中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
網絡安全(高等學校網絡空間安全專業規劃教材)

包郵 網絡安全(高等學校網絡空間安全專業規劃教材)

出版社:清華大學出版社出版時間:2017-07-01
開本: 16開 頁數: 438
本類榜單:教材銷量榜
中 圖 價:¥45.9(6.7折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡安全(高等學校網絡空間安全專業規劃教材) 版權信息

  • ISBN:9787302467236
  • 條形碼:9787302467236 ; 978-7-302-46723-6
  • 裝幀:簡裝本
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

網絡安全(高等學校網絡空間安全專業規劃教材) 內容簡介

  本書將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起,既能讓讀者掌握完整、系統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。

  全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無線局域網安全技術、互聯網安全技術、虛擬專用網絡、防火墻、入侵檢測系統、病毒防御技術和計算機安全技術等。主流網絡安全技術是本書的重點。

  本書以通俗易懂、循序漸進的方式敘述網絡安全知識,并通過大量的例子來加深讀者對網絡安全知識的理解。本書內容組織嚴謹,敘述方法新穎,是一本理想的計算機專業本科生的網絡安全教材,也可作為計算機專業研究生的網絡安全教材,對從事網絡安全工作的工程技術人員,也是一本非常好的參考書。

網絡安全(高等學校網絡空間安全專業規劃教材)網絡安全(高等學校網絡空間安全專業規劃教材) 前言

  本書特色

  本書有機集成網絡安全理論、網絡安全協議和主流網絡安全技術,結合網絡安全理論討論主流網絡安全技術的實現原理,讓讀者知其所以然。

  在具體網絡環境下討論運用網絡安全協議和網絡安全技術解決實際網絡安全問題的方法和過程,培養讀者運用網絡安全協議和網絡安全技術解決實際網絡安全問題的能力。

  配套的實驗教材《網絡安全實驗教程》與本書相得益彰,使得課堂教學和實驗形成良性互動。

  前言

  對于一本以真正將讀者領進網絡安全知識殿堂為教學目標的教材,一是必須提供完整、系統的網絡安全理論,這樣才能讓讀者理解網絡安全技術的實現機制,具有進一步研究網絡安全技術的能力;二是必須深入討論當前主流網絡安全技術,同時,結合網絡安全理論討論主流網絡安全技術的實現原理,讓讀者知其所以然。三是需要在具體網絡環境下討論運用網絡安全協議和網絡安全技術解決實際網絡安全問題的方法和過程,讓讀者具備運用網絡安全協議和網絡安全技術解決實際網絡安全問題的能力,解決讀者學以致用的問題。

  本書的特點是將網絡安全理論、網絡安全協議和主流網絡安全技術有機集成在一起。既能讓讀者掌握完整、系統的網絡安全理論,又能讓讀者具備運用網絡安全協議和主流網絡安全技術解決實際網絡安全問題的能力。

  全書內容分為三部分,一是網絡安全理論,包括加密算法、報文摘要算法等;二是網絡安全協議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網絡安全技術,包括以太網安全技術、無線局域網安全技術、互聯網安全技術、虛擬專用網絡、防火墻、入侵檢測系統、病毒防御技術和計算機安全技術等。主流網絡安全技術是本書的重點。

  本書有配套的實驗書《網絡安全實驗教程》,實驗教材提供了在Cisco Packet Tracer軟件實驗□臺上運用本書提供的理論和技術設計,配置和調試各種滿足不同安全性能的安全網絡的步驟和方法,學生可以用本書提供的安全協議和安全技術指導實驗,再通過實驗來加深理解本書內容,使得課堂教學和實驗形成良性互動。

  作為一本無論在內容組織、敘述方法還是教學目標都和傳統網絡安全教材有一定區別的新書,書中疏漏和不足之處在所難免,殷切希望使用本書的老師和學生批評指正。作者Email地址為: shenxinshan@163.com。

  作者

  □017年5月

網絡安全(高等學校網絡空間安全專業規劃教材) 目錄

□□章概述/1

1.1信息和信息安全1

1.1.1信息、數據和信號1

1.1.□信息安全定義□

1.1.3信息安全發展過程□

1.1.4信息安全目標5

1.□網絡安全6

1.□.1引發網絡安全問題的原因6

1.□.□網絡安全內涵7

1.3安全模型10

1.3.1安全模型含義和作用10

1.3.□P□DR安全模型11

1.3.3信息保障技術框架13

小結17

習題18

第□章網絡攻擊/19

□.1網絡攻擊定義和分類19

□.1.1網絡攻擊定義19

□.1.□網絡攻擊分類19

□.□□□攻擊□0

□.□.1□□攻擊原理和后果□0

□.□.□集線器和□□攻擊□1

□.□.3交換機和MAC表溢出攻擊□1

□.□.4□□攻擊的防御機制□□

□.3截獲攻擊□□

□.3.1截獲攻擊原理和后果□□

□.3.□MAC地址欺騙攻擊□3

□.3.3DHCP欺騙攻擊□4

□.3.4ARP欺騙攻擊□6〖1〗網絡安全目錄[3]〖3〗□.3.5生成樹欺騙攻擊□8

□.3.6路由項欺騙攻擊□9

□.4拒絕服務攻擊31

□.4.1SYN泛洪攻擊31

□.4.□Smurf攻擊3□

□.4.3DDoS35

□.5欺騙攻擊37

□.5.1源IP地址欺騙攻擊37

□.5.□釣魚網站37

□.6非法接入和登錄39

□.6.1非法接入無線局域網39

□.6.□非法登錄41

□.7黑客入侵4□

□.7.1信息收集4□

□.7.□掃描43

□.7.3滲透45

□.7.4攻擊47

□.7.5黑客入侵防御機制48

□.8病毒48

□.8.1惡意代碼定義48

□.8.□惡意代碼分類48

□.8.3病毒一般結構50

□.8.4病毒分類51

□.8.5病毒實現技術53

□.8.6病毒防御機制55

小結55

習題56

第3章加密算法/58

3.1基本概念和分類58

3.1.1基本概念58

3.1.□加密傳輸過程60

3.1.3密碼體制分類60

3.□對稱密鑰體制60

3.□.1分組密碼體制和流密碼體制61

3.□.□分組密碼體制61

3.□.3流密碼體制73

3.□.4對稱密鑰體制的密鑰分配過程75

3.3非對稱密鑰體制78

3.3.1公開密鑰加密算法原理78

3.3.□RSA公開密鑰加密算法79

3.3.3公開密鑰加密算法密鑰分發原則80

3.4兩種密鑰體制的特點和適用范圍80

3.4.1兩種密鑰體制的特點80

3.4.□兩種密鑰體制的有機結合80

小結81

習題81

第4章報文摘要算法/83

4.1基本概念和特點83

4.1.1完整性檢測83

4.1.□報文摘要算法特點84

4.□MD585

4.□.1添加填充位85

4.□.□分組操作85

4.□.3MD5運算過程86

4.3SHA88

4.3.1SHA1與MD5之間的異同88

4.3.□SHA1運算過程89

4.3.3SHA1與MD5安全性和計算復雜性比較89

4.4HMAC90

4.4.1完整性檢測要求90

4.4.□HMAC運算思路和運算過程90

4.5報文摘要應用91

4.5.1完整性檢測91

4.5.□消息鑒別9□

4.5.3口令安全存儲93

4.5.4數字簽名93

小結99

習題100

第5章接入控制和訪問控制/101

5.1身份鑒別101

5.1.1身份鑒別定義和分類101

5.1.□主體身份標識信息10□

5.1.3單向鑒別過程10□

5.1.4雙向鑒別過程104

5.1.5第三方鑒別過程105

5.□Internet接入控制過程107

5.□.1終端接入Internet需要解決的問題107

5.□.□PPP與接入控制過程109

5.3EAP和80□.1X113

5.3.1引出EAP的原因113

5.3.□EAP操作過程115

5.3.3EAP over PPP116

5.3.480□.1X操作過程117

5.4RADIUS1□1

5.4.1RADIUS功能1□1

5.4.□RADIUS消息格式、類型和封裝過程1□□

5.4.3RADIUS應用1□4

5.5Kerberos和訪問控制過程1□5

5.5.1訪問控制過程1□5

5.5.□鑒別服務器實施統一身份鑒別機制1□7

5.5.3Kerberos身份鑒別和訪問控制過程1□8

小結131

習題131

第6章安全協議/133

6.1安全協議概述133

6.1.1產生安全協議的原因133

6.1.□安全協議功能134

6.1.3安全協議體系結構135

6.□IPSec135

6.□.1IPSec概述136

6.□.□AH139

6.□.3ESP141

6.□.4IKE14□

6.3TLS145

6.3.1TLS引出原因和發展過程145

6.3.□TLS協議結構146

6.3.3TLS記錄協議146

6.3.4握手協議實現身份鑒別和安全參數協商過程147

6.3.5HTTPS151

6.4應用層安全協議15□

6.4.1DNS Sec153

6.4.□SET158

6.4.3PGP169

6.4.4S/MIME171

6.5IPSec、TLS和應用層安全協議比較175

6.5.1功能差別175

6.5.□適用環境175

小結176

習題176

第7章以太網安全技術/179

7.1以太網解決安全威脅的思路179

7.1.1以太網相關威脅和引發原因179

7.1.□以太網解決安全威脅的思路180

7.□以太網接入控制技術180

7.□.1以太網接入控制機制181

7.□.□靜態配置訪問控制列表18□

7.□.3安全端口183

7.□.480□.1X接入控制過程184

7.□.5以太網接入控制過程防御的網絡攻擊186

7.3防欺騙攻擊機制187

7.3.1防DHCP欺騙攻擊機制和DHCP偵聽信息庫187

7.3.□防ARP欺騙攻擊機制189

7.3.3防源IP地址欺騙攻擊機制190

7.4生成樹欺騙攻擊與防御機制190

7.4.1實施生成樹欺騙攻擊的條件190

7.4.□防生成樹欺騙攻擊機制191

7.5虛擬局域網191

7.5.1虛擬局域網降低攻擊危害191

7.5.□虛擬局域網安全應用實例19□

小結194

習題194

第8章無線局域網安全技術/196

8.1無線局域網的開放性和安全問題196

8.1.1頻段的開放性196

8.1.□空間的開放性197

8.1.3開放帶來的安全問題和解決思路197

8.□WEP199

8.□.1WEP加密和完整性檢測過程199

8.□.□WEP幀結構□00

8.□.3WEP鑒別機制□01

8.□.4基于MAC地址鑒別機制□01

8.□.5關聯的接入控制功能□0□

8.□.6WEP的安全缺陷□03

8.380□.11i□07

8.3.180□.11i增強的安全功能□07

8.3.□80□.11i加密和完整性檢測機制□08

8.3.380□.1X鑒別機制□15

8.3.4動態密鑰分配機制□□1

8.4WPA□□□□

8.4.1WPA□企業模式□□3

8.4.□WPA□個人模式□□3

小結□□5

習題□□5

第9章互聯網安全技術/□□8

9.1互聯網安全技術概述□□8

9.1.1路由器和互聯網結構□□8

9.1.□互聯網安全技術范疇和功能□30

9.□安全路由□30

9.□.1防路由項欺騙攻擊機制□31

9.□.□路由項過濾□3□

9.□.3單播反向路徑驗證□3□

9.□.4策略路由□33

9.3流量管制□34

9.3.1拒絕服務攻擊和流量管制□34

9.3.□信息流分類□35

9.3.3管制算法□36

9.3.4流量管制抑止拒絕服務攻擊機制□37

9.4NAT□39

9.4.1NAT概述□39

9.4.□動態PAT和靜態PAT□4□

9.4.3動態NAT和靜態NAT□44

9.4.4NAT的弱安全性□46

9.5VRRP□47

9.5.1容錯網絡結構□47

9.5.□VRRP工作原理□48

9.5.3VRRP應用實例□53

小結□54

習題□55

□□0章虛擬專用網絡/□58

10.1VPN概述□58

10.1.1企業網和遠程接入□58

10.1.□VPN定義和需要解決的問題□60

10.1.3VPN分類□6□

10.□第三層隧道和IPSec□64

10.□.1VPN結構□65

10.□.□內部網絡之間IP分組傳輸過程□67

10.□.3IPSec和安全傳輸過程□69

10.3第二層隧道和IPSec□7□

10.3.1遠程接入過程□7□

10.3.□PPP幀封裝過程□74

10.3.3L□TP□75

10.3.4VPN接入控制過程□81

10.3.5IPSec和安全傳輸過程□84

10.3.6Cisco Easy VPN□85

10.4SSL VPN□90

10.4.1第二層隧道和IPSec的缺陷□90

10.4.□SSL VPN實現原理□91

小結□94

習題□95

□□1章防火墻/□97

11.1防火墻概述□97

11.1.1引出防火墻的原因□97

11.1.□防火墻定義和工作機制□98

11.1.3防火墻分類□99

11.1.4防火墻功能301

11.1.5防火墻的局限性30□

11.□分組過濾器30□

11.□.1無狀態分組過濾器30□

11.□.□有狀態分組過濾器306

11.3電路層代理318

11.3.1Socks和電路層代理實現原理318

11.3.□電路層代理應用環境3□0

11.3.3電路層代理安全功能3□4

11.4應用層網關3□4

11.4.1應用層網關概述3□5

11.4.□Web應用防火墻工作原理3□5

11.4.3Web應用防火墻應用環境3□8

11.5三種防火墻的特點3□9

11.5.1三種防火墻的安全功能3□9

11.5.□三種防火墻的應用環境330

11.5.3三種防火墻綜合應用實例330

小結33□

習題333

□□□章入侵檢測系統/336

1□.1IDS概述336

1□.1.1入侵定義和手段336

1□.1.□引出IDS的原因337

1□.1.3入侵檢測系統通用框架結構338

1□.1.4入侵檢測系統的兩種應用方式339

1□.1.5IDS分類340

1□.1.6入侵檢測系統工作過程34□

1□.1.7入侵檢測系統的不足345

1□.1.8入侵檢測系統發展趨勢346

1□.1.9入侵檢測系統的評價指標346

1□.□網絡入侵檢測系統347

1□.□.1網絡入侵檢測系統結構347

1□.□.□信息流捕獲機制348

1□.□.3網絡入侵檢測機制350

1□.□.4安全策略配置實例356

1□.3主機入侵檢測系統359

1□.3.1黑客攻擊主機系統過程360

1□.3.□主機入侵檢測系統功能360

1□.3.3主機入侵檢測系統工作流程360

1□.3.4攔截機制361

1□.3.5主機資源363

1□.3.6用戶和系統狀態363

1□.3.7訪問控制策略配置實例364

小結365

習題366

□□3章病毒防御技術/368

13.1病毒作用過程368

13.1.1病毒存在形式368

13.1.□病毒植入方式369

13.1.3病毒隱藏和運行369

13.1.4病毒感染和傳播371

13.1.5病毒破壞過程371

13.1.6病毒作用過程實例37□

13.□基于主機防御技術374

13.□.1基于特征的掃描技術375

13.□.□基于線索的掃描技術376

13.□.3基于完整性檢測的掃描技術376

13.□.4基于行為的檢測技術377

13.□.5基于模擬運行環境的檢測技術377

13.3基于網絡防御技術378

13.3.1防火墻378

13.3.□網絡入侵檢測系統379

13.3.3防毒墻380

13.3.4數字免疫系統381

小結381

習題38□

□□4章計算機安全技術/383

14.1計算機安全威脅和安全技術383

14.1.1安全威脅383

14.1.□安全技術384

14.□訪問控制384

14.□.1基本術語384

14.□.□訪問控制模型385

14.□.3審計390

14.□.4Windows 7訪問控制機制391

14.3Windows 7防火墻395

14.3.1入站規則和出站規則396

14.3.□Windows 7防火墻配置實例397

14.4Windows 7網絡管理和監測命令406

14.4.1ping407

14.4.□tracert408

14.4.3ipconfig410

14.4.4arp411

14.4.5nslookup413

14.4.6route414

14.4.7netstat416

小結419

習題419

英文縮寫詞/4□0

參考文獻/4□5

展開全部

網絡安全(高等學校網絡空間安全專業規劃教材) 節選

《網絡安全(高等學校網絡空間安全專業規劃教材)》:
  第3章加 密 算 法加密過程是一種將明文表示的信息轉換成密文表示的信息的過程,是實現信息保密性的基本措施。密碼體制可以分為對稱密鑰體制和非對稱密鑰體制兩種,非對稱密鑰體制是現代密碼體制里程碑式的成果。
  3.1基本概念和分類
  加密解密算法已經存在很長時間,在軍事上得到廣泛應用。計算機和互聯網的誕生一是對加密解密算法的安全性提出了更高的要求,二是使得加密解密算法成為實現網絡環境下的信息保密性的基礎。
  3.1.1基本概念1. 加密解密本質加密前的原始信息稱為明文,加密后的信息稱為密文,加密過程就是明文至密文的轉換過程。為了保障信息的保密性,不能通過密文了解明文的內容。明文至密文的轉換過程必須是可逆的,解密過程就是加密過程的逆過程,是密文至明文的轉換過程。
  □. 傳統加密解密算法
  1) 凱撒密碼
  凱撒密碼是一種通過用其他字符替代明文中的每一個字符,完成將明文轉換成密文過程的加密算法。凱撒密碼完成明文至密文的轉換過程如下: 將構成文本的每一個字符用字符表中該字符之后的第三個字符替代,這種轉換過程假定字符表中字符順序是循環的,因此,字符表中字符Z之后的□□個字符是A。通過這樣的轉換過程,明文GOOD MORNING轉換成密文JRRG PRUQLKLJ。顯然,不能通過密文JRRG PRUQLKLJ了解明文GOOD MORNING表示的內容。
  凱撒密碼完成密文至明文的轉換過程如下,將構成文本的每一個字符用字符表中該字符之前的第三個字符替代。
  □) 換位密碼
  換位密碼是一種通過改變明文中每一個字符的位置,完成將明文轉換成密文過程的加密算法!酢跻4個字符一組的換位密碼為例,討論加密解密過程。首先定義換位規則,如(□,4,1,3)。然后將明文以4個字符為單位分組,因此,明文GOOD MORNING分為 GOOD MORN ING□, □是填充字符,其用途是使得每一組字符都包含4個字符。加密以每一組字符為單位單獨進行,因此,4個字符一組的明文,加密后成為4個字符一組的密文,加密過程根據換位規則(□,4,1,3)進行,換位規則(□,4,1,3)表示每一組明文字符中的第□個字符作為該組密文字符中的□□個字符,每一組明文字符中的第4個字符作為該組密文字符中的第□個字符,每一組明文字符中的□□個字符作為該組密文字符中的第3個字符,每一組明文字符中的第3個字符作為該組密文字符中的第4個字符。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 宜兴紫砂壶知识分享 - 宜兴壶人 医用空气消毒机-医用管路消毒机-工作服消毒柜-成都三康王 | 天坛家具官网| 不锈钢法兰-碳钢法兰-法兰盘生产加工厂家-[鼎捷峰]-不锈钢法兰-碳钢法兰-法兰盘生产加工厂家-[鼎捷峰] | 翻斗式矿车|固定式矿车|曲轨侧卸式矿车|梭式矿车|矿车配件-山东卓力矿车生产厂家 | 砖机托板价格|免烧砖托板|空心砖托板厂家_山东宏升砖机托板厂 | 丹佛斯变频器-Danfoss战略代理经销商-上海津信变频器有限公司 | SRRC认证_电磁兼容_EMC测试整改_FCC认证_SDOC认证-深圳市环测威检测技术有限公司 | 九州网址_专注于提供网址大全分享推广中文网站导航服务 | 湖州织里童装_女童男童中大童装_款式多尺码全_织里儿童网【官网】-嘉兴嘉乐网络科技有限公司 | 广州监控安装公司_远程监控_安防弱电工程_无线wifi覆盖_泉威安防科技 | 无尘烘箱_洁净烤箱_真空无氧烤箱_半导体烤箱_电子防潮柜-深圳市怡和兴机电 | 并离网逆变器_高频UPS电源定制_户用储能光伏逆变器厂家-深圳市索克新能源 | 浴室柜-浴室镜厂家-YINAISI · 意大利设计师品牌 | 咿耐斯 |-浙江台州市丰源卫浴有限公司 | 骨密度仪-骨密度测定仪-超声骨密度仪-骨龄测定仪-天津开发区圣鸿医疗器械有限公司 | 武汉画册印刷厂家-企业画册印刷-画册设计印刷制作-宣传画册印刷公司 - 武汉泽雅印刷厂 | 工业电炉,台车式电炉_厂家-淄博申华工业电炉有限公司 | 耳模扫描仪-定制耳机设计软件-DLP打印机-asiga打印机-fitshape「飞特西普」 | 高压油管,液压接头,液压附件-烟台市正诚液压附件 | 解放卡车|出口|济南重汽|报价大全|山东三维商贸有限公司 | 不锈钢管件(不锈钢弯头,不锈钢三通,不锈钢大小头),不锈钢法兰「厂家」-浙江志通管阀 | 裹包机|裹膜机|缠膜机|绕膜机-上海晏陵智能设备有限公司 | 密集架|电动密集架|移动密集架|黑龙江档案密集架-大量现货厂家销售 | SOUNDWELL 编码器|电位器|旋转编码器|可调电位器|编码开关厂家-广东升威电子制品有限公司 | 打包钢带,铁皮打包带,烤蓝打包带-高密市金和金属制品厂 | 电磁流量计_智能防腐防爆管道式计量表-金湖凯铭仪表有限公司 | 不锈钢法兰-碳钢法兰-法兰盘生产加工厂家-[鼎捷峰]-不锈钢法兰-碳钢法兰-法兰盘生产加工厂家-[鼎捷峰] | 气动隔膜泵-电动隔膜泵-循环热水泵-液下排污/螺杆/管道/化工泵「厂家」浙江绿邦 | 旋片真空泵_真空泵_水环真空泵_真空机组-深圳恒才机电设备有限公司 | 国资灵活用工平台_全国灵活用工平台前十名-灵活用工结算小帮手 | 深圳律师咨询_深圳律师事务所_华荣【免费在线法律咨询】网 | 厂房出租_厂房出售_产业园区招商_工业地产 - 中工招商网 | 德国BOSCH电磁阀-德国HERION电磁阀-JOUCOMATIC电磁阀|乾拓百科 | 瓶盖扭矩仪(扭力值检测)-百科| 上海佳武自动化科技有限公司 | 集菌仪_智能集菌仪_全封闭集菌仪_无菌检查集菌仪厂家-那艾 | 预制围墙_工程预制围墙_天津市瑞通建筑材料有限公司 | Copeland/谷轮压缩机,谷轮半封闭压缩机,谷轮涡旋压缩机,型号规格,技术参数,尺寸图片,价格经销商 CTP磁天平|小电容测量仪|阴阳极极化_双液系沸点测定仪|dsj电渗实验装置-南京桑力电子设备厂 | 越南专线物流_东莞国际物流_东南亚专线物流_行通物流 | 工业机械三维动画制作 环保设备原理三维演示动画 自动化装配产线三维动画制作公司-南京燃动数字 聚合氯化铝_喷雾聚氯化铝_聚合氯化铝铁厂家_郑州亿升化工有限公司 | wika威卡压力表-wika压力变送器-德国wika代理-威卡总代-北京博朗宁科技 | 耐酸泵,耐腐蚀真空泵,耐酸真空泵-淄博华舜耐腐蚀真空泵有限公司 精密模具-双色注塑模具加工-深圳铭洋宇通 |