×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302492573
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其它
  • 页数:338
  • 出版时间:2018-07-01
  • 条形码:9787302492573 ; 978-7-302-49257-3

本书特色

本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网络安全设备的工作原理、配置方法,培养学生保障网络运行安全的实践能力,筑牢网络安全防御体系; 探讨了SQL注入攻击、DDoS攻击原理,培养学生在网络攻防对抗环境下使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的实践能力; 讲解了密码学原理在保证网络银行支付安全方面的具体应用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码; 研究了隐私保护、数字版权保护原理,为维护开发网络应用安全系统奠定理论基础; 普及了《网络安全法》,帮助学生树立正确的网络安全观。 本书适合作为信息安全类专业入门教材和网络安全相关专业教材。

内容简介

《网络安全教程及实践(第2版)》以培养注重实践、攻防兼备的高级网络安全应用型人才为教学目标,培养学生具备使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的能力,并为维护开发网络应用安全系统奠定理论基础。

目录

目录 第1章网络安全概论 1.1网络安全定义 1.1.1网络信息安全 1.1.2网络运行安全 1.1.3网络安全目标 1.2网络安全的重要性 1.2.1网络安全与国家安全 1.2.2网络安全与个人隐私 1.2.3网络安全威胁 1.3网络安全评价 1.3.1P2DR2动态安全模型 1.3.2网络安全评价标准 1.4《网络安全法》 1.4.1《网络安全法》解读 1.4.2网络安全观 习题1 第2章密码学基础 2.1密码学定义 2.1.1凯撒密码 2.1.2栅栏密码 2.1.3密码学语言 2.1.4凯撒密码解密 2.2DES对称密码 2.2.1DES算法 2.2.2DES算法的优缺点 2.3RSA公钥密码 2.3.1模运算 2.3.2RSA算法 2.3.3RSA用法 2.4椭圆曲线密码 2.4.1实数域上的椭圆曲线 2.4.2有限域上的椭圆曲线 2.4.3椭圆曲线加密解密 2.5数据完整性认证 2.5.1MD5算法 2.5.2MD5应用 2.6数字签名 2.6.1数字签名定义 2.6.2时间戳 2.7公钥基础设施 2.7.1PKI定义 2.7.2认证中心 2.7.3CA结构 2.8网络银行支付安全 2.8.1U盾定义 2.8.2U盾工作原理 2.9国产密码算法 2.9.1SM4分组密码算法 2.9.2SM2公钥密码算法 2.9.3SM3摘要算法 习题2 实验1凯撒密码解密进阶 实验2DES算法和RSA算法性能测试 第3章网络攻防技术 3.1网络攻击概述 3.1.1网络攻击定义 3.1.2网络攻击分类 3.2常见网络攻防方法 3.2.1口令入侵及其防范方法 3.2.2DoS攻击及其防范 3.2.3缓冲区溢出攻击及其防范 3.2.4欺骗攻击及其防范 3.3网络安全扫描 3.3.1网络安全漏洞 3.3.2网络安全扫描定义 3.3.3端口扫描技术 3.3.4网络安全扫描防范 3.4网络监听 3.4.1网络监听的定义 3.4.2网络协议分析器工作原理 3.4.3网络监听防范 习题3 实验3Zenamp网络安全扫描 第4章防火墙与入侵防御 4.1防火墙基础 4.1.1防火墙定义 4.1.2防火墙分类 4.1.3防火墙体系结构 4.1.4新一代防火墙技术 4.2防火墙安全配置实例 4.2.1配置入侵防御功能 4.2.2配置内容过滤功能 4.2.3内网管控与安全隔离 4.3入侵检测技术 4.3.1入侵检测系统定义 4.3.2入侵检测方法与过程 4.4入侵防御系统 4.4.1入侵防御系统的工作原理 4.4.2入侵防御系统种类 4.5入侵诱骗技术 4.5.1蜜罐定义 4.5.2蜜罐技术 习题4 实验4基于IP地址和端口的防火墙安全策略配置 第5章IP安全与Web安全 5.1IP安全 5.1.1IPSec定义 5.1.2IPSec的工作方式 5.2VPN技术 5.2.1VPN的基本原理 5.2.2VPN隧道技术 5.2.3VPN安全性配置 5.3Web安全 5.3.1Web安全实现方法 5.3.2SSL协议 5.4SQL注入攻防 5.4.1SQL注入攻击的定义 5.4.2SQL注入攻击的思路 5.4.3SQL注入攻击预防 5.4.4SQL注入攻击实例 习题5 实验5VPN单臂旁挂于防火墙配置 第6章网络安全方案设计与评估 6.1网络安全方案设计 6.1.1设计框架 6.1.2需求分析 6.1.3解决方案 6.1.4网络安全方案设计实例 6.2网络安全评估 6.2.1评估的意义及服务 6.2.2评估方案实例 习题6 第7章计算机病毒与特洛伊木马 7.1恶意代码 7.1.1恶意代码攻击机制 7.1.2恶意代码实现技术 7.1.3恶意代码防范方法 7.1.4网络蠕虫 7.2计算机病毒 7.2.1计算机病毒的定义 7.2.2计算机病毒的特征 7.3特洛伊木马 7.3.1特洛伊木马的定义 7.3.2网络木马 7.3.3网页挂马 7.3.4加密木马解密 习题7 实验6冰河木马攻击与防范 第8章数字版权保护 8.1信息隐藏 8.1.1信息隐藏的定义 8.1.2信息隐藏与密码学 8.2数字水印技术 8.2.1数字水印模型 8.2.2数字水印分类 8.2.3数字水印的应用 8.3图像数字水印 8.3.1数字图像操作 8.3.2盲水印嵌入提取 8.3.3明水印嵌入提取 8.3.4数字水印攻击方法 8.4数据库数字水印 8.4.1零宽度不可见字符 8.4.2基于ZWJ的版权图像数据库零水印算法 8.4.3双重数据库零水印模型 8.5数字指纹 8.5.1数字指纹盗版追踪模型 8.5.2抗合谋数字指纹编码 8.5.3ECFF编码 8.5.4数字档案盗版追踪系统 习题8 实验7图像数字水印 第9章隐私保护 9.1隐私概述 9.1.1隐私度量 9.1.2隐私保护模型 9.2数据发布隐私保护技术 9.2.1静态匿名技术 9.2.2动态匿名技术 9.3数据存储隐私保护技术 9.3.1同态加密存储技术 9.3.2数据审计技术 9.4数据挖掘隐私保护技术 9.4.1关联规则的隐私保护 9.4.2聚类结果的隐私保护 9.5数据访问控制技术 9.5.1基于角色的访问控制 9.5.2基于属性的访问控制 习题9 实验8基于同态加密的图像编辑 参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航