注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書教育/教材/教輔教材高職高專教材網絡安全技術

網絡安全技術

網絡安全技術

定 價:¥79.80

作 者: 劉化君
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111703525 出版時間: 2022-07-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內容簡介

  全書內容共9章,分為網絡安全理論(第1~3章)、網絡攻防與安全應用(第4、5章)、密碼學及其應用(第6~8章)、網絡安全實驗(第9章)四部分。網絡安全理論主要討論了網絡安全的概念、網絡安全體系、網絡協(xié)議安全性分析;網絡攻防與安全應用從攻與防兩個角度討論了網絡中的消息傳輸安全、信息資源及系統(tǒng)訪問控制、安全應用技術;密碼學及其應用主要介紹了密碼學基礎及其在網絡安全中的應用技術;網絡安全實驗從搭建網絡安全實驗環(huán)境開始,分實驗專題討論了網絡安全攻防、密碼學及其應用、網絡安全應用,使網絡安全理論與實踐緊密結合起來。各章均有練習與思考。本書適用范圍廣,既可以作為高等院校網絡空間安全、信息安全等計算機類和電子信息類專業(yè)本科生及研究生的教材或教學參考書,又可以作為相關領域研究人員和工程技術人員的參考書。

作者簡介

暫缺《網絡安全技術》作者簡介

圖書目錄

前言
第1章緒論
1.1何謂網絡安全
1.1.1網絡安全的歷史回顧
1.1.2網絡安全
1.1.3與網絡安全相關的概念
1.2網絡安全風險分析與評估
1.2.1網絡面臨的安全性威脅
1.2.2影響網絡安全的因素
1.2.3網絡安全風險評估
1.3網絡安全策略
1.3.1網絡安全策略等級
1.3.2網絡安全策略的主要內容
1.4網絡安全的關鍵技術
1.4.1網絡安全研究的主要內容
1.4.2網絡安全防護技術
1.5網絡安全研究與發(fā)展
小結與進一步學習建議
練習與思考
第2章網絡安全體系
2.1OSI安全體系結構
2.1.1安全體系結構的五類安全服務
2.1.2安全體系結構的八種安全機制
2.1.3網絡安全防護體系架構
2.2網絡安全模型
2.2.1網絡訪問安全模型
2.2.2網絡系統(tǒng)安全模型
2.3可信計算
2.3.1可信計算的概念
2.3.2可信計算網絡安全防護體系
2.4網絡安全標準及管理
2.4.1網絡安全標準體系
2.4.2網絡安全標準
2.4.3網絡數(shù)據(jù)安全標準
2.4.4網絡安全管理
小結與進一步學習建議
練習與思考
第3章網絡協(xié)議安全性分析
3.1網絡協(xié)議分析
3.1.1網絡協(xié)議分析技術
3.1.2網絡協(xié)議分析工具
3.2網絡接口層的安全性
3.2.1物理層安全
3.2.2數(shù)據(jù)鏈路層安全風險
3.3網絡層協(xié)議的安全性
3.3.1網絡層協(xié)議分析
3.3.2IPv4的安全威脅
3.3.3ARP的安全風險
3.3.4ICMP的安全風險
3.4傳輸層協(xié)議的安全性
3.4.1TCP分析
3.4.2TCP的安全威脅
3.4.3UDP的安全缺陷
3.5應用層協(xié)議的安全性
3.5.1HTTP的安全性
3.5.2DNS的安全風險
3.5.3電子郵件系統(tǒng)協(xié)議安全威脅
3.6TCP/IP安全性能的改進
小結與進一步學習建議
練習與思考
第4章網絡攻擊與防范
4.1網絡攻擊
4.1.1網絡攻擊的概念
4.1.2網絡攻擊的一般流程
4.1.3網絡攻擊的常用手段
4.2網絡信息收集
4.2.1網絡口令破解
4.2.2網絡信息資源查找
4.2.3網絡漏洞掃描
4.2.4網絡查點
4.3網絡監(jiān)聽
4.3.1網絡監(jiān)聽的原理
4.3.2網絡監(jiān)聽方式
4.3.3網絡嗅探器設計
4.3.4網絡監(jiān)聽檢測及防范
4.4欺騙攻擊及防范
4.4.1IP欺騙攻擊與防范
4.4.2ARP欺騙攻擊與防范
4.4.3ICMP路由重定向攻擊與防范
4.5拒絕服務攻擊及防御
4.5.1DoS攻擊
4.5.2DDoS攻擊
4.5.3DoS/DDoS攻擊的檢測及響應
4.6Web應用攻擊及防范
4.6.1SQL注入攻擊與防范
4.6.2XSS攻擊及防范
4.6.3Web應用的其他攻擊形式
小結與進一步學習建議
練習與思考
第5章網絡安全防護
5.1網絡資源訪問控制
5.1.1網絡資源訪問控制的基本概念
5.1.2網絡資源訪問控制的安全策略
5.1.3訪問控制的常見模型
5.1.4網絡資源訪問控制模型的實現(xiàn)
5.2網絡防火墻
5.2.1防火墻的基本概念
5.2.2防火墻的工作原理
5.2.3防火墻的體系結構
5.2.4防火墻的部署
5.2.5典型硬件防火墻的配置
5.3入侵檢測
5.3.1入侵檢測的概念及模型
5.3.2入侵檢測的分析方法
5.3.3入侵檢測系統(tǒng)的設置、部署及
性能評價
5.3.4典型入侵檢測系統(tǒng)應用實例
5.4惡意代碼防范與應急響應
5.4.1惡意代碼與應急響應的概念
5.4.2特洛伊木馬
5.4.3網頁惡意代碼
5.4.4僵尸網絡
5.5網絡攻擊取證與安全審計
5.5.1電子數(shù)據(jù)取證
5.5.2網絡安全審計
小結與進一步學習建議
練習與思考
網絡安全技術目錄第6章密碼學基礎
6.1密碼學概述
6.1.1密碼學發(fā)展歷程
6.1.2密碼學的基本概念
6.1.3密碼算法概覽
6.1.4網絡加密
6.2古典密碼算法
6.2.1替代密碼
6.2.2轉置密碼
6.3典型對稱密鑰密碼系統(tǒng)
6.3.1數(shù)據(jù)加密標準(DES)
6.3.2高級數(shù)據(jù)加密標準(AES)
6.3.3我國商用分組密碼算法
(SM4)
6.4典型公鑰密碼系統(tǒng)
6.4.1公鑰密碼系統(tǒng)的概念
6.4.2RSA密碼體制
6.4.3Diffie-Hellman密鑰交換協(xié)議
6.4.4ElGamal密碼體制
6.4.5橢圓曲線密碼體制
6.5密碼分析
6.5.1基于可利用信息的密碼
分析方法
6.5.2基于破譯技術的密碼分析方法
小結與進一步學習建議
練習與思考
第7章密碼技術應用
7.1消息認證
7.1.1哈希函數(shù)
7.1.2消息摘要(MD)算法
7.1.3安全哈希算法(SHA)
7.1.4消息認證碼(MAC)
7.2數(shù)字簽名
7.2.1數(shù)字簽名的概念
7.2.2利用RSA密碼系統(tǒng)實現(xiàn)
數(shù)字簽名
7.2.3利用ElGamal密碼系統(tǒng)實現(xiàn)
數(shù)字簽名
7.2.4利用橢圓曲線密碼實現(xiàn)數(shù)字
簽名
7.3身份認證
7.3.1Kerberos認證交換協(xié)議
7.3.2X.509認證服務
7.3.3數(shù)字證書
7.3.4常用網絡身份認證方式
7.4公開密鑰基礎設施
7.4.1PKI的組成及其服務
7.4.2PKI證書
7.4.3密鑰管理
7.4.4基于PKI的應用實例
小結與進一步學習建議
練習與思考
第8章網絡安全應用
8.1IP安全
8.1.1IPSec安全體系結構
8.1.2IPSec安全協(xié)議
8.1.3IPSec的工作過程及應用
8.2虛擬專用網技術
8.2.1VPN技術原理
8.2.2VPN的應用類型
8.2.3VPN的實現(xiàn)及其隧道協(xié)議
8.2.4基于IPSec的VPN應用實現(xiàn)
8.3安全電子郵件
8.3.1電子郵件系統(tǒng)的工作原理
8.3.2安全電子郵件技術及協(xié)議
8.3.3安全電子郵件的收發(fā)
8.4Web安全技術
8.4.1Web服務的安全性
8.4.2SSL/TLS協(xié)議及其應用
8.4.3安全電子交易
8.5移動互聯(lián)網安全
8.5.1移動互聯(lián)網安全威脅
8.5.2移動互聯(lián)網安全防護
8.6網絡空間新形態(tài)應用安全
8.6.1軟件

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號