×
网络安全
读者评分
5分

网络安全

1星价 ¥37.8 (8.4折)
2星价¥37.8 定价¥45.0
商品评论(1条)
253***(一星用户)

对学习网络安全很有帮助

2019-01-10 20:36:13
0 0
图文详情
  • ISBN:9787302482840
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:286
  • 出版时间:2017-06-01
  • 条形码:9787302482840 ; 978-7-302-48284-0

本书特色

本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述; 第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法; 第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御; 第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。 本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。

内容简介

(1)本书涵盖内容全面,基本包括了网络安全的所有理论和技术,从基本知识到理论应用,都进行了较为详尽的讲解,是一本从入门到进阶的*教材。(2)案例引导,使枯燥的技术与鲜活的实例相结合,促使学生阅读教材,思考网络安全问题的根源与解决方法。(3)避免了高深的理论讲述,并对安全问题进行了一定的分析和探讨,内容深浅适当,通俗易懂,可读性强。(4)编者在网络及其安全领域执教20多年,经验丰富,对网络的理解较为深刻,使得本书层次清晰,教材内容理论联系实际,紧扣热点,适合信息安全专业学生的学习。

目录

目录 第1章网络安全基础 1.1网络安全案例 1.1.1网络安全事件重点案例 1.1.2网络安全问题的提出 1.2计算机网络安全的威胁 1.3计算机网络安全的定义 1.4网络安全模型结构 1.4.1OSI安全服务的层次模型 1.4.2OSI安全服务 1.4.3OSI安全机制 1.4.4OSI安全服务的层配置 1.4.5TCP/IP安全服务模型 1.5本章小结 1.6本章习题 第2章常见的网络攻击技术 2.1网络攻击 2.1.1网络攻击案例 2.1.2网络攻击的目的 2.1.3网络攻击的来源 2.1.4网络攻击方法 2.1.5网络攻击的过程 2.2物理层和数据链路层攻击技术 2.2.1MAC地址欺骗 2.2.2电磁信息泄漏 2.2.3网络监听 2.2.4重放攻击 2.3网络层攻击技术 2.3.1网络层扫描 2.3.2IP欺骗 2.3.3碎片攻击 2.3.4ICMP攻击 2.3.5路由欺骗 2.3.6ARP欺骗 2.4传输层攻击技术 2.4.1端口扫描 2.4.2TCP初始序号预测 2.4.3SYN flooding 2.4.4TCP欺骗 2.5应用层攻击技术 2.5.1缓冲区溢出 2.5.2口令攻击 2.5.3电子邮件攻击 2.5.4DNS欺骗 2.5.5SQL注入 2.6网络病毒与木马 2.6.1病毒概述 2.6.2网络病毒 2.6.3特洛伊木马 2.6.4木马的特点 2.6.5发现木马 2.6.6木马的实现 2.7拒绝服务攻击 2.7.1拒绝服务攻击的原理 2.7.2分布式拒绝服务攻击 2.8本章小结 2.9本章习题 第3章网络身份认证 3.1网络身份认证概述 3.1.1身份认证案例 3.1.2身份认证的地位与作用 3.1.3身份标识信息 3.1.4身份认证技术分类 3.2常用网络身份认证技术 3.2.1口令认证 3.2.2IC卡认证 3.2.3基于生物特征的认证 3.3网络身份认证协议 3.3.1密码技术简介 3.3.2对称密码认证 3.3.3非对称密码认证 3.4单点登录 3.4.1单点登录基本原理 3.4.2单点登录系统实现模型 3.5本章小结 3.6本章习题 第4章网络访问控制 4.1访问控制基础 4.1.1访问控制实例 4.1.2自主访问控制 4.1.3强制访问控制 4.1.4基于角色的访问控制 4.1.5使用控制模型 4.1.6几种模型的比较 4.2集中式防火墙技术 4.2.1防火墙的概念 4.2.2防火墙策略 4.2.3防火墙体系结构 4.3分布式防火墙技术 4.3.1传统防火墙案例分析 4.3.2分布式防火墙的基本原理 4.3.3分布式防火墙实现机制 4.4嵌入式防火墙技术 4.4.1嵌入式防火墙的概念 4.4.2嵌入式防火墙的结构 4.5本章小结 4.6本章习题 第5章虚拟专用网技术 5.1VPN概述 5.1.1VPN的概念 5.1.2VPN的组成与功能 5.1.3隧道技术 5.1.4VPN管理 5.2VPN连接的类型 5.2.1内联网虚拟专用网 5.2.2远程访问虚拟专用网 5.2.3外联网虚拟专用网 5.3数据链路层VPN协议 5.3.1PPTP与L2TP简介 5.3.2VPN的配置 5.4网络层VPN协议 5.4.1IPSec协议 5.4.2MPLS 5.5传输层VPN协议: SSL 5.5.1协议规范 5.5.2SSL的相关技术 5.5.3SSL的配置 5.5.4SSL的优缺点 5.6会话层VPN协议: SOCKS 5.7本章小结 5.8本章习题 第6章入侵检测技术 6.1入侵检测概念 6.2入侵检测模型 6.3入侵检测系统的分类 6.3.1基于主机的入侵检测系统 6.3.2基于网络的入侵检测系统 6.4入侵检测软件Snort 6.4.1Snort系统简介 6.4.2Snort体系结构 6.5入侵防御系统 6.5.1入侵防御系统概念 6.5.2入侵防御系统结构 6.5.3入侵防御软件Snortinline 6.6本章小结 6.7本章习题 第7章移动互联安全技术 7.1移动互联网面临的安全挑战 7.1.1智能手机遭遇病毒 7.1.2便携设备丢失与数据泄露 7.1.3公共WLAN不安全 7.1.4移动支付安全严峻 7.1.5广告不能随便点开 7.2手机病毒 7.2.1手机病毒概述 7.2.2手机病毒的传播 7.2.3手机病毒防护技术 7.3敏感信息防泄露技术 7.3.1数据泄露原因分析 7.3.2企业防水墙 7.3.3加密防范 7.3.4安全过滤 7.4无线局域网安全技术 7.4.1无线局域网概述 7.4.2钓鱼攻击的类型与防范 7.4.3WLAN的安全防护 7.5蜂窝移动通信接入安全 7.5.1概述 7.5.2LTE系统架构 7.5.34G安全威胁 7.5.44G接入安全 7.6移动互联应用安全 7.6.1无线公钥基础设施 7.6.2即时通信安全 7.6.3微博安全 7.6.4移动支付安全 7.7本章小结 7.8本章习题 第8章物联网安全技术 8.1物联网的安全威胁 8.2物联网安全技术 8.3物联网传输安全案例分析 8.3.1基于蓝牙的传感网安全传输技术 8.3.2基于ZigBee的传感网安全传输技术 8.3.3基于UWB的传感网安全传输技术 8.4小数据与隐私保护 8.4.1小数据简介 8.4.2RFID功能 8.4.3群组认证 8.4.4隐私保护 8.5本章小结 8.6本章习题 第9章安全管理与安全标准 9.1安全目标 9.1.1安全目标的制定原则 9.1.2安全目标的分解 9.2安全方针政策 9.2.1贯彻安全方针的基本理念 9.2.2安全政策 9.3安全评估与等级保护 9.3.1安全评估内容 9.3.2安全评估标准 9.3.3信息系统安全等级保护评定流程 9.4安全风险管理 9.4.1安全风险的层次划分 9.4.2安全风险评估 9.5安全管理措施 9.5.1实体安全管理 9.5.2保密设备与密钥的安全管理 9.5.3安全行政管理 9.5.4运行维护管理 9.6安全防御系统的实施 9.6.1系统监测 9.6.2事故响应与恢复 9.6.3应急预案 9.7本章小结 9.8本章习题 附录ASniffer源程序 附录B端口扫描源程序 参考文献
展开全部

作者简介

者简介:陈兵,男,南京航空航天大学计算机科学与技术学院教授,博士生导师。长期从事无线网络、未来网络和网络安全等领域教学和科研工作,承担国家和省部级项目6项,发表论文30余篇,主编出版教材5部。获得江苏省教学成果一等奖1项,国防科技进步三等奖2项。主持建设了江苏省信息安全特色专业、工信部物联网与安全实验教学中心等。目前担任江苏省计算机学会教育专委会主任、中国工程教育专业认证专家。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航