中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
網絡安全原理與實踐(第2版)

包郵 網絡安全原理與實踐(第2版)

出版社:清華大學出版社出版時間:2023-03-01
開本: 其他 頁數: 345
中 圖 價:¥53.4(7.7折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

網絡安全原理與實踐(第2版) 版權信息

  • ISBN:9787302613954
  • 條形碼:9787302613954 ; 978-7-302-61395-4
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

網絡安全原理與實踐(第2版) 本書特色

本書理論豐富,操作性強,被50多所高校選擇計算機網絡安全方面的教材本教材擬參照國內外信息安全、網絡安全等有特色的課程模塊,按照現代社會對信息安全人才的要求,構建了以網絡信息安全為導向的三大教學模塊:網絡安全協議、網絡安全技術、網絡安全框架。 主要特色:1. 突出網絡與通信安全的特點;2.強調理論和實踐結合的教學思路;3.緊跟學科發展前沿本教材擬參照國內外信息安全、網絡安全等有特色的課程模塊,按照現代社會對信息安全人才的要求,構建了以網絡信息安全為導向的三大教學模塊:網絡安全協議、網絡安全技術、網絡安全框架。

網絡安全原理與實踐(第2版) 內容簡介

本書圍繞網絡安全技術體系的建立,系統介紹了計算機網絡安全知識和理論。全書共分16章,內容包括網絡安全基礎、網絡安全威脅、密碼學概述、對稱加密、公鑰密碼、消息認證和散列函數、鑒別和密鑰分配協議、身份認證和訪問控制、PKI技術、虛擬專用網和IPSec協議、電子郵件安全、Web安全、防火墻技術、入侵檢測系統和網絡誘騙系統、無線網絡安全、惡意代碼。本書既重視基礎原理和基本概念的闡述,又緊密聯系當前的前沿科技知識,注重理論和實踐的統一,可以有效加深讀者對于網絡安全的理解,培養讀者的創新能力。 本書可作為信息安全、計算機科學與技術、信息管理、電子商務、軟件工程、物聯網工程、數據科學與大數據技術等專業本科生和研究生的教材,也可供從事相關專業的教學、科研和工程人員參考。

網絡安全原理與實踐(第2版) 目錄

第1章網絡安全基礎1

1.1網絡安全的概念1

1.2主要的網絡安全威脅2

1.3TCP/IP協議族的安全問題4

1.3.1鏈路層協議的安全隱患4

1.3.2網絡層協議的安全隱患5

1.3.3傳輸層協議的安全隱患6

1.3.4應用層協議的安全隱患6

1.4OSI安全體系結構7

1.4.1安全服務7

1.4.2安全機制8

1.5網絡安全服務及其實現層次8

1.5.1機密性9

1.5.2完整性9

1.5.3身份認證10

1.5.4訪問控制10

1.5.5不可否認10

1.5.6可用性11

1.6TCP/IP協議族的安全架構11

1.7PPDR安全模型12

1.8可信計算機系統評價準則14

1.9信息系統安全保護等級劃分準則17

習題17第2章網絡安全威脅19

2.1隱藏攻擊者的地址和身份19

2.2踩點技術20

2.3掃描技術20

2.3.1主機掃描21

2.3.2端口掃描21

2.3.3操作系統探測22

2.3.4漏洞掃描23

2.4嗅探技術23

2.5攻擊技術24

2.5.1社會工程24

2.5.2口令破解24

2.5.3ARP欺騙25

2.5.4DNS欺騙25

2.5.5會話劫持26

2.5.6拒絕服務攻擊26

2.5.7緩沖區溢出攻擊30

2.6權限提升32

2.7掩蓋蹤跡33

2.8創建后門33

2.9Web攻擊技術33

2.9.1SQL注入攻擊34

2.9.2XSS攻擊37

習題38第3章密碼學概述40

3.1密碼學起源40

3.2密碼的基本概念42

3.2.1密碼編碼學42

3.2.2密碼分析學43

3.2.3密鑰管理學46

3.3傳統密碼技術48

3.3.1置換密碼48

3.3.2代換密碼49

3.3.3一次一密52

3.3.4轉輪機53

3.3.5電碼本53

習題55第4章對稱加密56

4.1流密碼56

4.1.1流密碼結構57

4.1.2RC4算法59

4.2分組密碼61

4.2.1數據加密標準61

4.2.2三重DES70

4.2.3高級加密標準71

4.3隨機數和偽隨機數78

4.3.1隨機數的應用78

4.3.2真隨機數發生器、偽隨機數發生器和偽隨機函數79

4.4分組密碼的工作模式80

4.4.1ECB模式81

4.4.2CBC模式81

4.4.3CFB模式83

4.4.4CTR模式84

4.5實驗: 使用OpenSSL進行加密操作85

習題87第5章公鑰密碼88

5.1簡介88

5.1.1公鑰密碼體制的設計原理89

5.1.2公鑰密碼分析92

5.2DiffieHellman密鑰交換93

5.3RSA96

5.3.1算法描述96

5.3.2RSA算法中的計算問題97

5.3.3RSA的安全性99

5.4橢圓曲線密碼算法99

5.4.1橢圓曲線100

5.4.2有限域上的橢圓曲線 101

5.4.3橢圓曲線上的密碼102

5.5實驗: RSA密碼實驗103

習題105第6章消息認證和散列函數106

6.1對認證的要求106

6.2消息認證碼107

6.2.1消息認證碼的應用場景109

6.2.2基于DES的消息認證碼109

6.3安全散列函數110

6.3.1對散列函數的要求112

6.3.2簡單散列函數113

6.3.3生日攻擊113

6.3.4SHA安全散列算法114

6.3.5HMAC117

6.4數字簽名120

6.4.1數字簽名原理120

6.4.2數字簽名流程122

6.5實驗: 數字簽名的生成和驗證123

習題124第7章鑒別和密鑰分配協議126

7.1鑒別協議126

7.1.1NeedhamSchroeder雙向鑒別協議127

7.1.2改進的NeedhamSchroeder協議128

7.1.3單向鑒別協議130

7.2密鑰分配協議131

7.2.1對稱密鑰的分配131

7.2.2公開密鑰的分配133

7.2.3使用公開加密算法分配對稱密鑰134

習題135第8章身份認證和訪問控制137

8.1單機狀態下的身份認證137

8.1.1基于口令的認證方式138

8.1.2基于智能卡的認證方式139

8.1.3基于生物特征的認證方式139

8.2S/KEY認證協議140

8.2.1一次性口令技術140

8.2.2*初的S/KEY認證協議141

8.2.3改進的S/KEY認證協議142

8.3Kerberos認證協議144

8.3.1簡單的認證會話145

8.3.2更加安全的認證會話146

8.3.3Kerberos v4認證會話147

8.3.4Kerberos的跨域認證148

8.3.5Kerberos的優缺點150

8.4訪問控制151

8.4.1訪問控制的基本原理151

8.4.2自主訪問控制152

8.4.3強制訪問控制156

8.4.4基于角色的訪問控制157

習題160第9章PKI技術162

9.1理論基礎162

9.1.1CA認證與數字證書162

9.1.2信任關系與信任模型163

9.2PKI的組成167

9.2.1認證機構167

9.2.2證書庫168

9.2.3PKI應用接口系統168

9.3PKI的功能和要求169

9.3.1密鑰和證書管理170

9.3.2對PKI的性能要求174

9.4PKI的優缺點174

習題175第10章虛擬專用網和IPSec協議177

10.1虛擬專用網概述177

10.2常見VPN技術178

10.2.1IPSec技術178

10.2.2SSL技術178

10.2.3SSH技術179

10.2.4PPTP和L2TP技術180

10.3VPN使用現狀181

10.4IPSec安全體系結構182

10.4.1IPSec概述182

10.4.2安全關聯和安全策略184

10.5IPSec安全協議——AH185

10.5.1AH概述185

10.5.2AH頭部格式185

10.5.3AH運行模式186

10.6IPSec安全協議——ESP188

10.6.1ESP概述188

10.6.2ESP頭部格式188

10.6.3ESP運行模式189

10.7IPSec密鑰管理協議——IKE192

10.8IPSec的安全問題193

10.9IPSec的使用現狀193

習題195第11章電子郵件安全196

11.1電子郵件的安全威脅196

11.2安全電子郵件標準197

11.3PGP標準198

11.3.1PGP的功能198

11.3.2PGP消息格式及收發過程200

11.3.3PGP密鑰的發布和管理201

11.3.4PGP的安全性分析202

11.4實驗: 電子郵件加解密205

習題213第12章Web安全215

12.1Web安全威脅215

12.1.1對Web服務器的安全威脅215

12.1.2對Web瀏覽器的安全威脅216

12.1.3對通信信道的安全威脅216

12.2Web安全的實現方法217

12.3SSL協議218

12.3.1SSL概述218

12.3.2更改密碼規格協議220

12.3.3警告協議220

12.3.4SSL記錄協議220

12.3.5SSL握手協議221

12.3.6SSL協議的安全性分析223

12.3.7TLS協議225

12.3.8OpenSSL簡介225

習題227第13章防火墻技術228

13.1防火墻的基本概念228

13.1.1定義228

13.1.2防火墻應滿足的條件229

13.1.3防火墻的功能229

13.1.4防火墻的局限性230

13.2防火墻的類型與技術230

13.2.1包過濾防火墻230

13.2.2狀態檢測防火墻231

13.2.3應用層網關233

13.2.4代理服務器233

13.3防火墻的體系結構234

13.3.1雙宿/多宿主機模式234

13.3.2屏蔽主機模式235

13.3.3屏蔽子網模式236

13.4防火墻技術的幾個新方向237

13.4.1透明接入技術237

13.4.2分布式防火墻技術237

13.4.3以防火墻為核心的網絡安全體系238

13.4.4防火墻的發展趨勢238

習題239第14章入侵檢測系統和網絡誘騙系統240

14.1入侵檢測概述240

14.1.1入侵檢測的概念240

14.1.2入侵檢測的歷史 241

14.1.3入侵檢測系統的功能243

14.1.4入侵檢測系統的優點與局限性243

14.1.5入侵檢測系統的分類244

14.1.6入侵檢測系統的體系結構246

14.2入侵檢測技術248

14.2.1異常檢測技術248

14.2.2誤用檢測技術249

14.2.3其他入侵檢測技術251

14.3開源入侵檢測系統252

14.4IDS的標準化256

14.4.1IDS標準化進展現狀256

14.4.2入侵檢測工作組257

14.4.3公共入侵檢測框架257

14.5入侵檢測的發展258

14.5.1入侵檢測技術的發展方向258

14.5.2從IDS到IPS和IMS259

14.6網絡誘騙系統261

14.6.1網絡誘騙技術263

14.6.2蜜罐的分類266

14.6.3常見的網絡誘騙工具及產品267

14.6.4蜜罐的優缺點269

14.7實驗: 搭建Snort入侵檢測系統270

習題273第15章無線網絡安全274

15.1IEEE 802.11無線局域網概述274

15.1.1WiFi 聯盟275

15.1.2IEEE 802協議架構276

15.1.3IEEE 802.11網絡組成與架構模型277

15.2IEEE 802.11i無線局域網安全279

15.2.1IEEE 802.11i 服務279

15.2.2IEEE 802.11i操作階段279

15.3無線局域網中的安全問題289

15.3.1無線網絡密碼破解289

15.3.2無線阻塞攻擊294

15.3.3無線釣魚攻擊298

習題301第16章惡意代碼302

16.1惡意代碼概述302

16.1.1惡意代碼的發展史303

16.1.2惡意代碼的分類 305

16.1.3惡意代碼的危害和發展趨勢306

16.2計算機病毒306

16.2.1計算機病毒的概念307

16.2.2計算機病毒的結構307

16.2.3計算機病毒的特點308

16.2.4計算機病毒的分類309

16.2.5計算機病毒的防范310

16.3特洛伊木馬311

16.3.1特洛伊木馬概述311

16.3.2木馬的結構和原理312

16.3.3木馬隱藏技術313

16.3.4木馬的分類314

16.3.5木馬植入手段315

16.3.6木馬的特點316

16.3.7木馬的防范技術 317

16.3.8僵尸網絡319

16.4蠕蟲321

16.4.1蠕蟲概述321

16.4.2蠕蟲的結構321

16.4.3蠕蟲的特點322

16.4.4蠕蟲的防范技術323

16.4.5病毒、木馬、蠕蟲的區別324

16.5新型惡意代碼325

16.5.1從傳播感染途徑分類325

16.5.2從有效載荷的作用分類326

16.5.3其他惡意代碼328

16.5.4惡意代碼常見的實現技術328

16.6惡意代碼檢測329

16.7實驗: 遠程控制工具的使用331

習題334參考文獻335


展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 熔体泵_熔体出料泵_高温熔体泵-郑州海科熔体泵有限公司 | 药品/药物稳定性试验考察箱-埃里森仪器设备(上海)有限公司 | 海外仓系统|国际货代系统|退货换标系统|WMS仓储系统|海豚云 | elisa试剂盒价格-酶联免疫试剂盒-猪elisa试剂盒-上海恒远生物科技有限公司 | 车牌识别道闸_停车场收费系统_人脸识别考勤机_速通门闸机_充电桩厂家_中全清茂官网 | 膜片万向弹性联轴器-冲压铸造模具「沧州昌运模具」 | 济南品牌包装设计公司_济南VI标志设计公司_山东锐尚文化传播 | 南京兰江泵业有限公司-水解酸化池潜水搅拌机-絮凝反应池搅拌机-好氧区潜水推进器 | 合肥风管加工厂-安徽螺旋/不锈钢风管-通风管道加工厂家-安徽风之范 | 山东钢衬塑罐_管道_反应釜厂家-淄博富邦滚塑防腐设备科技有限公司 | 天一线缆邯郸有限公司_煤矿用电缆厂家_矿用光缆厂家_矿用控制电缆_矿用通信电缆-天一线缆邯郸有限公司 | 质构仪_鱼糜弹性仪-上海腾拔仪器科技有限公司 | 医养体检包_公卫随访箱_慢病随访包_家签随访包_随访一体机-济南易享医疗科技有限公司 | 氮化镓芯片-碳化硅二极管 - 华燊泰半导体 | 房在线-免费房产管理系统软件-二手房中介房屋房源管理系统软件 | 风信子发稿-专注为企业提供全球新闻稿发布服务 | 南京租车,南京汽车租赁,南京包车,南京会议租车-南京七熹租车 | sfp光模块,高速万兆光模块工厂-性价比更高的光纤模块制造商-武汉恒泰通 | 讲师宝经纪-专业培训机构师资供应商_培训机构找讲师、培训师、讲师经纪就上讲师宝经纪 | 压砖机、液压制砖机、静压砖机、环保砖机生产厂家—杜甫机械 | 杭州用友|用友软件|用友财务软件|用友ERP系统--杭州协友软件官网 | 课件导航网_ppt课件_课件模板_课件下载_最新课件资源分享发布平台 | TPE_TPE热塑性弹性体_TPE原料价格_TPE材料厂家-惠州市中塑王塑胶制品公司- 中塑王塑胶制品有限公司 | 多米诺-多米诺世界纪录团队-多米诺世界-多米诺团队培训-多米诺公关活动-多米诺创意广告-多米诺大型表演-多米诺专业赛事 | 齿轮减速电机一体机_蜗轮蜗杆减速马达-德国BOSERL齿轮减速机带电机生产厂家 | 招商帮-一站式网络营销服务|互联网整合营销|网络推广代运营|信息流推广|招商帮企业招商好帮手|搜索营销推广|短视视频营销推广 | 棕刚玉-白刚玉厂家价格_巩义市东翔净水材料厂 | 铝镁锰板_铝镁锰合金板_铝镁锰板厂家_铝镁锰金属屋面板_安徽建科 | 超声波清洗机-超声波清洗设备定制生产厂家 - 深圳市冠博科技实业有限公司 | 【法利莱住人集装箱厂家】—活动集装箱房,集装箱租赁_大品牌,更放心 | 锂电池砂磨机|石墨烯砂磨机|碳纳米管砂磨机-常州市奥能达机械设备有限公司 | 控显科技 - 工控一体机、工业显示器、工业平板电脑源头厂家 | 深圳美安可自动化设备有限公司,喷码机,定制喷码机,二维码喷码机,深圳喷码机,纸箱喷码机,东莞喷码机 UV喷码机,日期喷码机,鸡蛋喷码机,管芯喷码机,管内壁喷码机,喷码机厂家 | 合肥活动房_安徽活动板房_集成打包箱房厂家-安徽玉强钢结构集成房屋有限公司 | 上海小程序开发-小程序制作-上海小程序定制开发公司-微信商城小程序-上海咏熠 | 线粒体膜电位荧光探针-细胞膜-标记二抗-上海复申生物科技有限公司 | 口信网(kousing.com) - 行业资讯_行业展会_行业培训_行业资料 | China plate rolling machine manufacturer,cone rolling machine-Saint Fighter | 警用|治安|保安|不锈钢岗亭-售货亭价格-垃圾分类亭-移动厕所厂家-苏州灿宇建材 | 飞象网 - 通信人每天必上的网站 全球化工设备网—化工设备,化工机械,制药设备,环保设备的专业网络市场。 | 天津散热器_天津暖气片_天津安尼威尔散热器制造有限公司 |