×
计算机网络安全——基于对抗视角的网络安全攻防 微课视频版

计算机网络安全——基于对抗视角的网络安全攻防 微课视频版

1星价 ¥31.9 (7.1折)
2星价¥31.9 定价¥44.9
暂无评论
图文详情
  • ISBN:9787302662075
  • 装帧:70g胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:172
  • 出版时间:2024-07-01
  • 条形码:9787302662075 ; 978-7-302-66207-5

本书特色

项目导向:通过实战演练,提升网络安全专业能力体系完整:融合密码学、防火墙、入侵检测等多元知识全面深入:包括远程用户认证、网络扫描、拒绝服务攻击等关键技术对抗式学习:引领网络安全教学革新,以对抗实战,提升专业技能本书考虑两个背景:1、信息安全对国家至关重要,对抗是信息安全的主要特点2、本科人才培养越来越重视对能力的提高和评价本书特色:1、在知识传授和实践教学中强调网络安全的对抗特点2、借助“对抗式学习”方法培养和评价学生的专业能力

内容简介

在计算机网络安全实践中,专业能力与理论知识同等重要。本书基于“对抗式学习”的教学理念对网络安全的基本知识和技术进行介绍与分析,并通过实际的网络安全对抗项目培养和评价学生的网络安全专业能力。
全书共分3篇:第1篇(第1、2章)为基础篇,着重介绍网络安全相关的基础知识,包括网络安全、网络安全对抗和密码学的基本概念与技术;第2篇(第3~7章)为技术篇,分别介绍远程用户认证、网络扫描、拒绝服务攻击、防火墙、入侵检测5种网络安全技术,从对抗的视角介绍技术的发展历程,针对每种技术给出一个具体的网络安全对抗项目;第3篇(第8章)为拓展篇,介绍网络安全相关的其他技术,包括恶意软件、高级持续性威胁和人工智能技术。全书提供了大量网络安全的实际案例,每章附有思考题。
本书适合作为高等院校计算机专业、信息安全专业高年级本科生、研究生的教材,也可供对计算机技术比较熟悉并且对网络安全技术有所了解的开发人员、广大科技工作者和研究人员参考。

目录

第1篇 基 础 篇 第1章 网络安全概述 …………………………………………… 3 1.1 网络威胁与网络攻击………………………………………… 4 1.2 OSI安全体系结构 …………………………………………… 6 1.2.1 安全服务……………………………………………… 6 1.2.2 安全机制……………………………………………… 8 1.3 网络安全对抗………………………………………………… 9 1.3.1 网络安全对抗活动…………………………………… 9 1.3.2 网络安全对抗模型 ………………………………… 12 1.4 本书的使用方法 …………………………………………… 14 1.4.1 “对抗式学习”教学法 ……………………………… 14 1.4.2 本书使用方法 ……………………………………… 14 思考题……………………………………………………………… 15 第2章 密码学基础 ……………………………………………… 16 2.1 对称加密 …………………………………………………… 17 2.1.1 分组密码 …………………………………………… 18 2.1.2 流密码 ……………………………………………… 18 2.2 公钥密钥体制 ……………………………………………… 19 2.2.1 非对称加密 ………………………………………… 20 2.2.2 数字签名 …………………………………………… 21 2.2.3 对称密钥分发 ……………………………………… 23 2.3 安全散列函数 ……………………………………………… 23 2.4 IPSec协议 ………………………………………………… 25 2.4.1 AH 协议 …………………………………………… 27 2.4.2 ESP协议 …………………………………………… 28 2.5 SSL/TLS协议 …………………………………………………………………… 28 2.5.1 握手协议 ………………………………………………………………… 29 2.5.2 记录协议 ………………………………………………………………… 29 2.6 S/MIME协议 …………………………………………………………………… 30 思考题…………………………………………………………………………………… 32 第2篇 技 术 篇 第3章 远程用户认证 ………………………………………………………………… 35 3.1 概述 ……………………………………………………………………………… 36 3.1.1 用途与挑战 ……………………………………………………………… 36 3.1.2 远程用户认证方式 ……………………………………………………… 37 3.2 基于口令的远程用户认证 ……………………………………………………… 38 3.2.1 常见的口令攻击方式 …………………………………………………… 38 3.2.2 口令选择策略 …………………………………………………………… 39 3.2.3 安全散列函数与“盐值”………………………………………………… 40 3.2.4 验证码 …………………………………………………………………… 41 3.3 基于数字签名的远程用户认证 ………………………………………………… 42 3.3.1 使用数字签名实现远程用户认证 ……………………………………… 42 3.3.2 数字证书 ………………………………………………………………… 43 3.4 基于生物特征的远程用户认证 ………………………………………………… 46 3.4.1 生物特征及远程认证过程 ……………………………………………… 46 3.4.2 指纹识别技术 …………………………………………………………… 47 3.4.3 人脸识别技术 …………………………………………………………… 48 3.5 远程用户认证中的对抗 ………………………………………………………… 51 3.6 验证码破解对抗项目 …………………………………………………………… 52 3.7 参考文献 ………………………………………………………………………… 55 思考题…………………………………………………………………………………… 55 第4章 网络扫描 ……………………………………………………………………… 56 4.1 基本知识 ………………………………………………………………………… 57 4.1.1 概述 ……………………………………………………………………… 57 4.1.2 扫描技术的分类 ………………………………………………………… 58 4.2 勘探扫描 ………………………………………………………………………… 59 4.2.1 IP扫描 …………………………………………………………………… 59 4.2.2 ICMP扫描 ……………………………………………………………… 60 4.2.3 TCP扫描 ………………………………………………………………… 60 4.2.4 UDP扫描 ………………………………………………………………… 61 4.3 识别扫描 ………………………………………………………………………… 61 4.3.1 服务识别 ………………………………………………………………… 61 4.3.2 栈指纹技术 ……………………………………………………………… 62 4.3.3 SNMP服务 ……………………………………………………………… 63 4.4 服务扫描 ………………………………………………………………………… 64 4.4.1 网络基础服务 …………………………………………………………… 64 4.4.2 SSL/TLS服务…………………………………………………………… 64 4.4.3 文件共享服务 …………………………………………………………… 65 4.4.4 数据库服务 ……………………………………………………………… 65 4.4.5 邮件服务 ………………………………………………………………… 65 4.5 漏洞扫描 ………………………………………………………………………… 66 4.5.1 漏洞的分类 ……………………………………………………………… 66 4.5.2 漏洞扫描技术 …………………………………………………………… 69 4.6 网络扫描中的对抗 ……………………………………………………………… 70 4.7 网络扫描攻击对抗项目 ………………………………………………………… 71 4.8 参考文献 ………………………………………………………………………… 73 思考题…………………………………………………………………………………… 74 第5章 拒绝服务攻击 ………………………………………………………………… 75 5.1 概述 ……………………………………………………………………………… 76 5.2 拒绝服务攻击的分类 …………………………………………………………… 76 5.2.1 根据攻击原理分类 ……………………………………………………… 76 5.2.2 根据攻击目标分类 ……………………………………………………… 77 5.2.3 根据网络协议层次分类 ………………………………………………… 78 5.2.4 根据攻击流量速率分类 ………………………………………………… 79 5.2.5 根据攻击源分布模式分类 ……………………………………………… 79 5.2.6 根据攻击技术分类 ……………………………………………………… 80 5.3 典型的拒绝服务攻击 …………………………………………………………… 81 5.3.1 Land攻击 ………………………………………………………………… 81 5.3.2 Teardrop攻击 …………………………………………………………… 82 5.3.3 PingofDeath攻击 ……………………………………………………… 82 5.3.4 洪水型拒绝服务攻击 …………………………………………………… 83 5.3.5 Smurf攻击 ……………………………………………………………… 84 5.4 僵尸网络与 DDoS攻击 ………………………………………………………… 84 5.4.1 基本概念 ………………………………………………………………… 84 5.4.2 利用僵尸网络发动 DDoS攻击的一般过程 …………………………… 85 5.4.3 僵尸网络模型 …………………………………………………………… 86 5.5 拒绝服务攻击的检测与防御 …………………………………………………… 88 5.5.1 拒绝服务攻击的检测 …………………………………………………… 88 5.5.2 拒绝服务攻击的防御 …………………………………………………… 91 5.6 拒绝服务攻击中的对抗 ………………………………………………………… 95 5.7 拒绝服务攻击对抗项目 ………………………………………………………… 96 5.8 参考文献 ………………………………………………………………………… 99 思考题…………………………………………………………………………………… 99 第6章 防火墙 ………………………………………………………………………… 101 6.1 概述……………………………………………………………………………… 102 6.1.1 防火墙的定义…………………………………………………………… 102 6.1.2 防火墙的功能…………………………………………………………… 102 6.1.3 防火墙的分类…………………………………………………………… 103 6.1.4 防火墙的基础技术……………………………………………………… 104 6.1.5 防火墙的安全技术要求………………………………………………… 105 6.1.6 防火墙的不足…………………………………………………………… 108 6.2 防火墙的技术实现……………………………………………………………… 108 6.2.1 包过滤技术……………………………………………………………… 108 6.2.2 状态检测技术…………………………………………………………… 110 6.2.3 代理技术………………………………………………………………… 111 6.2.4 虚拟专用网技术………………………………………………………… 113 6.3 防火墙的体系结构……………………………………………………………… 115 6.3.1 屏蔽路由器结构………………………………………………………… 115 6.3.2 双宿堡垒主机结构……………………………………………………… 116 6.3.3 屏蔽主机结构…………………………………………………………… 117 6.3.4 屏蔽子网结构…………………………………………………………… 117 6.4 防火墙中的对抗………………………………………………………………… 119 6.5 防火墙攻防对抗项目…………………………………………………………… 119 6.6 参考文献………………………………………………………………………… 122 思考题 ………………………………………………………………………………… 122 第7章 入侵检测技术 ……………………………………………………………… 123 7.1 概述……………………………………………………………………………… 124 7.1.1 入侵检测的概念………………………………………………………… 124 7.1.2 入侵检测系统的主要作用……………………………………………… 124 7.1.3 入侵检测系统的性能指标……………………………………………… 124 7.1.4 入侵检测的过程………………………………………………………… 125 7.1.5 入侵检测系统的分类…………………………………………………… 126 7.1.6 入侵检测系统的不足…………………………………………………… 128 7.2 入侵检测系统的基本模型……………………………………………………… 129 7.2.1 入侵检测专家系统模型………………………………………………… 129 7.2.2 分布式入侵检测系统模型……………………………………………… 130 7.2.3 通用入侵检测框架……………………………………………………… 131 7.3 入侵检测系统的数据源………………………………………………………… 132 7.3.1 基于主机的数据源……………………………………………………… 132 7.3.2 基于网络的数据源……………………………………………………… 133 7.3.3 应用程序日志文件……………………………………………………… 134 7.3.4 其他数据源……………………………………………………………… 134 7.4 入侵分析的过程与方法………………………………………………………… 134 7.4.1 入侵分析的过程………………………………………………………… 135 7.4.2 入侵分析的方法………………………………………………………… 136 7.5 入侵检测中的对抗……………………………………………………………… 138 7.6 入侵检测项目…………………………………………………………………… 140 7.7 参考文献………………………………………………………………………… 142 思考题 ………………………………………………………………………………… 142 第3篇 拓 展 篇 第8章 其他网络安全技术 ………………………………………………………… 145 8.1 恶意软件的威胁与防御………………………………………………………… 146 8.1.1 概述 ……………………………………………………………………… 146 8.1.2 恶意软件的感染机制…………………………………………………… 146 8.1.3 恶意软件的破坏行为…………………………………………………… 150 8.1.4 防护措施………………………………………………………………… 151 8.2 高级持续性威胁及其防御……………………………………………………… 152 8.2.1 概述 ……………………………………………………………………… 152 8.2.2 APT 的攻击过程与技术 ……………………………………………… 154 8.2.3 APT 攻击的检测 ……………………………………………………… 155 8.3 人工智能在网络安全中的应用………………………………………………… 156 8.3.1 人工智能的基本概念…………………………………………………… 156 8.3.2 利用人工智能技术发动网络攻击……………………………………… 159 8.3.3 利用人工智能技术增强网络安全……………………………………… 160 思考题 ………………………………………………………………………………… 162
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航