- ISBN:9787302613954
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:345
- 出版时间:2023-03-01
- 条形码:9787302613954 ; 978-7-302-61395-4
本书特色
本书理论丰富,操作性强,被50多所高校选择计算机网络安全方面的教材本教材拟参照国内外信息安全、网络安全等有特色的课程模块,按照现代社会对信息安全人才的要求,构建了以网络信息安全为导向的三大教学模块:网络安全协议、网络安全技术、网络安全框架。 主要特色:1. 突出网络与通信安全的特点;2.强调理论和实践结合的教学思路;3.紧跟学科发展前沿本教材拟参照国内外信息安全、网络安全等有特色的课程模块,按照现代社会对信息安全人才的要求,构建了以网络信息安全为导向的三大教学模块:网络安全协议、网络安全技术、网络安全框架。
内容简介
本书围绕网络安全技术体系的建立,系统介绍了计算机网络安全知识和理论。全书共分16章,内容包括网络安全基础、网络安全威胁、密码学概述、对称加密、公钥密码、消息认证和散列函数、鉴别和密钥分配协议、身份认证和访问控制、PKI技术、虚拟专用网和IPSec协议、电子邮件安全、Web安全、防火墙技术、入侵检测系统和网络诱骗系统、无线网络安全、恶意代码。本书既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的统一,可以有效加深读者对于网络安全的理解,培养读者的创新能力。 本书可作为信息安全、计算机科学与技术、信息管理、电子商务、软件工程、物联网工程、数据科学与大数据技术等专业本科生和研究生的教材,也可供从事相关专业的教学、科研和工程人员参考。
目录
第1章网络安全基础1
1.1网络安全的概念1
1.2主要的网络安全威胁2
1.3TCP/IP协议族的安全问题4
1.3.1链路层协议的安全隐患4
1.3.2网络层协议的安全隐患5
1.3.3传输层协议的安全隐患6
1.3.4应用层协议的安全隐患6
1.4OSI安全体系结构7
1.4.1安全服务7
1.4.2安全机制8
1.5网络安全服务及其实现层次8
1.5.1机密性9
1.5.2完整性9
1.5.3身份认证10
1.5.4访问控制10
1.5.5不可否认10
1.5.6可用性11
1.6TCP/IP协议族的安全架构11
1.7PPDR安全模型12
1.8可信计算机系统评价准则14
1.9信息系统安全保护等级划分准则17
习题17第2章网络安全威胁19
2.1隐藏攻击者的地址和身份19
2.2踩点技术20
2.3扫描技术20
2.3.1主机扫描21
2.3.2端口扫描21
2.3.3操作系统探测22
2.3.4漏洞扫描23
2.4嗅探技术23
2.5攻击技术24
2.5.1社会工程24
2.5.2口令破解24
2.5.3ARP欺骗25
2.5.4DNS欺骗25
2.5.5会话劫持26
2.5.6拒绝服务攻击26
2.5.7缓冲区溢出攻击30
2.6权限提升32
2.7掩盖踪迹33
2.8创建后门33
2.9Web攻击技术33
2.9.1SQL注入攻击34
2.9.2XSS攻击37
习题38第3章密码学概述40
3.1密码学起源40
3.2密码的基本概念42
3.2.1密码编码学42
3.2.2密码分析学43
3.2.3密钥管理学46
3.3传统密码技术48
3.3.1置换密码48
3.3.2代换密码49
3.3.3一次一密52
3.3.4转轮机53
3.3.5电码本53
习题55第4章对称加密56
4.1流密码56
4.1.1流密码结构57
4.1.2RC4算法59
4.2分组密码61
4.2.1数据加密标准61
4.2.2三重DES70
4.2.3高级加密标准71
4.3随机数和伪随机数78
4.3.1随机数的应用78
4.3.2真随机数发生器、伪随机数发生器和伪随机函数79
4.4分组密码的工作模式80
4.4.1ECB模式81
4.4.2CBC模式81
4.4.3CFB模式83
4.4.4CTR模式84
4.5实验: 使用OpenSSL进行加密操作85
习题87第5章公钥密码88
5.1简介88
5.1.1公钥密码体制的设计原理89
5.1.2公钥密码分析92
5.2DiffieHellman密钥交换93
5.3RSA96
5.3.1算法描述96
5.3.2RSA算法中的计算问题97
5.3.3RSA的安全性99
5.4椭圆曲线密码算法99
5.4.1椭圆曲线100
5.4.2有限域上的椭圆曲线 101
5.4.3椭圆曲线上的密码102
5.5实验: RSA密码实验103
习题105第6章消息认证和散列函数106
6.1对认证的要求106
6.2消息认证码107
6.2.1消息认证码的应用场景109
6.2.2基于DES的消息认证码109
6.3安全散列函数110
6.3.1对散列函数的要求112
6.3.2简单散列函数113
6.3.3生日攻击113
6.3.4SHA安全散列算法114
6.3.5HMAC117
6.4数字签名120
6.4.1数字签名原理120
6.4.2数字签名流程122
6.5实验: 数字签名的生成和验证123
习题124第7章鉴别和密钥分配协议126
7.1鉴别协议126
7.1.1NeedhamSchroeder双向鉴别协议127
7.1.2改进的NeedhamSchroeder协议128
7.1.3单向鉴别协议130
7.2密钥分配协议131
7.2.1对称密钥的分配131
7.2.2公开密钥的分配133
7.2.3使用公开加密算法分配对称密钥134
习题135第8章身份认证和访问控制137
8.1单机状态下的身份认证137
8.1.1基于口令的认证方式138
8.1.2基于智能卡的认证方式139
8.1.3基于生物特征的认证方式139
8.2S/KEY认证协议140
8.2.1一次性口令技术140
8.2.2*初的S/KEY认证协议141
8.2.3改进的S/KEY认证协议142
8.3Kerberos认证协议144
8.3.1简单的认证会话145
8.3.2更加安全的认证会话146
8.3.3Kerberos v4认证会话147
8.3.4Kerberos的跨域认证148
8.3.5Kerberos的优缺点150
8.4访问控制151
8.4.1访问控制的基本原理151
8.4.2自主访问控制152
8.4.3强制访问控制156
8.4.4基于角色的访问控制157
习题160第9章PKI技术162
9.1理论基础162
9.1.1CA认证与数字证书162
9.1.2信任关系与信任模型163
9.2PKI的组成167
9.2.1认证机构167
9.2.2证书库168
9.2.3PKI应用接口系统168
9.3PKI的功能和要求169
9.3.1密钥和证书管理170
9.3.2对PKI的性能要求174
9.4PKI的优缺点174
习题175第10章虚拟专用网和IPSec协议177
10.1虚拟专用网概述177
10.2常见VPN技术178
10.2.1IPSec技术178
10.2.2SSL技术178
10.2.3SSH技术179
10.2.4PPTP和L2TP技术180
10.3VPN使用现状181
10.4IPSec安全体系结构182
10.4.1IPSec概述182
10.4.2安全关联和安全策略184
10.5IPSec安全协议——AH185
10.5.1AH概述185
10.5.2AH头部格式185
10.5.3AH运行模式186
10.6IPSec安全协议——ESP188
10.6.1ESP概述188
10.6.2ESP头部格式188
10.6.3ESP运行模式189
10.7IPSec密钥管理协议——IKE192
10.8IPSec的安全问题193
10.9IPSec的使用现状193
习题195第11章电子邮件安全196
11.1电子邮件的安全威胁196
11.2安全电子邮件标准197
11.3PGP标准198
11.3.1PGP的功能198
11.3.2PGP消息格式及收发过程200
11.3.3PGP密钥的发布和管理201
11.3.4PGP的安全性分析202
11.4实验: 电子邮件加解密205
习题213第12章Web安全215
12.1Web安全威胁215
12.1.1对Web服务器的安全威胁215
12.1.2对Web浏览器的安全威胁216
12.1.3对通信信道的安全威胁216
12.2Web安全的实现方法217
12.3SSL协议218
12.3.1SSL概述218
12.3.2更改密码规格协议220
12.3.3警告协议220
12.3.4SSL记录协议220
12.3.5SSL握手协议221
12.3.6SSL协议的安全性分析223
12.3.7TLS协议225
12.3.8OpenSSL简介225
习题227第13章防火墙技术228
13.1防火墙的基本概念228
13.1.1定义228
13.1.2防火墙应满足的条件229
13.1.3防火墙的功能229
13.1.4防火墙的局限性230
13.2防火墙的类型与技术230
13.2.1包过滤防火墙230
13.2.2状态检测防火墙231
13.2.3应用层网关233
13.2.4代理服务器233
13.3防火墙的体系结构234
13.3.1双宿/多宿主机模式234
13.3.2屏蔽主机模式235
13.3.3屏蔽子网模式236
13.4防火墙技术的几个新方向237
13.4.1透明接入技术237
13.4.2分布式防火墙技术237
13.4.3以防火墙为核心的网络安全体系238
13.4.4防火墙的发展趋势238
习题239第14章入侵检测系统和网络诱骗系统240
14.1入侵检测概述240
14.1.1入侵检测的概念240
14.1.2入侵检测的历史 241
14.1.3入侵检测系统的功能243
14.1.4入侵检测系统的优点与局限性243
14.1.5入侵检测系统的分类244
14.1.6入侵检测系统的体系结构246
14.2入侵检测技术248
14.2.1异常检测技术248
14.2.2误用检测技术249
14.2.3其他入侵检测技术251
14.3开源入侵检测系统252
14.4IDS的标准化256
14.4.1IDS标准化进展现状256
14.4.2入侵检测工作组257
14.4.3公共入侵检测框架257
14.5入侵检测的发展258
14.5.1入侵检测技术的发展方向258
14.5.2从IDS到IPS和IMS259
14.6网络诱骗系统261
14.6.1网络诱骗技术263
14.6.2蜜罐的分类266
14.6.3常见的网络诱骗工具及产品267
14.6.4蜜罐的优缺点269
14.7实验: 搭建Snort入侵检测系统270
习题273第15章无线网络安全274
15.1IEEE 802.11无线局域网概述274
15.1.1WiFi 联盟275
15.1.2IEEE 802协议架构276
15.1.3IEEE 802.11网络组成与架构模型277
15.2IEEE 802.11i无线局域网安全279
15.2.1IEEE 802.11i 服务279
15.2.2IEEE 802.11i操作阶段279
15.3无线局域网中的安全问题289
15.3.1无线网络密码破解289
15.3.2无线阻塞攻击294
15.3.3无线钓鱼攻击298
习题301第16章恶意代码302
16.1恶意代码概述302
16.1.1恶意代码的发展史303
16.1.2恶意代码的分类 305
16.1.3恶意代码的危害和发展趋势306
16.2计算机病毒306
16.2.1计算机病毒的概念307
16.2.2计算机病毒的结构307
16.2.3计算机病毒的特点308
16.2.4计算机病毒的分类309
16.2.5计算机病毒的防范310
16.3特洛伊木马311
16.3.1特洛伊木马概述311
16.3.2木马的结构和原理312
16.3.3木马隐藏技术313
16.3.4木马的分类314
16.3.5木马植入手段315
16.3.6木马的特点316
16.3.7木马的防范技术 317
16.3.8僵尸网络319
16.4蠕虫321
16.4.1蠕虫概述321
16.4.2蠕虫的结构321
16.4.3蠕虫的特点322
16.4.4蠕虫的防范技术323
16.4.5病毒、木马、蠕虫的区别324
16.5新型恶意代码325
16.5.1从传播感染途径分类325
16.5.2从有效载荷的作用分类326
16.5.3其他恶意代码328
16.5.4恶意代码常见的实现技术328
16.6恶意代码检测329
16.7实验: 远程控制工具的使用331
习题334参考文献335
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0