注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)教育/教材/教輔教材研究生/本科/??平滩?/a>網(wǎng)絡(luò)安全原理與實(shí)踐(第2版)

網(wǎng)絡(luò)安全原理與實(shí)踐(第2版)

網(wǎng)絡(luò)安全原理與實(shí)踐(第2版)

定 價(jià):¥69.00

作 者: 陳偉,李頻
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787302613954 出版時(shí)間: 2023-03-01 包裝: 平裝-膠訂
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)圍繞網(wǎng)絡(luò)安全技術(shù)體系的建立,系統(tǒng)介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全知識(shí)和理論。全書(shū)共分16章,內(nèi)容包括網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)安全威脅、密碼學(xué)概述、對(duì)稱加密、公鑰密碼、消息認(rèn)證和散列函數(shù)、鑒別和密鑰分配協(xié)議、身份認(rèn)證和訪問(wèn)控制、PKI技術(shù)、虛擬專用網(wǎng)和IPSec協(xié)議、電子郵件安全、Web安全、防火墻技術(shù)、入侵檢測(cè)系統(tǒng)和網(wǎng)絡(luò)誘騙系統(tǒng)、無(wú)線網(wǎng)絡(luò)安全、惡意代碼。本書(shū)既重視基礎(chǔ)原理和基本概念的闡述,又緊密聯(lián)系當(dāng)前的前沿科技知識(shí),注重理論和實(shí)踐的統(tǒng)一,可以有效加深讀者對(duì)于網(wǎng)絡(luò)安全的理解,培養(yǎng)讀者的創(chuàng)新能力。 本書(shū)可作為信息安全、計(jì)算機(jī)科學(xué)與技術(shù)、信息管理、電子商務(wù)、軟件工程、物聯(lián)網(wǎng)工程、數(shù)據(jù)科學(xué)與大數(shù)據(jù)技術(shù)等專業(yè)本科生和研究生的教材,也可供從事相關(guān)專業(yè)的教學(xué)、科研和工程人員參考。

作者簡(jiǎn)介

暫缺《網(wǎng)絡(luò)安全原理與實(shí)踐(第2版)》作者簡(jiǎn)介

圖書(shū)目錄


第1章網(wǎng)絡(luò)安全基礎(chǔ)1
1.1網(wǎng)絡(luò)安全的概念1
1.2主要的網(wǎng)絡(luò)安全威脅2
1.3TCP/IP協(xié)議族的安全問(wèn)題4
1.3.1鏈路層協(xié)議的安全隱患4
1.3.2網(wǎng)絡(luò)層協(xié)議的安全隱患5
1.3.3傳輸層協(xié)議的安全隱患6
1.3.4應(yīng)用層協(xié)議的安全隱患6
1.4OSI安全體系結(jié)構(gòu)7
1.4.1安全服務(wù)7
1.4.2安全機(jī)制8
1.5網(wǎng)絡(luò)安全服務(wù)及其實(shí)現(xiàn)層次8
1.5.1機(jī)密性9
1.5.2完整性9
1.5.3身份認(rèn)證10
1.5.4訪問(wèn)控制10
1.5.5不可否認(rèn)10
1.5.6可用性11
1.6TCP/IP協(xié)議族的安全架構(gòu)11
1.7PPDR安全模型12
1.8可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)準(zhǔn)則14
1.9信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則17
習(xí)題17第2章網(wǎng)絡(luò)安全威脅19
2.1隱藏攻擊者的地址和身份19
2.2踩點(diǎn)技術(shù)20
2.3掃描技術(shù)20
2.3.1主機(jī)掃描21
2.3.2端口掃描21
2.3.3操作系統(tǒng)探測(cè)22
2.3.4漏洞掃描23
2.4嗅探技術(shù)23
2.5攻擊技術(shù)24
2.5.1社會(huì)工程24
2.5.2口令破解24
2.5.3ARP欺騙25
2.5.4DNS欺騙25
2.5.5會(huì)話劫持26
2.5.6拒絕服務(wù)攻擊26
2.5.7緩沖區(qū)溢出攻擊30
2.6權(quán)限提升32
2.7掩蓋蹤跡33
2.8創(chuàng)建后門(mén)33
2.9Web攻擊技術(shù)33
2.9.1SQL注入攻擊34
2.9.2XSS攻擊37
習(xí)題38第3章密碼學(xué)概述40
3.1密碼學(xué)起源40
3.2密碼的基本概念42
3.2.1密碼編碼學(xué)42
3.2.2密碼分析學(xué)43
3.2.3密鑰管理學(xué)46
3.3傳統(tǒng)密碼技術(shù)48
3.3.1置換密碼48
3.3.2代換密碼49
3.3.3一次一密52
3.3.4轉(zhuǎn)輪機(jī)53
3.3.5電碼本53
習(xí)題55第4章對(duì)稱加密56
4.1流密碼56
4.1.1流密碼結(jié)構(gòu)57
4.1.2RC4算法59
4.2分組密碼61
4.2.1數(shù)據(jù)加密標(biāo)準(zhǔn)61
4.2.2三重DES70
4.2.3高級(jí)加密標(biāo)準(zhǔn)71
4.3隨機(jī)數(shù)和偽隨機(jī)數(shù)78
4.3.1隨機(jī)數(shù)的應(yīng)用78
4.3.2真隨機(jī)數(shù)發(fā)生器、偽隨機(jī)數(shù)發(fā)生器和偽隨機(jī)函數(shù)79
4.4分組密碼的工作模式80
4.4.1ECB模式81
4.4.2CBC模式81
4.4.3CFB模式83
4.4.4CTR模式84
4.5實(shí)驗(yàn): 使用OpenSSL進(jìn)行加密操作85
習(xí)題87第5章公鑰密碼88
5.1簡(jiǎn)介88
5.1.1公鑰密碼體制的設(shè)計(jì)原理89
5.1.2公鑰密碼分析92
5.2DiffieHellman密鑰交換93
5.3RSA96
5.3.1算法描述96
5.3.2RSA算法中的計(jì)算問(wèn)題97
5.3.3RSA的安全性99
5.4橢圓曲線密碼算法99
5.4.1橢圓曲線100
5.4.2有限域上的橢圓曲線 101
5.4.3橢圓曲線上的密碼102
5.5實(shí)驗(yàn): RSA密碼實(shí)驗(yàn)103
習(xí)題105第6章消息認(rèn)證和散列函數(shù)106
6.1對(duì)認(rèn)證的要求106
6.2消息認(rèn)證碼107
6.2.1消息認(rèn)證碼的應(yīng)用場(chǎng)景109
6.2.2基于DES的消息認(rèn)證碼109
6.3安全散列函數(shù)110
6.3.1對(duì)散列函數(shù)的要求112
6.3.2簡(jiǎn)單散列函數(shù)113
6.3.3生日攻擊113
6.3.4SHA安全散列算法114
6.3.5HMAC117
6.4數(shù)字簽名120
6.4.1數(shù)字簽名原理120
6.4.2數(shù)字簽名流程122
6.5實(shí)驗(yàn): 數(shù)字簽名的生成和驗(yàn)證123
習(xí)題124第7章鑒別和密鑰分配協(xié)議126
7.1鑒別協(xié)議126
7.1.1NeedhamSchroeder雙向鑒別協(xié)議127
7.1.2改進(jìn)的NeedhamSchroeder協(xié)議128
7.1.3單向鑒別協(xié)議130
7.2密鑰分配協(xié)議131
7.2.1對(duì)稱密鑰的分配131
7.2.2公開(kāi)密鑰的分配133
7.2.3使用公開(kāi)加密算法分配對(duì)稱密鑰134
習(xí)題135第8章身份認(rèn)證和訪問(wèn)控制137
8.1單機(jī)狀態(tài)下的身份認(rèn)證137
8.1.1基于口令的認(rèn)證方式138
8.1.2基于智能卡的認(rèn)證方式139
8.1.3基于生物特征的認(rèn)證方式139
8.2S/KEY認(rèn)證協(xié)議140
8.2.1一次性口令技術(shù)140
8.2.2最初的S/KEY認(rèn)證協(xié)議141
8.2.3改進(jìn)的S/KEY認(rèn)證協(xié)議142
8.3Kerberos認(rèn)證協(xié)議144
8.3.1簡(jiǎn)單的認(rèn)證會(huì)話145
8.3.2更加安全的認(rèn)證會(huì)話146
8.3.3Kerberos v4認(rèn)證會(huì)話147
8.3.4Kerberos的跨域認(rèn)證148
8.3.5Kerberos的優(yōu)缺點(diǎn)150
8.4訪問(wèn)控制151
8.4.1訪問(wèn)控制的基本原理151
8.4.2自主訪問(wèn)控制152
8.4.3強(qiáng)制訪問(wèn)控制156
8.4.4基于角色的訪問(wèn)控制157
習(xí)題160第9章PKI技術(shù)162
9.1理論基礎(chǔ)162
9.1.1CA認(rèn)證與數(shù)字證書(shū)162
9.1.2信任關(guān)系與信任模型163
9.2PKI的組成167
9.2.1認(rèn)證機(jī)構(gòu)167
9.2.2證書(shū)庫(kù)168
9.2.3PKI應(yīng)用接口系統(tǒng)168
9.3PKI的功能和要求169
9.3.1密鑰和證書(shū)管理170
9.3.2對(duì)PKI的性能要求174
9.4PKI的優(yōu)缺點(diǎn)174
習(xí)題175第10章虛擬專用網(wǎng)和IPSec協(xié)議177
10.1虛擬專用網(wǎng)概述177
10.2常見(jiàn)VPN技術(shù)178
10.2.1IPSec技術(shù)178
10.2.2SSL技術(shù)178
10.2.3SSH技術(shù)179
10.2.4PPTP和L2TP技術(shù)180
10.3VPN使用現(xiàn)狀181
10.4IPSec安全體系結(jié)構(gòu)182
10.4.1IPSec概述182
10.4.2安全關(guān)聯(lián)和安全策略184
10.5IPSec安全協(xié)議——AH185
10.5.1AH概述185
10.5.2AH頭部格式185
10.5.3AH運(yùn)行模式186
10.6IPSec安全協(xié)議——ESP188
10.6.1ESP概述188
10.6.2ESP頭部格式188
10.6.3ESP運(yùn)行模式189
10.7IPSec密鑰管理協(xié)議——IKE192
10.8IPSec的安全問(wèn)題193
10.9IPSec的使用現(xiàn)狀193
習(xí)題195第11章電子郵件安全196
11.1電子郵件的安全威脅196
11.2安全電子郵件標(biāo)準(zhǔn)197
11.3PGP標(biāo)準(zhǔn)198
11.3.1PGP的功能198
11.3.2PGP消息格式及收發(fā)過(guò)程200
11.3.3PGP密鑰的發(fā)布和管理201
11.3.4PGP的安全性分析202
11.4實(shí)驗(yàn): 電子郵件加解密205
習(xí)題213第12章Web安全215
12.1Web安全威脅215
12.1.1對(duì)Web服務(wù)器的安全威脅215
12.1.2對(duì)Web瀏覽器的安全威脅216
12.1.3對(duì)通信信道的安全威脅216
12.2Web安全的實(shí)現(xiàn)方法217
12.3SSL協(xié)議218
12.3.1SSL概述218
12.3.2更改密碼規(guī)格協(xié)議220
12.3.3警告協(xié)議220
12.3.4SSL記錄協(xié)議220
12.3.5SSL握手協(xié)議221
12.3.6SSL協(xié)議的安全性分析223
12.3.7TLS協(xié)議225
12.3.8OpenSSL簡(jiǎn)介225
習(xí)題227第13章防火墻技術(shù)228
13.1防火墻的基本概念228
13.1.1定義228
13.1.2防火墻應(yīng)滿足的條件229
13.1.3防火墻的功能229
13.1.4防火墻的局限性230
13.2防火墻的類型與技術(shù)230
13.2.1包過(guò)濾防火墻230
13.2.2狀態(tài)檢測(cè)防火墻231
13.2.3應(yīng)用層網(wǎng)關(guān)233
13.2.4代理服務(wù)器233
13.3防火墻的體系結(jié)構(gòu)234
13.3.1雙宿/多宿主機(jī)模式234
13.3.2屏蔽主機(jī)模式235
13.3.3屏蔽子網(wǎng)模式236
13.4防火墻技術(shù)的幾個(gè)新方向237
13.4.1透明接入技術(shù)237
13.4.2分布式防火墻技術(shù)237
13.4.3以防火墻為核心的網(wǎng)絡(luò)安全體系238
13.4.4防火墻的發(fā)展趨勢(shì)238
習(xí)題239第14章入侵檢測(cè)系統(tǒng)和網(wǎng)絡(luò)誘騙系統(tǒng)240
14.1入侵檢測(cè)概述240
14.1.1入侵檢測(cè)的概念240
14.1.2入侵檢測(cè)的歷史 241
14.1.3入侵檢測(cè)系統(tǒng)的功能243
14.1.4入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn)與局限性243
14.1.5入侵檢測(cè)系統(tǒng)的分類244
14.1.6入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)246
14.2入侵檢測(cè)技術(shù)248
14.2.1異常檢測(cè)技術(shù)248
14.2.2誤用檢測(cè)技術(shù)249
14.2.3其他入侵檢測(cè)技術(shù)251
14.3開(kāi)源入侵檢測(cè)系統(tǒng)252
14.4IDS的標(biāo)準(zhǔn)化256
14.4.1IDS標(biāo)準(zhǔn)化進(jìn)展現(xiàn)狀256
14.4.2入侵檢測(cè)工作組257
14.4.3公共入侵檢測(cè)框架257
14.5入侵檢測(cè)的發(fā)展258
14.5.1入侵檢測(cè)技術(shù)的發(fā)展方向258
14.5.2從IDS到IPS和IMS259
14.6網(wǎng)絡(luò)誘騙系統(tǒng)261
14.6.1網(wǎng)絡(luò)誘騙技術(shù)263
14.6.2蜜罐的分類266
14.6.3常見(jiàn)的網(wǎng)絡(luò)誘騙工具及產(chǎn)品267
14.6.4蜜罐的優(yōu)缺點(diǎn)269
14.7實(shí)驗(yàn): 搭建Snort入侵檢測(cè)系統(tǒng)270
習(xí)題273第15章無(wú)線網(wǎng)絡(luò)安全274
15.1IEEE 802.11無(wú)線局域網(wǎng)概述274
15.1.1WiFi 聯(lián)盟275
15.1.2IEEE 802協(xié)議架構(gòu)276
15.1.3IEEE 802.11網(wǎng)絡(luò)組成與架構(gòu)模型277
15.2IEEE 802.11i無(wú)線局域網(wǎng)安全279
15.2.1IEEE 802.11i 服務(wù)279
15.2.2IEEE 802.11i操作階段279
15.3無(wú)線局域網(wǎng)中的安全問(wèn)題289
15.3.1無(wú)線網(wǎng)絡(luò)密碼破解289
15.3.2無(wú)線阻塞攻擊294
15.3.3無(wú)線釣魚(yú)攻擊298
習(xí)題301第16章惡意代碼302
16.1惡意代碼概述302
16.1.1惡意代碼的發(fā)展史303
16.1.2惡意代碼的分類 305
16.1.3惡意代碼的危害和發(fā)展趨勢(shì)306
16.2計(jì)算機(jī)病毒306
16.2.1計(jì)算機(jī)病毒的概念307
16.2.2計(jì)算機(jī)病毒的結(jié)構(gòu)307
16.2.3計(jì)算機(jī)病毒的特點(diǎn)308
16.2.4計(jì)算機(jī)病毒的分類309
16.2.5計(jì)算機(jī)病毒的防范310
16.3特洛伊木馬311
16.3.1特洛伊木馬概述311
16.3.2木馬的結(jié)構(gòu)和原理312
16.3.3木馬隱藏技術(shù)313
16.3.4木馬的分類314
16.3.5木馬植入手段315
16.3.6木馬的特點(diǎn)316
16.3.7木馬的防范技術(shù) 317
16.3.8僵尸網(wǎng)絡(luò)319
16.4蠕蟲(chóng)321
16.4.1蠕蟲(chóng)概述321
16.4.2蠕蟲(chóng)的結(jié)構(gòu)321
16.4.3蠕蟲(chóng)的特點(diǎn)322
16.4.4蠕蟲(chóng)的防范技術(shù)323
16.4.5病毒、木馬、蠕蟲(chóng)的區(qū)別324
16.5新型惡意代碼325
16.5.1從傳播感染途徑分類325
16.5.2從有效載荷的作用分類326
16.5.3其他惡意代碼328
16.5.4惡意代碼常見(jiàn)的實(shí)現(xiàn)技術(shù)328
16.6惡意代碼檢測(cè)329
16.7實(shí)驗(yàn): 遠(yuǎn)程控制工具的使用331
習(xí)題334參考文獻(xiàn)335

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)