预购商品
书目分类
特别推荐
全書內容共9章,分為網路安全理論(~3章)、網路攻防與安全應用(第4、5章)、密碼學及其應用(第6~8章)、網路安全實驗(第9章)四部分。網路安全理論主要討論了網路安全的概念、網路安全體系、網路通訊協定安全性分析;網路攻防與安全應用從攻與防兩個角度討論了網路中的消息傳輸安全、資訊資源及系統存取控制、安全應用技術;密碼學及其應用主要介紹了密碼學基礎及其在網路安全中的應用技術;網路安全實驗從搭建網路安全實驗環境開始,分實驗專題討論了網路安全攻防、密碼學及其應用、網路安全應用,使網路安全理論與實踐緊密結合起來。各章均有練習與思考。 本書適用範圍廣,既可以作為高等院校網路空間安全、資訊安全等電腦類和電子資訊類專業本科生及研究生的教材或教學參考書,又可以作為相關領域研究人員和工程技術人員的參考書。
前言 第1章 緒論 1.1 何謂網路安全 1.1.1 網路安全的歷史回顧 1.1.2 網路安全 1.1.3 與網路安全相關的概念 1.2 網路安全風險分析與評估 1.2.1 網路面臨的安全性威脅 1.2.2 影響網路安全的因素 1.2.3 網路安全風險評估 1.3 網路安全性原則 1.3.1 網路安全性原則等級 1.3.2 網路安全性原則的主要內容 1.4 網路安全的關鍵技術 1.4.1 網路安全研究的主要內容 1.4.2 網路安全防護技術 1.5 網路安全研究與發展 小結與進一步學習建議 練習與思考 第2章 網路安全體系 2.1 OSI安全體系結構 2.1.1 安全體系結構的五類安全服務 2.1.2 安全體系結構的八種安全機制 2.1.3 網路安全防護體系架構 2.2 網路安全模型 2.2.1 網路訪問安全模型 2.2.2 網路系統安全模型 2.3 可信計算 2.3.1 可信計算的概念 2.3.2 可信計算網路安全防護體系 2.4 網路安全標準及管理 2.4.1 網路安全標準體系 2.4.2 網路安全標準 2.4.3 網路資料安全標準 2.4.4 網路安全管理 小結與進一步學習建議 練習與思考 第3章 網路通訊協定安全性分析 3.1 網路通訊協定分析 3.1.1 網路通訊協定分析技術 3.1.2 網路通訊協定分析工具 3.2 網路介面層的安全性 3.2.1 實體層安全 3.2.2 資料連結層安全風險 3.3 網路層協定的安全性 3.3.1 網路層協定分析 3.3.2 IPv4的安全威脅 3.3.3 ARP的安全風險 3.3.4 ICMP的安全風險 3.4 傳輸層協議的安全性 3.4.1 TCP分析 3.4.2 TCP的安全威脅 3.4.3 UDP的安全缺陷 3.5 應用層協定的安全性 3.5.1 HTTP的安全性 3.5.2 DNS的安全風險 3.5.3 電子郵件系統協定安全威脅 3.6 TCP/IP安全性能的改進 小結與進一步學習建議 練習與思考 第4章 網路攻擊與防範 4.1 網路攻擊 4.1.1 網路攻擊的概念 4.1.2 網路攻擊的一般流程 4.1.3 網路攻擊的常用手段 4.2 網路資訊收集 4.2.1 網路口令破解 4.2.2 網路資訊資源查找 4.2.3 網路漏洞掃描 4.2.4 網路查點 4.3 網路監聽 4.3.1 網路監聽的原理 4.3.2 網路監聽方式 4.3.3 網路嗅探器設計 4.3.4 網路監聽檢測及防範 4.4 欺騙攻擊及防範 4.4.1 IP欺騙攻擊與防範 4.4.2 ARP欺騙攻擊與防範 4.4.3 ICMP路由重定向攻擊與防範 4.5 拒絕服務攻擊及防禦 4.5.1 DoS攻擊 4.5.2 DDoS攻擊 4.5.3 DoS/DDoS攻擊的檢測及回應 4.6 Web應用攻擊及防範 4.6.1 SQL注入攻擊與防範 4.6.2 XSS攻擊及防範 4.6.3 Web應用的其他攻擊形式 小結與進一步學習建議 練習與思考 第5章 網路安全防護 5.1 網路資源存取控制 5.1.1 網路資源存取控制的基本概念 5.1.2 網路資源存取控制的安全性原則 5.1.3 存取控制的常見模型 5.1.4 網路資源存取控制模型的實現 5.2 網路防火牆 5.2.1 防火牆的基本概念 5.2.2 防火牆的工作原理 5.2.3 防火牆的體系結構 5.2.4 防火牆的部署 5.2.5 典型硬體防火牆的配置 5.3 入侵偵測 5.3.1 入侵偵測的概念及模型 5.3.2 入侵偵測的分析方法 5.3.3 入侵偵測系統的設置、部署及性能評價 5.3.4 典型入侵偵測系統應用實例 5.4 惡意程式碼防範與應急回應 5.4.1 惡意程式碼與應急回應的概念 5.4.2 特洛伊木馬 5.4.3 網頁惡意程式碼 5.4.4 僵屍網路 5.5 網路攻擊取證與安全審計 5.5.1 電子資料取證 5.5.2 網路安全審計 小結與進一步學習建議 練習與思考 第6章 密碼學基礎 6.1 密碼學概述 6.1.1 密碼學發展歷程 6.1.2 密碼學的基本概念 6.1.3 密碼演算法概覽 6.1.4 網路加密 6.2 古典密碼演算法 6.2.1 替代密碼 6.2.2 轉置密碼 6.3 典型對稱金鑰密碼系統 6.3.1 資料加密標準(DES) 6.3.2 不錯資料加密標準(AES) 6.3.3 我國商用區塊編碼器演算法(SM4) 6.4 典型公開金鑰密碼系統 6.4.1 公開金鑰密碼系統的概念 6.4.2 RSA密碼體制 6.4.3 Diffie-Hellman金鑰切換式通訊協定 6.4.4 ElGamal密碼體制 6.4.5 橢圓曲線密碼體制 6.5 密碼分析 6.5.1 基於可利用資訊的密碼分析方法 6.5.2 基於破譯技術的密碼分析方法 小結與進一步學習建議 練習與思考 第7章 密碼技術應用 7.1 消息認證 7.1.1 雜湊函數 7.1.2 消息摘要(MD)演算法 7.1.3 安全雜湊演算法(SHA) 7.1.4 消息認證碼(MAC) 7.2 數位簽章 ……
客服公告
热门活动
订阅电子报