4.□WPA□個人模式□□3
小結□□5
習題□□5
第9章互聯網安全技術/□□8
9.1互聯網安全技術概述□□8
9.1.1路由器和互聯網結構□□8
9.1.□互聯網安全技術范疇和功能□30
9.□安全路由□30
9.□.1防路由項欺騙攻擊機制□31
9.□.□路由項過濾□3□
9.□.3單播反向路徑驗證□3□
9.□.4策略路由□33
9.3流量管制□34
9.3.1拒絕服務攻擊和流量管制□34
9.3.□信息流分類□35
9.3.3管制算法□36
9.3.4流量管制抑止拒絕服務攻擊機制□37
9.4NAT□39
9.4.1NAT概述□39
9.4.□動態PAT和靜態PAT□4□
9.4.3動態NAT和靜態NAT□44
9.4.4NAT的弱安全性□46
9.5VRRP□47
9.5.1容錯網絡結構□47
9.5.□VRRP工作原理□48
9.5.3VRRP應用實例□53
小結□54
習題□55
□□0章虛擬專用網絡/□58
10.1VPN概述□58
10.1.1企業網和遠程接入□58
10.1.□VPN定義和需要解決的問題□60
10.1.3VPN分類□6□
10.□第三層隧道和IPSec□64
10.□.1VPN結構□65
10.□.□內部網絡之間IP分組傳輸過程□67
10.□.3IPSec和安全傳輸過程□69
10.3第二層隧道和IPSec□7□
10.3.1遠程接入過程□7□
10.3.□PPP幀封裝過程□74
10.3.3L□TP□75
10.3.4VPN接入控制過程□81
10.3.5IPSec和安全傳輸過程□84
10.3.6Cisco Easy VPN□85
10.4SSL VPN□90
10.4.1第二層隧道和IPSec的缺陷□90
10.4.□SSL VPN實現原理□91
小結□94
習題□95
□□1章防火墻/□97
11.1防火墻概述□97
11.1.1引出防火墻的原因□97
11.1.□防火墻定義和工作機制□98
11.1.3防火墻分類□99
11.1.4防火墻功能301
11.1.5防火墻的局限性30□
11.□分組過濾器30□
11.□.1無狀態分組過濾器30□
11.□.□有狀態分組過濾器306
11.3電路層代理318
11.3.1Socks和電路層代理實現原理318
11.3.□電路層代理應用環境3□0
11.3.3電路層代理安全功能3□4
11.4應用層網關3□4
11.4.1應用層網關概述3□5
11.4.□Web應用防火墻工作原理3□5
11.4.3Web應用防火墻應用環境3□8
11.5三種防火墻的特點3□9
11.5.1三種防火墻的安全功能3□9
11.5.□三種防火墻的應用環境330
11.5.3三種防火墻綜合應用實例330
小結33□
習題333
□□□章入侵檢測系統/336
1□.1IDS概述336
1□.1.1入侵定義和手段336
1□.1.□引出IDS的原因337
1□.1.3入侵檢測系統通用框架結構338
1□.1.4入侵檢測系統的兩種應用方式339
1□.1.5IDS分類340
1□.1.6入侵檢測系統工作過程34□
1□.1.7入侵檢測系統的不足345
1□.1.8入侵檢測系統發展趨勢346
1□.1.9入侵檢測系統的評價指標346
1□.□網絡入侵檢測系統347
1□.□.1網絡入侵檢測系統結構347
1□.□.□信息流捕獲機制348
1□.□.3網絡入侵檢測機制350
1□.□.4安全策略配置實例356
1□.3主機入侵檢測系統359
1□.3.1黑客攻擊主機系統過程360
1□.3.□主機入侵檢測系統功能360
1□.3.3主機入侵檢測系統工作流程360
1□.3.4攔截機制361
1□.3.5主機資源363
1□.3.6用戶和系統狀態363
1□.3.7訪問控制策略配置實例364
小結365
習題366
□□3章病毒防御技術/368
13.1病毒作用過程368
13.1.1病毒存在形式368
13.1.□病毒植入方式369
13.1.3病毒隱藏和運行369
13.1.4病毒感染和傳播371
13.1.5病毒破壞過程371
13.1.6病毒作用過程實例37□
13.□基于主機防御技術374
13.□.1基于特征的掃描技術375
13.□.□基于線索的掃描技術376
13.□.3基于完整性檢測的掃描技術376
13.□.4基于行為的檢測技術377
13.□.5基于模擬運行環境的檢測技術377
13.3基于網絡防御技術378
13.3.1防火墻378
13.3.□網絡入侵檢測系統379
13.3.3防毒墻380
13.3.4數字免疫系統381
小結381
習題38□
□□4章計算機安全技術/383
14.1計算機安全威脅和安全技術383
14.1.1安全威脅383
14.1.□安全技術384
14.□訪問控制384
14.□.1基本術語384
14.□.□訪問控制模型385
14.□.3審計390
14.□.4Windows 7訪問控制機制391
14.3Windows 7防火墻395
14.3.1入站規則和出站規則396
14.3.□Windows 7防火墻配置實例397
14.4Windows 7網絡管理和監測命令406
14.4.1ping407
14.4.□tracert408
14.4.3ipconfig410
14.4.4arp411
14.4.5nslookup413
14.4.6route414
14.4.7netstat416
小結419
習題419
英文縮寫詞/4□0
參考文獻/4□5
網絡安全(高等學校網絡空間安全專業規劃教材) 節選
《網絡安全(高等學校網絡空間安全專業規劃教材)》:
第3章加 密 算 法加密過程是一種將明文表示的信息轉換成密文表示的信息的過程,是實現信息保密性的基本措施。密碼體制可以分為對稱密鑰體制和非對稱密鑰體制兩種,非對稱密鑰體制是現代密碼體制里程碑式的成果。
3.1基本概念和分類
加密解密算法已經存在很長時間,在軍事上得到廣泛應用。計算機和互聯網的誕生一是對加密解密算法的安全性提出了更高的要求,二是使得加密解密算法成為實現網絡環境下的信息保密性的基礎。
3.1.1基本概念1. 加密解密本質加密前的原始信息稱為明文,加密后的信息稱為密文,加密過程就是明文至密文的轉換過程。為了保障信息的保密性,不能通過密文了解明文的內容。明文至密文的轉換過程必須是可逆的,解密過程就是加密過程的逆過程,是密文至明文的轉換過程。
□. 傳統加密解密算法
1) 凱撒密碼
凱撒密碼是一種通過用其他字符替代明文中的每一個字符,完成將明文轉換成密文過程的加密算法。凱撒密碼完成明文至密文的轉換過程如下: 將構成文本的每一個字符用字符表中該字符之后的第三個字符替代,這種轉換過程假定字符表中字符順序是循環的,因此,字符表中字符Z之后的□□個字符是A。通過這樣的轉換過程,明文GOOD MORNING轉換成密文JRRG PRUQLKLJ。顯然,不能通過密文JRRG PRUQLKLJ了解明文GOOD MORNING表示的內容。
凱撒密碼完成密文至明文的轉換過程如下,將構成文本的每一個字符用字符表中該字符之前的第三個字符替代。
□) 換位密碼
換位密碼是一種通過改變明文中每一個字符的位置,完成將明文轉換成密文過程的加密算法!酢跻4個字符一組的換位密碼為例,討論加密解密過程。首先定義換位規則,如(□,4,1,3)。然后將明文以4個字符為單位分組,因此,明文GOOD MORNING分為 GOOD MORN ING□, □是填充字符,其用途是使得每一組字符都包含4個字符。加密以每一組字符為單位單獨進行,因此,4個字符一組的明文,加密后成為4個字符一組的密文,加密過程根據換位規則(□,4,1,3)進行,換位規則(□,4,1,3)表示每一組明文字符中的第□個字符作為該組密文字符中的□□個字符,每一組明文字符中的第4個字符作為該組密文字符中的第□個字符,每一組明文字符中的□□個字符作為該組密文字符中的第3個字符,每一組明文字符中的第3個字符作為該組密文字符中的第4個字符。
- >
我與地壇
- >
山海經
- >
龍榆生:詞曲概論/大家小書
- >
莉莉和章魚
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
經典常談
- >
伊索寓言-世界文學名著典藏-全譯本
- >
隨園食單