中图网(原中国图书网):网上书店,中文字幕在线一区二区三区,尾货特色书店,中文字幕在线一区,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊

包郵 網絡安全導論

出版社:西安電子科技大學出版社出版時間:2024-02-01
開本: 26cm 頁數: 310頁
本類榜單:教材銷量榜
中 圖 價:¥42.6(8.2折) 定價  ¥52.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡安全導論 版權信息

網絡安全導論 本書特色

本書強調通識教育與動手能力的培養,面向理、工、管、法、商等專業的大多數學生,基于“做中學”的指導思想,按一個學期17次專題講授和17次實驗編寫而成,內容涵蓋了網絡安全的主要研究領域。本書突出“導論”的地位和作用,力爭讓學生對網絡安全的現狀和未來研究動向有全面了解。本書具有以下特點: (1) 通俗易懂,適用面寬。考慮到學生的基礎有差異,本書的理論部分假定學生僅學過“計算機基礎”課程,實驗部分分為兩個層次,每章的第二個實驗難度稍大并需要程序設計的相關知識,不同基礎的學生只需在實驗內容上進行取舍即可。本書適合絕大多數管理、工學和文科專業的學生,也適合IT專業的大學二年級學生。 (2) 突出實踐能力(尤其是編程能力)的訓練。為克服理論和實踐脫節的問題,本書按“一講一練”的思路編排,詳細設計了相關實驗內容,力圖突破學生反映的“空”和“難”這兩大障礙。 (3) 結合生活實際,強調實用。本書對口令認證和網絡交易安全進行了重點介紹。本書中的實驗不需要配置專門的硬件,學生只要有臺電腦就可學習。

網絡安全導論 內容簡介

本書共分為17章,主要內容包括信息的傳遞、網絡安全、數據的狀態與攻防、常見攻防方法、Hash函數與隨機數、密碼學與網絡安全、身份認證、消息認證與數字簽名、密鑰管理、安全通信、訪問控制、防火墻、入侵檢測、安全計算、安全存儲、安全電子支付、網絡安全管理等。

網絡安全導論 目錄

第1章 信息的傳遞 1 1.1 信息的發送 1 1.1.1 網絡協議及其作用 1 1.1.2 TCP/IP協議 2 1.1.3 *終目的地和下一跳 3 1.1.4 分組交換技術 4 1.2 即時通信 4 1.2.1 登錄系統 4 1.2.2 進行通信 5 1.2.3 報文的分類 5 1.2.4 報文的傳送 6 1.2.5 報文的結構 6 1.3 Wi-Fi的幀格式 7 1.4 信息在傳輸中面臨的威脅 8 思考題 9 實驗1A 常用網絡命令 10 實驗1B 發送一封偽造地址的電子郵件 11 第2章 網絡安全 15 2.1 網絡與新技術帶來的挑戰 15 2.1.1 網絡爬蟲 16 2.1.2 深度偽造技術 16 2.1.3 網絡安全學科應運而生 16 2.2 網絡安全的概念 17 2.2.1 網絡的核心組成 17 2.2.2 網絡安全的定義與理解 17 2.3 個人和組織層面的網絡安全 18 2.3.1 個人和組織網絡安全的內涵 18 2.3.2 策略、規范、機制與循環質量管理 18 2.3.3 “一個中心、三重防護”體系框架 19 2.3.4 依法、依規提供、管理和使用數據 19 2.4 國家層面的網絡安全 19 2.4.1 網絡安全的重要作用 19 2.4.2 黨中央關于網絡安全與國家安全的論述 20 2.4.3 我國網絡安全保障體系建設和網絡安全法規與標準建設 20 2.4.4 我國網絡安全等級保護標準 21 2.5 網絡安全學 21 思考題 22 實驗2A 反爬蟲與反反爬蟲 22 實驗2B 網絡投票系統的實現與 安全性分析 24 第3章 數據的狀態與攻防 37 3.1 數據的狀態 37 3.1.1 數據的加工處理狀態 38 3.1.2 數據的存儲狀態 39 3.1.3 數據的傳輸狀態 42 3.2 攻、防模型 44 3.2.1 數據在加工處理狀態和存儲狀態下 的攻、防模型 44 3.2.2 數據在傳輸狀態下的攻、防模型 44 3.3 攻、防概述 45 3.3.1 攻擊 45 3.3.2 防護 46 思考題 47 實驗3A 網絡安全編程 48 實驗3B 網絡安全編程常用的設計模式 51 第4章 常見的攻擊方法 58 4.1 攻擊方法概述 58 4.2 信息偵察與竊取的典型方法 59 4.2.1 針對口令的暴力破解和字典攻擊 59 4.2.2 掃描攻擊 59 4.3 信息欺騙的典型方法 60 4.3.1 社交媒體欺騙 60 4.3.2 重放攻擊 61 4.3.3 中間人攻擊 61 4.3.4 ARP欺騙攻擊 61 4.3.5 深度偽造欺騙 63 4.4 信息的封鎖與破壞 63 4.4.1 病毒 63 4.4.2 拒絕服務攻擊 64 4.4.3 對付DDoS攻擊的IP追蹤技術 65 4.4.4 依仗算法和數據作惡 66 4.5 不容低估的攻擊者 66 4.5.1 攻擊者的常用工具 66 4.5.2 攻擊者的技術特點 66 4.5.3 攻擊方法的融合化 68 思考題 68 實驗4A ARP攻擊實驗 68 實驗4B 利用鍵盤鉤子竊取用戶信息 71 第5章 Hash函數與隨機數 75 5.1 Hash函數 75 5.1.1 Hash函數的概念 75 5.1.2 生日攻擊 75 5.1.3 Hash函數的構造 76 5.1.4 Hash函數的安全性 77 5.1.5 SM3 77 5.2 隨機數 79 5.3 隨機數發生器 80 5.3.1 物理隨機數發生器 80 5.3.2 偽隨機數發生器 80 5.3.3 對偽隨機數發生器的攻擊 82 思考題 82 實驗5A 隨機數的產生方法 82 實驗5B Hash函數與工作量證明 85 第6章 密碼學與網絡安全 88 6.1 密碼學的基本概念 88 6.2 對稱密碼 89 6.2.1 對稱密碼算法概述 89 6.2.2 典型算法介紹 90 6.2.3 分組密碼的使用方法 95 6.3 公鑰密碼算法 96 6.3.1 公鑰密碼算法概述 96 6.3.2 RSA算法 96 6.3.3 量子密碼與后量子密碼 97 思考題 98 實驗6A 簡單加解密算法的實現 98 實驗6B 用Java語言實現不同模式的AES加、解密 106 第7章 身份認證 110 7.1 概述 110 7.1.1 認證的基本概念 110 7.1.2 身份認證系統的組成和設計要求 110 7.1.3 身份認證的方法 111 7.1.4 挑戰-應答協議 112 7.1.5 完整性校驗和 113 7.2 口令認證 113 7.2.1 口令認證協議 113 7.2.2 NTLM協議 114 7.3 Kerberos認證協議 116 7.4 零知識證明 117 思考題 119 實驗7A 身份認證系統的設計與實現 119 實驗7B 身份證校驗與5G-AKA 認證模擬 132 第8章 消息認證與數字簽名 137 8.1 消息認證碼 137 8.1.1 消息認證碼的概念 137 8.1.2 消息認證碼的構造 138 8.2 有限域 139 8.3 數字簽名 139 8.3.1 數字簽名的概念 139 8.3.2 基本簽名算法 140 8.3.3 特殊簽名算法 141 8.4 消息認證實現方式的比較 142 思考題 143 實驗8A PGP軟件的安裝與使用 143 實驗8B 消息摘要與數字簽名算法的實現 145 第9章 密鑰管理 149 9.1 對稱密鑰的分發 149 9.2 公鑰管理 150 9.2.1 數字證書 150 9.2.2 公鑰基礎設施PKI 152 9.3 Wi-Fi 5的密鑰管理 152 9.3.1 Wi-Fi 5中的數據加密密鑰 153 9.3.2 成對密鑰的層次結構 153 9.4 秘密分享 154 9.4.1 秘密分享的概念 154 9.4.2 門限秘密分享與Shamir方案 154 9.4.3 秘密分享研究 156 思考題 156 實驗9A 數字證書 157 實驗9B Java中數字證書的創建與讀取 162 第10章 安全通信 164 10.1 網絡安全通信協議 164 10.2 網絡層安全協議IPSec 166 10.2.1 IPSec概述 166 10.2.2 傳輸模式與隧道模式 166 10.2.3 IPSec SA 169 10.2.4 IKE 169 10.3 傳輸層安全協議TLS 170 10.3.1 TLS概述 170 10.3.2 TLS解析 171 10.3.3 HTTPS、SSL剝離攻擊與HSTS 172 思考題 174 實驗10A 基于預共享密鑰的IPSec通信 174 實驗10B SSL協議測試 177 第11章 訪問控制 181 11.1 訪問控制概述 181 11.1.1 訪問控制的概念 181 11.1.2 計算機系統安全的訪問控制觀 182 11.1.3 安全管理員權力的實現 182 11.2 訪問控制策略 182 11.2.1 訪問控制策略制訂的原則 183 11.2.2 訪問權限的確定過程 183 11.2.3 自主訪問控制 184 11.2.4 強制訪問控制 184 11.2.5 基于角色的訪問控制 184 11.3 訪問控制機制 185 11.4 操作系統的訪問控制機制與安全操作系統 187 11.4.1 操作系統的安全訪問控制機制 187 11.4.2 安全操作系統 187 思考題 188 實驗11A 操作系統安全 188 實驗11B 通過編程實現對文件的訪問控制 190 第12章 防火墻 196 12.1 防火墻概述 196 12.1.1 防火墻的概念 196 12.1.2 防火墻的功能與局限性 197 12.2 防火墻采用的技術 197 12.2.1 包過濾技術 197 12.2.2 應用代理技術 198 12.2.3 狀態檢測技術與流過濾技術 199 12.2.4 網絡地址轉換技術 199 12.3 防火墻系統的構建 200 12.3.1 制訂安全策略 200 12.3.2 設計安全體系結構 201 12.3.3 制訂規則順序 201 12.3.4 落實規則集 201 12.3.5 測試與修正 202 思考題 202 實驗12A 無線路由器的安全設置 202 實驗12B 網絡數據包的抓取與分析 205 第13章 入侵檢測 217 13.1 入侵檢測概述 217 13.1.1 入侵檢測的概念 217 13.1.2 入侵檢測系統的架構 217 13.1.3 入侵檢測系統的工作流程 218 13.1.4 入侵檢測系統的部署 218 13.2 入侵檢測方法 219 13.2.1 基于異常行為特征(簽名)的入侵檢測 219 13.2.2 基于正常行為特征的入侵檢測 220 13.2.3 入侵檢測技術的新進展 220 13.3 入侵檢測算法實例 221 13.3.1 基于異常行為特征(簽名)的入侵檢測實例 221 13.3.2 基于正常行為特征的入侵檢測實例 222 13.4 攻擊容忍與可生存系統 223 13.4.1 攻擊容忍 223 13.4.2 可生存系統 223 思考題 224 實驗13A 基于機器學習的人臉識別和入侵檢測 224 實驗13B 通過日志分析發現入侵行為 227 第14章 安全計算 234 14.1 可疑程序的檢查——沙箱 234 14.2 安全計算環境的搭建——可信計算 235 14.3 保護隱私的計算——同態加密與安全多方計算 236 14.3.1 同態加密的概念 237 14.3.2 安全多方計算 238 14.4 人人都可驗證的計算——區塊鏈 238 14.4.1 區塊鏈 238 14.4.2 工作量證明 239 14.4.3 區塊鏈的分類 239 14.4.4 智能合約 240 思考題 241 實驗14A 百萬富翁協議與區塊鏈仿真 241 實驗14B 基于DNT協議的個性化廣告推送 248 第15章 安全存儲 255 15.1 存儲的基礎知識 255 15.1.1 單機存儲 255 15.1.2 網絡與分布式存儲 256 15.2 安全存儲方法 256 15.2.1 安全存儲的概念 256 15.2.2 加密存儲 257 15.2.3 避錯與容錯 257 15.2.4 數據備份 257 15.2.5 數據容災 258 15.3 文件系統和數據庫系統中的安全存儲機制 259 15.3.1 權限 259 15.3.2 一致性檢查、加密 260 15.3.3 誤刪除文件的恢復 261 15.3.4 HDFS文件系統的容錯和一致性檢查機制 261 15.3.5 SQL Server數據庫系統的安全存儲機制 262 15.4 數據恢復與計算機取證 263 15.4.1 數據恢復技術 263 15.4.2 EXT4磁盤分區中被刪除文件的恢復 263 15.4.3 NTFS磁盤分區中數據的恢復 265 15.4.4 計算機取證 266 思考題 267 實驗15A 文件加密與U盤文件自動拷貝 267 實驗15B IPFS文件系統與數據庫訪問的并發控制 273 第16章 安全電子支付 278 16.1 電子貨幣與電子支付 278 16.1.1 電子貨幣 278 16.1.2 虛擬貨幣 279 16.1.3 電子支付 279 16.1.4 電子支付的安全問題 280 16.2 銀行卡支付與安全電子交易協議SET 280 16.2.1 銀行卡支付的參與方 280 16.2.2 銀行卡支付的安全性要求 281 16.2.3 基于SSL協議的網絡銀行卡支付方案 281 16.2.4 基于SET協議的網絡銀行卡支付方案 282 16.3 電子現金與數字人民幣 285 16.3.1 電子現金 285 16.3.2 數字人民幣 285 思考題 286 實驗16A 安全網絡支付 286 實驗16B 網上銀行在線支付安全性分析 288 第17章 網絡安全管理 291 17.1 網絡安全管理概述 291 17.1.1 網絡安全管理的概念 291 17.1.2 網絡安全管理的內容 291 17.1.3 組織機構的網絡安全管理模型PDCA 292 17.2 網絡安全管理標準 293 17.2.1 國內標準 293 17.2.2 國際標準 293 17.3 網絡安全管理的關鍵環節 294 17.3.1 網絡安全管理策略的制訂 294 17.3.2 網絡安全風險評估 294 17.3.3 網絡安全運行管理 295 17.3.4 網絡安全應急管理 296 17.4 網絡監控 298 17.4.1 網站不良信息監控 298 17.4.2 網絡輿情監控 299 思考題 300 實驗17A 使用SNMP軟件管理和監控運營設備 300 實驗17B 輿情監控與SNMP協議數據的讀取 303 大作業 學院網站安全方案設計 309 參考文獻 310
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 液氮罐_液氮容器_自增压液氮罐_杜瓦瓶_班德液氮罐厂家 | 检验科改造施工_DSA手术室净化_导管室装修_成都特殊科室建设厂家_医疗净化工程公司_四川华锐 | 超高频感应加热设备_高频感应电源厂家_CCD视觉检测设备_振动盘视觉检测设备_深圳雨滴科技-深圳市雨滴科技有限公司 | 耐酸泵,耐酸泵厂家-淄博华舜耐腐蚀真空泵 | 东莞精密模具加工,精密连接器模具零件,自動機零件,冶工具加工-益久精密 | 武汉高温老化房,恒温恒湿试验箱,冷热冲击试验箱-武汉安德信检测设备有限公司 | 真空泵厂家_真空泵机组_水环泵_旋片泵_罗茨泵_耐腐蚀防爆_中德制泵 | 美国HASKEL增压泵-伊莱科elettrotec流量开关-上海方未机械设备有限公司 | 背压阀|减压器|不锈钢减压器|减压阀|卫生级背压阀|单向阀|背压阀厂家-上海沃原自控阀门有限公司 本安接线盒-本安电路用接线盒-本安分线盒-矿用电话接线盒-JHH生产厂家-宁波龙亿电子科技有限公司 | 光伏家 - 太阳能光伏发电_分布式光伏发电_太阳能光伏网 | 昆山新莱洁净应用材料股份有限公司-卫生级蝶阀,无菌取样阀,不锈钢隔膜阀,换向阀,离心泵 | 上海防爆真空干燥箱-上海防爆冷库-上海防爆冷柜?-上海浦下防爆设备厂家? | 山东PE给水管厂家,山东双壁波纹管,山东钢带增强波纹管,山东PE穿线管,山东PE农田灌溉管,山东MPP电力保护套管-山东德诺塑业有限公司 | 合肥废气治理设备_安徽除尘设备_工业废气处理设备厂家-盈凯环保 合肥防火门窗/隔断_合肥防火卷帘门厂家_安徽耐火窗_良万消防设备有限公司 | 接地电阻测试仪[厂家直销]_电缆故障测试仪[精准定位]_耐压测试仪-武汉南电至诚电力设备 | 炭黑吸油计_测试仪,单颗粒子硬度仪_ASTM标准炭黑自销-上海贺纳斯仪器仪表有限公司(HITEC中国办事处) | 浙江上沪阀门有限公司 | 齿辊分级破碎机,高低压压球机,立式双动力磨粉机-郑州长城冶金设备有限公司 | 全屋整木定制-橱柜,家具定制-四川峨眉山龙马木业有限公司 | 煤矿人员精确定位系统_矿用无线通信系统_煤矿广播系统 | 深圳诚暄fpc首页-柔性线路板,fpc柔性线路板打样生产厂家 | 轻型地埋电缆故障测试仪,频响法绕组变形测试仪,静荷式卧式拉力试验机-扬州苏电 | 硫化罐-电加热蒸汽硫化罐生产厂家-山东鑫泰鑫智能装备有限公司 | 乙炔气体报警装置|固定式氯化氢检测仪|河南驰诚电气百科 | 冻干机(冷冻干燥机)_小型|实验型|食品真空冷冻干燥机-松源 | 玻纤土工格栅_钢塑格栅_PP焊接_单双向塑料土工格栅_复合防裂布厂家_山东大庚工程材料科技有限公司 | 苏州同创电子有限公司 - 四探针测试仪源头厂家 | 除尘器布袋骨架,除尘器滤袋,除尘器骨架,电磁脉冲阀膜片,卸灰阀,螺旋输送机-泊头市天润环保机械设备有限公司 | 润滑脂-高温润滑脂-轴承润滑脂-食品级润滑油-索科润滑油脂厂家 | 讲师宝经纪-专业培训机构师资供应商_培训机构找讲师、培训师、讲师经纪就上讲师宝经纪 | 健康管理师报名入口,2025年健康管理师考试时间信息网-网站首页 塑料造粒机「厂家直销」-莱州鑫瑞迪机械有限公司 | 山东成考网-山东成人高考网| 江苏全风,高压风机,全风环保风机,全风环形高压风机,防爆高压风机厂家-江苏全风环保科技有限公司(官网) | 炉门刀边腹板,焦化设备配件,焦化焦炉设备_沧州瑞创机械制造有限公司 | 原子吸收设备-国产分光光度计-光谱分光光度计-上海光谱仪器有限公司 | 棕刚玉-白刚玉厂家价格_巩义市东翔净水材料厂 | 皮带式输送机械|链板式输送机|不锈钢输送机|网带输送机械设备——青岛鸿儒机械有限公司 | 水厂自动化-水厂控制系统-泵站自动化|控制系统-闸门自动化控制-济南华通中控科技有限公司 | 视觉检测设备_自动化检测设备_CCD视觉检测机_外观缺陷检测-瑞智光电 | 北京翻译公司_同传翻译_字幕翻译_合同翻译_英语陪同翻译_影视翻译_翻译盖章-译铭信息 | 月嫂_保姆_育婴_催乳_母婴护理_产后康复_养老护理-吉祥到家家政 硫酸亚铁-聚合硫酸铁-除氟除磷剂-复合碳源-污水处理药剂厂家—长隆科技 |