中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊

包郵 網絡安全導論

出版社:西安電子科技大學出版社出版時間:2024-02-01
開本: 26cm 頁數: 310頁
本類榜單:教材銷量榜
中 圖 價:¥37.9(7.3折) 定價  ¥52.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡安全導論 版權信息

網絡安全導論 本書特色

本書強調通識教育與動手能力的培養,面向理、工、管、法、商等專業的大多數學生,基于“做中學”的指導思想,按一個學期17次專題講授和17次實驗編寫而成,內容涵蓋了網絡安全的主要研究領域。本書突出“導論”的地位和作用,力爭讓學生對網絡安全的現狀和未來研究動向有全面了解。本書具有以下特點: (1) 通俗易懂,適用面寬。考慮到學生的基礎有差異,本書的理論部分假定學生僅學過“計算機基礎”課程,實驗部分分為兩個層次,每章的第二個實驗難度稍大并需要程序設計的相關知識,不同基礎的學生只需在實驗內容上進行取舍即可。本書適合絕大多數管理、工學和文科專業的學生,也適合IT專業的大學二年級學生。 (2) 突出實踐能力(尤其是編程能力)的訓練。為克服理論和實踐脫節的問題,本書按“一講一練”的思路編排,詳細設計了相關實驗內容,力圖突破學生反映的“空”和“難”這兩大障礙。 (3) 結合生活實際,強調實用。本書對口令認證和網絡交易安全進行了重點介紹。本書中的實驗不需要配置專門的硬件,學生只要有臺電腦就可學習。

網絡安全導論 內容簡介

本書共分為17章,主要內容包括信息的傳遞、網絡安全、數據的狀態與攻防、常見攻防方法、Hash函數與隨機數、密碼學與網絡安全、身份認證、消息認證與數字簽名、密鑰管理、安全通信、訪問控制、防火墻、入侵檢測、安全計算、安全存儲、安全電子支付、網絡安全管理等。

網絡安全導論 目錄

第1章 信息的傳遞 1 1.1 信息的發送 1 1.1.1 網絡協議及其作用 1 1.1.2 TCP/IP協議 2 1.1.3 *終目的地和下一跳 3 1.1.4 分組交換技術 4 1.2 即時通信 4 1.2.1 登錄系統 4 1.2.2 進行通信 5 1.2.3 報文的分類 5 1.2.4 報文的傳送 6 1.2.5 報文的結構 6 1.3 Wi-Fi的幀格式 7 1.4 信息在傳輸中面臨的威脅 8 思考題 9 實驗1A 常用網絡命令 10 實驗1B 發送一封偽造地址的電子郵件 11 第2章 網絡安全 15 2.1 網絡與新技術帶來的挑戰 15 2.1.1 網絡爬蟲 16 2.1.2 深度偽造技術 16 2.1.3 網絡安全學科應運而生 16 2.2 網絡安全的概念 17 2.2.1 網絡的核心組成 17 2.2.2 網絡安全的定義與理解 17 2.3 個人和組織層面的網絡安全 18 2.3.1 個人和組織網絡安全的內涵 18 2.3.2 策略、規范、機制與循環質量管理 18 2.3.3 “一個中心、三重防護”體系框架 19 2.3.4 依法、依規提供、管理和使用數據 19 2.4 國家層面的網絡安全 19 2.4.1 網絡安全的重要作用 19 2.4.2 黨中央關于網絡安全與國家安全的論述 20 2.4.3 我國網絡安全保障體系建設和網絡安全法規與標準建設 20 2.4.4 我國網絡安全等級保護標準 21 2.5 網絡安全學 21 思考題 22 實驗2A 反爬蟲與反反爬蟲 22 實驗2B 網絡投票系統的實現與 安全性分析 24 第3章 數據的狀態與攻防 37 3.1 數據的狀態 37 3.1.1 數據的加工處理狀態 38 3.1.2 數據的存儲狀態 39 3.1.3 數據的傳輸狀態 42 3.2 攻、防模型 44 3.2.1 數據在加工處理狀態和存儲狀態下 的攻、防模型 44 3.2.2 數據在傳輸狀態下的攻、防模型 44 3.3 攻、防概述 45 3.3.1 攻擊 45 3.3.2 防護 46 思考題 47 實驗3A 網絡安全編程 48 實驗3B 網絡安全編程常用的設計模式 51 第4章 常見的攻擊方法 58 4.1 攻擊方法概述 58 4.2 信息偵察與竊取的典型方法 59 4.2.1 針對口令的暴力破解和字典攻擊 59 4.2.2 掃描攻擊 59 4.3 信息欺騙的典型方法 60 4.3.1 社交媒體欺騙 60 4.3.2 重放攻擊 61 4.3.3 中間人攻擊 61 4.3.4 ARP欺騙攻擊 61 4.3.5 深度偽造欺騙 63 4.4 信息的封鎖與破壞 63 4.4.1 病毒 63 4.4.2 拒絕服務攻擊 64 4.4.3 對付DDoS攻擊的IP追蹤技術 65 4.4.4 依仗算法和數據作惡 66 4.5 不容低估的攻擊者 66 4.5.1 攻擊者的常用工具 66 4.5.2 攻擊者的技術特點 66 4.5.3 攻擊方法的融合化 68 思考題 68 實驗4A ARP攻擊實驗 68 實驗4B 利用鍵盤鉤子竊取用戶信息 71 第5章 Hash函數與隨機數 75 5.1 Hash函數 75 5.1.1 Hash函數的概念 75 5.1.2 生日攻擊 75 5.1.3 Hash函數的構造 76 5.1.4 Hash函數的安全性 77 5.1.5 SM3 77 5.2 隨機數 79 5.3 隨機數發生器 80 5.3.1 物理隨機數發生器 80 5.3.2 偽隨機數發生器 80 5.3.3 對偽隨機數發生器的攻擊 82 思考題 82 實驗5A 隨機數的產生方法 82 實驗5B Hash函數與工作量證明 85 第6章 密碼學與網絡安全 88 6.1 密碼學的基本概念 88 6.2 對稱密碼 89 6.2.1 對稱密碼算法概述 89 6.2.2 典型算法介紹 90 6.2.3 分組密碼的使用方法 95 6.3 公鑰密碼算法 96 6.3.1 公鑰密碼算法概述 96 6.3.2 RSA算法 96 6.3.3 量子密碼與后量子密碼 97 思考題 98 實驗6A 簡單加解密算法的實現 98 實驗6B 用Java語言實現不同模式的AES加、解密 106 第7章 身份認證 110 7.1 概述 110 7.1.1 認證的基本概念 110 7.1.2 身份認證系統的組成和設計要求 110 7.1.3 身份認證的方法 111 7.1.4 挑戰-應答協議 112 7.1.5 完整性校驗和 113 7.2 口令認證 113 7.2.1 口令認證協議 113 7.2.2 NTLM協議 114 7.3 Kerberos認證協議 116 7.4 零知識證明 117 思考題 119 實驗7A 身份認證系統的設計與實現 119 實驗7B 身份證校驗與5G-AKA 認證模擬 132 第8章 消息認證與數字簽名 137 8.1 消息認證碼 137 8.1.1 消息認證碼的概念 137 8.1.2 消息認證碼的構造 138 8.2 有限域 139 8.3 數字簽名 139 8.3.1 數字簽名的概念 139 8.3.2 基本簽名算法 140 8.3.3 特殊簽名算法 141 8.4 消息認證實現方式的比較 142 思考題 143 實驗8A PGP軟件的安裝與使用 143 實驗8B 消息摘要與數字簽名算法的實現 145 第9章 密鑰管理 149 9.1 對稱密鑰的分發 149 9.2 公鑰管理 150 9.2.1 數字證書 150 9.2.2 公鑰基礎設施PKI 152 9.3 Wi-Fi 5的密鑰管理 152 9.3.1 Wi-Fi 5中的數據加密密鑰 153 9.3.2 成對密鑰的層次結構 153 9.4 秘密分享 154 9.4.1 秘密分享的概念 154 9.4.2 門限秘密分享與Shamir方案 154 9.4.3 秘密分享研究 156 思考題 156 實驗9A 數字證書 157 實驗9B Java中數字證書的創建與讀取 162 第10章 安全通信 164 10.1 網絡安全通信協議 164 10.2 網絡層安全協議IPSec 166 10.2.1 IPSec概述 166 10.2.2 傳輸模式與隧道模式 166 10.2.3 IPSec SA 169 10.2.4 IKE 169 10.3 傳輸層安全協議TLS 170 10.3.1 TLS概述 170 10.3.2 TLS解析 171 10.3.3 HTTPS、SSL剝離攻擊與HSTS 172 思考題 174 實驗10A 基于預共享密鑰的IPSec通信 174 實驗10B SSL協議測試 177 第11章 訪問控制 181 11.1 訪問控制概述 181 11.1.1 訪問控制的概念 181 11.1.2 計算機系統安全的訪問控制觀 182 11.1.3 安全管理員權力的實現 182 11.2 訪問控制策略 182 11.2.1 訪問控制策略制訂的原則 183 11.2.2 訪問權限的確定過程 183 11.2.3 自主訪問控制 184 11.2.4 強制訪問控制 184 11.2.5 基于角色的訪問控制 184 11.3 訪問控制機制 185 11.4 操作系統的訪問控制機制與安全操作系統 187 11.4.1 操作系統的安全訪問控制機制 187 11.4.2 安全操作系統 187 思考題 188 實驗11A 操作系統安全 188 實驗11B 通過編程實現對文件的訪問控制 190 第12章 防火墻 196 12.1 防火墻概述 196 12.1.1 防火墻的概念 196 12.1.2 防火墻的功能與局限性 197 12.2 防火墻采用的技術 197 12.2.1 包過濾技術 197 12.2.2 應用代理技術 198 12.2.3 狀態檢測技術與流過濾技術 199 12.2.4 網絡地址轉換技術 199 12.3 防火墻系統的構建 200 12.3.1 制訂安全策略 200 12.3.2 設計安全體系結構 201 12.3.3 制訂規則順序 201 12.3.4 落實規則集 201 12.3.5 測試與修正 202 思考題 202 實驗12A 無線路由器的安全設置 202 實驗12B 網絡數據包的抓取與分析 205 第13章 入侵檢測 217 13.1 入侵檢測概述 217 13.1.1 入侵檢測的概念 217 13.1.2 入侵檢測系統的架構 217 13.1.3 入侵檢測系統的工作流程 218 13.1.4 入侵檢測系統的部署 218 13.2 入侵檢測方法 219 13.2.1 基于異常行為特征(簽名)的入侵檢測 219 13.2.2 基于正常行為特征的入侵檢測 220 13.2.3 入侵檢測技術的新進展 220 13.3 入侵檢測算法實例 221 13.3.1 基于異常行為特征(簽名)的入侵檢測實例 221 13.3.2 基于正常行為特征的入侵檢測實例 222 13.4 攻擊容忍與可生存系統 223 13.4.1 攻擊容忍 223 13.4.2 可生存系統 223 思考題 224 實驗13A 基于機器學習的人臉識別和入侵檢測 224 實驗13B 通過日志分析發現入侵行為 227 第14章 安全計算 234 14.1 可疑程序的檢查——沙箱 234 14.2 安全計算環境的搭建——可信計算 235 14.3 保護隱私的計算——同態加密與安全多方計算 236 14.3.1 同態加密的概念 237 14.3.2 安全多方計算 238 14.4 人人都可驗證的計算——區塊鏈 238 14.4.1 區塊鏈 238 14.4.2 工作量證明 239 14.4.3 區塊鏈的分類 239 14.4.4 智能合約 240 思考題 241 實驗14A 百萬富翁協議與區塊鏈仿真 241 實驗14B 基于DNT協議的個性化廣告推送 248 第15章 安全存儲 255 15.1 存儲的基礎知識 255 15.1.1 單機存儲 255 15.1.2 網絡與分布式存儲 256 15.2 安全存儲方法 256 15.2.1 安全存儲的概念 256 15.2.2 加密存儲 257 15.2.3 避錯與容錯 257 15.2.4 數據備份 257 15.2.5 數據容災 258 15.3 文件系統和數據庫系統中的安全存儲機制 259 15.3.1 權限 259 15.3.2 一致性檢查、加密 260 15.3.3 誤刪除文件的恢復 261 15.3.4 HDFS文件系統的容錯和一致性檢查機制 261 15.3.5 SQL Server數據庫系統的安全存儲機制 262 15.4 數據恢復與計算機取證 263 15.4.1 數據恢復技術 263 15.4.2 EXT4磁盤分區中被刪除文件的恢復 263 15.4.3 NTFS磁盤分區中數據的恢復 265 15.4.4 計算機取證 266 思考題 267 實驗15A 文件加密與U盤文件自動拷貝 267 實驗15B IPFS文件系統與數據庫訪問的并發控制 273 第16章 安全電子支付 278 16.1 電子貨幣與電子支付 278 16.1.1 電子貨幣 278 16.1.2 虛擬貨幣 279 16.1.3 電子支付 279 16.1.4 電子支付的安全問題 280 16.2 銀行卡支付與安全電子交易協議SET 280 16.2.1 銀行卡支付的參與方 280 16.2.2 銀行卡支付的安全性要求 281 16.2.3 基于SSL協議的網絡銀行卡支付方案 281 16.2.4 基于SET協議的網絡銀行卡支付方案 282 16.3 電子現金與數字人民幣 285 16.3.1 電子現金 285 16.3.2 數字人民幣 285 思考題 286 實驗16A 安全網絡支付 286 實驗16B 網上銀行在線支付安全性分析 288 第17章 網絡安全管理 291 17.1 網絡安全管理概述 291 17.1.1 網絡安全管理的概念 291 17.1.2 網絡安全管理的內容 291 17.1.3 組織機構的網絡安全管理模型PDCA 292 17.2 網絡安全管理標準 293 17.2.1 國內標準 293 17.2.2 國際標準 293 17.3 網絡安全管理的關鍵環節 294 17.3.1 網絡安全管理策略的制訂 294 17.3.2 網絡安全風險評估 294 17.3.3 網絡安全運行管理 295 17.3.4 網絡安全應急管理 296 17.4 網絡監控 298 17.4.1 網站不良信息監控 298 17.4.2 網絡輿情監控 299 思考題 300 實驗17A 使用SNMP軟件管理和監控運營設備 300 實驗17B 輿情監控與SNMP協議數據的讀取 303 大作業 學院網站安全方案設計 309 參考文獻 310
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 深圳标识制作公司-标识标牌厂家-深圳广告标识制作-玟璟广告-深圳市玟璟广告有限公司 | 深圳市人通智能科技有限公司 | 地脚螺栓_材质_标准-永年县德联地脚螺栓厂家 | 理化生实验室设备,吊装实验室设备,顶装实验室设备,实验室成套设备厂家,校园功能室设备,智慧书法教室方案 - 东莞市惠森教学设备有限公司 | 南方珠江-南方一线电缆-南方珠江科技电缆-南方珠江科技有限公司 南汇8424西瓜_南汇玉菇甜瓜-南汇水蜜桃价格 | 便民信息网_家电维修,家电清洗,开锁换锁,本地家政公司 | 低气压试验箱_高低温低气压试验箱_低气压实验箱 |林频试验设备品牌 | 组织研磨机-高通量组织研磨仪-实验室多样品组织研磨机-东方天净 传递窗_超净|洁净工作台_高效过滤器-传递窗厂家广州梓净公司 | 振动时效_振动时效仪_超声波冲击设备-济南驰奥机电设备有限公司 北京宣传片拍摄_产品宣传片拍摄_宣传片制作公司-现像传媒 | 网站建设_网站制作_SEO优化推广_百度推广开户_朋友圈网络科技 | 小型UV打印机-UV平板打印机-大型uv打印机-UV打印机源头厂家 |松普集团 | 一体化污水处理设备_生活污水处理设备_全自动加药装置厂家-明基环保 | 无线讲解器-导游讲解器-自助讲解器-分区讲解系统 品牌生产厂家[鹰米讲解-合肥市徽马信息科技有限公司] | 河北凯普威医疗器材有限公司,高档轮椅系列,推车系列,座厕椅系列,协步椅系列,拐扙系列,卫浴系列 | 西点培训学校_法式西点培训班_西点师培训_西点蛋糕培训-广州烘趣西点烘焙培训学院 | 六自由度平台_六自由度运动平台_三自由度摇摆台—南京全控科技 | 【德信自动化】点胶机_全自动点胶机_自动点胶机厂家_塑料热压机_自动螺丝机-深圳市德信自动化设备有限公司 | 仪器仪表网 - 永久免费的b2b电子商务平台 | 东莞动力锂电池保护板_BMS智能软件保护板_锂电池主动均衡保护板-东莞市倡芯电子科技有限公司 | 恒温油槽-恒温水槽-低温恒温槽厂家-宁波科麦仪器有限公司 | 非小号行情 - 专业的区块链、数字藏品行情APP、金色财经官网 | 超声波清洗机_大型超声波清洗机_工业超声波清洗设备-洁盟清洗设备 | 闪蒸干燥机-喷雾干燥机-带式干燥机-桨叶干燥机-[常州佳一干燥设备] | 论文查重_免费论文查重_知网学术不端论文查重检测系统入口_论文查重软件 | 理化生实验室设备,吊装实验室设备,顶装实验室设备,实验室成套设备厂家,校园功能室设备,智慧书法教室方案 - 东莞市惠森教学设备有限公司 | 安规电容|薄膜电容|陶瓷电容|智旭JEC安规电容厂家 | 楼承板-开口楼承板-闭口楼承板-无锡海逵 | 无缝钢管-聊城无缝钢管-小口径无缝钢管-大口径无缝钢管 - 聊城宽达钢管有限公司 | 手持式浮游菌采样器-全排二级生物安全柜-浙江孚夏医疗科技有限公司 | 半自动预灌装机,卡式瓶灌装机,注射器灌装机,给药器灌装机,大输液灌装机,西林瓶灌装机-长沙一星制药机械有限公司 | 杭州画室_十大画室_白墙画室_杭州美术培训_国美附中培训_附中考前培训_升学率高的画室_美术中考集训美术高考集训基地 | 温州中研白癜风专科_温州治疗白癜风_温州治疗白癜风医院哪家好_温州哪里治疗白癜风 | 中国产业发展研究网 - 提供行业研究报告 可行性研究报告 投资咨询 市场调研服务 | 鲁尔圆锥接头多功能测试仪-留置针测试仪-上海威夏环保科技有限公司 | 回转支承-转盘轴承-回转驱动生产厂家-洛阳隆达轴承有限公司 | 武汉刮刮奖_刮刮卡印刷厂_为企业提供门票印刷_武汉合格证印刷_现金劵代金券印刷制作 - 武汉泽雅印刷有限公司 | 地图标注-手机导航电子地图如何标注-房地产商场地图标记【DiTuBiaoZhu.net】 | 防渗膜厂家|养殖防渗膜|水产养殖防渗膜-泰安佳路通工程材料有限公司 | 石牌坊价格石牌坊雕刻制作_石雕牌坊牌楼石栏杆厂家_山东嘉祥石雕有限公司 | 成都软件开发_OA|ERP|CRM|管理系统定制开发_成都码邻蜀科技 | 森旺-A级防火板_石英纤维板_不燃抗菌板装饰板_医疗板 |