注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全

定 價:¥45.00

作 者: 陳兵,杜慶偉,趙彥超,錢紅燕,郝潔 ... 著
出版社: 清華大學(xué)出版社
叢編項: 21世紀高等學(xué)校信息安全專業(yè)規(guī)劃教材
標 簽: 暫缺

ISBN: 9787302482840 出版時間: 2017-11-01 包裝: 平裝
開本: 16開 頁數(shù): 286 字數(shù):  

內(nèi)容簡介

  本書圍繞網(wǎng)絡(luò)安全展開,全書共9章,第1章介紹網(wǎng)絡(luò)安全的基本概念,對網(wǎng)絡(luò)安全問題進行綜述; 第2章介紹常見的網(wǎng)絡(luò)攻擊技術(shù),重點講解各種攻擊的原理和方法; 第3~6章針對各種網(wǎng)絡(luò)安全威脅及攻擊手段,提出多種安全防護技術(shù),如通過防火墻進行內(nèi)外網(wǎng)的隔離,通過身份認證技術(shù)進行識別,通過VPN實現(xiàn)跨越公網(wǎng)的數(shù)據(jù)傳輸,通過IDS實現(xiàn)攻擊防御; 第7~9章結(jié)合當前熱點介紹移動互聯(lián)安全技術(shù)和物聯(lián)網(wǎng)安全技術(shù),并介紹各種安全管理的措施,以彌補技術(shù)上可能帶來的不足。本書適合作為高等院校信息安全本??茖W(xué)生、研究生的教材,也適合企業(yè)IT管理人員、信息技術(shù)人員使用。

作者簡介

  陳兵,男,南京航空航天大學(xué)計算機科學(xué)與技術(shù)學(xué)院教授,博士生導(dǎo)師。長期從事無線網(wǎng)絡(luò)、未來網(wǎng)絡(luò)和網(wǎng)絡(luò)安全等領(lǐng)域教學(xué)和科研工作,承擔(dān)國家和省部級項目6項,發(fā)表論文30余篇,主編出版教材5部。獲得江蘇省教學(xué)成果一等獎1項,國防科技進步三等獎2項。主持建設(shè)了江蘇省信息安全特色專業(yè)、工信部物聯(lián)網(wǎng)與安全實驗教學(xué)中心等。目前擔(dān)任江蘇省計算機學(xué)會教育專委會主任、中國工程教育專業(yè)認證專家。

圖書目錄

第1章網(wǎng)絡(luò)安全基礎(chǔ)
1.1網(wǎng)絡(luò)安全案例
1.1.1網(wǎng)絡(luò)安全事件重點案例
1.1.2網(wǎng)絡(luò)安全問題的提出
1.2計算機網(wǎng)絡(luò)安全的威脅
1.3計算機網(wǎng)絡(luò)安全的定義
1.4網(wǎng)絡(luò)安全模型結(jié)構(gòu)
1.4.1OSI安全服務(wù)的層次模型
1.4.2OSI安全服務(wù)
1.4.3OSI安全機制
1.4.4OSI安全服務(wù)的層配置
1.4.5TCP/IP安全服務(wù)模型
1.5本章小結(jié)
1.6本章習(xí)題
第2章常見的網(wǎng)絡(luò)攻擊技術(shù)
2.1網(wǎng)絡(luò)攻擊
2.1.1網(wǎng)絡(luò)攻擊案例
2.1.2網(wǎng)絡(luò)攻擊的目的
2.1.3網(wǎng)絡(luò)攻擊的來源
2.1.4網(wǎng)絡(luò)攻擊方法
2.1.5網(wǎng)絡(luò)攻擊的過程
2.2物理層和數(shù)據(jù)鏈路層攻擊技術(shù)
2.2.1MAC地址欺騙
2.2.2電磁信息泄漏
2.2.3網(wǎng)絡(luò)監(jiān)聽
2.2.4重放攻擊
2.3網(wǎng)絡(luò)層攻擊技術(shù)
2.3.1網(wǎng)絡(luò)層掃描
2.3.2IP欺騙
2.3.3碎片攻擊
2.3.4ICMP攻擊
2.3.5路由欺騙
2.3.6ARP欺騙
2.4傳輸層攻擊技術(shù)
2.4.1端口掃描
2.4.2TCP初始序號預(yù)測
2.4.3SYNflooding
2.4.4TCP欺騙
2.5應(yīng)用層攻擊技術(shù)
2.5.1緩沖區(qū)溢出
2.5.2口令攻擊
2.5.3電子郵件攻擊
2.5.4DNS欺騙
2.5.5SQL注入
2.6網(wǎng)絡(luò)病毒與木馬
2.6.1病毒概述
2.6.2網(wǎng)絡(luò)病毒
2.6.3特洛伊木馬
2.6.4木馬的特點
2.6.5發(fā)現(xiàn)木馬
2.6.6木馬的實現(xiàn)
2.7拒絕服務(wù)攻擊
2.7.1拒絕服務(wù)攻擊的原理
2.7.2分布式拒絕服務(wù)攻擊
2.8本章小結(jié)
2.9本章習(xí)題
第3章網(wǎng)絡(luò)身份認證
3.1網(wǎng)絡(luò)身份認證概述
3.1.1身份認證案例
3.1.2身份認證的地位與作用
3.1.3身份標識信息
3.1.4身份認證技術(shù)分類
3.2常用網(wǎng)絡(luò)身份認證技術(shù)
3.2.1口令認證
3.2.2IC卡認證
3.2.3基于生物特征的認證
3.3網(wǎng)絡(luò)身份認證協(xié)議
3.3.1密碼技術(shù)簡介
3.3.2對稱密碼認證
3.3.3非對稱密碼認證
3.4單點登錄
3.4.1單點登錄基本原理
3.4.2單點登錄系統(tǒng)實現(xiàn)模型
3.5本章小結(jié)
3.6本章習(xí)題
第4章網(wǎng)絡(luò)訪問控制
4.1訪問控制基礎(chǔ)
4.1.1訪問控制實例
4.1.2自主訪問控制
4.1.3強制訪問控制
4.1.4基于角色的訪問控制
4.1.5使用控制模型
4.1.6幾種模型的比較
4.2集中式防火墻技術(shù)
4.2.1防火墻的概念
4.2.2防火墻策略
4.2.3防火墻體系結(jié)構(gòu)
4.3分布式防火墻技術(shù)
4.3.1傳統(tǒng)防火墻案例分析
4.3.2分布式防火墻的基本原理
4.3.3分布式防火墻實現(xiàn)機制
4.4嵌入式防火墻技術(shù)
4.4.1嵌入式防火墻的概念
4.4.2嵌入式防火墻的結(jié)構(gòu)
4.5本章小結(jié)
4.6本章習(xí)題
第5章虛擬專用網(wǎng)技術(shù)
5.1VPN概述
5.1.1VPN的概念
5.1.2VPN的組成與功能
5.1.3隧道技術(shù)
5.1.4VPN管理
5.2VPN連接的類型
5.2.1內(nèi)聯(lián)網(wǎng)虛擬專用網(wǎng)
5.2.2遠程訪問虛擬專用網(wǎng)
5.2.3外聯(lián)網(wǎng)虛擬專用網(wǎng)
5.3數(shù)據(jù)鏈路層VPN協(xié)議
5.3.1PPTP與L2TP簡介
5.3.2VPN的配置
5.4網(wǎng)絡(luò)層VPN協(xié)議
5.4.1IPSec協(xié)議
5.4.2MPLS
5.5傳輸層VPN協(xié)議:SSL
5.5.1協(xié)議規(guī)范
5.5.2SSL的相關(guān)技術(shù)
5.5.3SSL的配置
5.5.4SSL的優(yōu)缺點
5.6會話層VPN協(xié)議:SOCKS
5.7本章小結(jié)
5.8本章習(xí)題
第6章入侵檢測技術(shù)
6.1入侵檢測概念
6.2入侵檢測模型
6.3入侵檢測系統(tǒng)的分類
6.3.1基于主機的入侵檢測系統(tǒng)
6.3.2基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
6.4入侵檢測軟件Snort
6.4.1Snort系統(tǒng)簡介
6.4.2Snort體系結(jié)構(gòu)
6.5入侵防御系統(tǒng)
6.5.1入侵防御系統(tǒng)概念
6.5.2入侵防御系統(tǒng)結(jié)構(gòu)
6.5.3入侵防御軟件Snortinline
6.6本章小結(jié)
6.7本章習(xí)題
第7章移動互聯(lián)安全技術(shù)
7.1移動互聯(lián)網(wǎng)面臨的安全挑戰(zhàn)
7.1.1智能手機遭遇病毒
7.1.2便攜設(shè)備丟失與數(shù)據(jù)泄露
7.1.3公共WLAN不安全
7.1.4移動支付安全嚴峻
7.1.5廣告不能隨便點開
7.2手機病毒
7.2.1手機病毒概述
7.2.2手機病毒的傳播
7.2.3手機病毒防護技術(shù)
7.3敏感信息防泄露技術(shù)
7.3.1數(shù)據(jù)泄露原因分析
7.3.2企業(yè)防水墻
7.3.3加密防范
7.3.4安全過濾
7.4無線局域網(wǎng)安全技術(shù)
7.4.1無線局域網(wǎng)概述
7.4.2釣魚攻擊的類型與防范
7.4.3WLAN的安全防護
7.5蜂窩移動通信接入安全
7.5.1概述
7.5.2LTE系統(tǒng)架構(gòu)
7.5.34G安全威脅
7.5.44G接入安全
7.6移動互聯(lián)應(yīng)用安全
7.6.1無線公鑰基礎(chǔ)設(shè)施
7.6.2即時通信安全
7.6.3微博安全
7.6.4移動支付安全
7.7本章小結(jié)
7.8本章習(xí)題
第8章物聯(lián)網(wǎng)安全技術(shù)
8.1物聯(lián)網(wǎng)的安全威脅
8.2物聯(lián)網(wǎng)安全技術(shù)
8.3物聯(lián)網(wǎng)傳輸安全案例分析
8.3.1基于藍牙的傳感網(wǎng)安全傳輸技術(shù)
8.3.2基于ZigBee的傳感網(wǎng)安全傳輸技術(shù)
8.3.3基于UWB的傳感網(wǎng)安全傳輸技術(shù)
8.4小數(shù)據(jù)與隱私保護
8.4.1小數(shù)據(jù)簡介
8.4.2RFID功能
8.4.3群組認證
8.4.4隱私保護
8.5本章小結(jié)
8.6本章習(xí)題
第9章安全管理與安全標準
9.1安全目標
9.1.1安全目標的制定原則
9.1.2安全目標的分解
9.2安全方針政策
9.2.1貫徹安全方針的基本理念
9.2.2安全政策
9.3安全評估與等級保護
9.3.1安全評估內(nèi)容
9.3.2安全評估標準
9.3.3信息系統(tǒng)安全等級保護評定流程
9.4安全風(fēng)險管理
9.4.1安全風(fēng)險的層次劃分
9.4.2安全風(fēng)險評估
9.5安全管理措施
9.5.1實體安全管理
9.5.2保密設(shè)備與密鑰的安全管理
9.5.3安全行政管理
9.5.4運行維護管理
9.6安全防御系統(tǒng)的實施
9.6.1系統(tǒng)監(jiān)測
9.6.2事故響應(yīng)與恢復(fù)
9.6.3應(yīng)急預(yù)案
9.7本章小結(jié)
9.8本章習(xí)題
附錄ASniffer源程序
附錄B端口掃描源程序
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號