注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全

定 價(jià):¥59.00

作 者: 沈鑫剡,俞海英,伍紅兵,李興德 著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)規(guī)劃教材
標(biāo) 簽: 暫缺

ISBN: 9787302467236 出版時(shí)間: 2017-07-01 包裝: 平裝
開本: 16開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  本書將網(wǎng)絡(luò)安全理論、網(wǎng)絡(luò)安全協(xié)議和主流網(wǎng)絡(luò)安全技術(shù)有機(jī)集成在一起,既能讓讀者掌握完整、系統(tǒng)的網(wǎng)絡(luò)安全理論,又能讓讀者具備運(yùn)用網(wǎng)絡(luò)安全協(xié)議和主流網(wǎng)絡(luò)安全技術(shù)解決實(shí)際網(wǎng)絡(luò)安全問題的能力?!∪珪鴥?nèi)容分為三部分,一是網(wǎng)絡(luò)安全理論,包括加密算法、報(bào)文摘要算法等;二是網(wǎng)絡(luò)安全協(xié)議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網(wǎng)絡(luò)安全技術(shù),包括以太網(wǎng)安全技術(shù)、無線局域網(wǎng)安全技術(shù)、互聯(lián)網(wǎng)安全技術(shù)、虛擬專用網(wǎng)絡(luò)、防火墻、入侵檢測系統(tǒng)、病毒防御技術(shù)和計(jì)算機(jī)安全技術(shù)等。主流網(wǎng)絡(luò)安全技術(shù)是本書的重點(diǎn)。 本書以通俗易懂、循序漸進(jìn)的方式敘述網(wǎng)絡(luò)安全知識,并通過大量的例子來加深讀者對網(wǎng)絡(luò)安全知識的理解。本書內(nèi)容組織嚴(yán)謹(jǐn),敘述方法新穎,是一本理想的計(jì)算機(jī)專業(yè)本科生的網(wǎng)絡(luò)安全教材,也可作為計(jì)算機(jī)專業(yè)研究生的網(wǎng)絡(luò)安全教材,對從事網(wǎng)絡(luò)安全工作的工程技術(shù)人員,也是一本非常好的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)安全》作者簡介

圖書目錄

目錄
第1章概述/1
1.1信息和信息安全1
1.1.1信息、數(shù)據(jù)和信號1
1.1.2信息安全定義2
1.1.3信息安全發(fā)展過程2
1.1.4信息安全目標(biāo)5
1.2網(wǎng)絡(luò)安全6
1.2.1引發(fā)網(wǎng)絡(luò)安全問題的原因6
1.2.2網(wǎng)絡(luò)安全內(nèi)涵7
1.3安全模型10
1.3.1安全模型含義和作用10
1.3.2P2DR安全模型11
1.3.3信息保障技術(shù)框架13
小結(jié)17
習(xí)題18
第2章網(wǎng)絡(luò)攻擊/19
2.1網(wǎng)絡(luò)攻擊定義和分類19
2.1.1網(wǎng)絡(luò)攻擊定義19
2.1.2網(wǎng)絡(luò)攻擊分類19
2.2嗅探攻擊20
2.2.1嗅探攻擊原理和后果20
2.2.2集線器和嗅探攻擊21
2.2.3交換機(jī)和MAC表溢出攻擊21
2.2.4嗅探攻擊的防御機(jī)制22
2.3截獲攻擊22
2.3.1截獲攻擊原理和后果22
2.3.2MAC地址欺騙攻擊23
2.3.3DHCP欺騙攻擊24
2.3.4ARP欺騙攻擊26〖1〗網(wǎng)絡(luò)安全目錄[3]〖3〗2.3.5生成樹欺騙攻擊28
2.3.6路由項(xiàng)欺騙攻擊29
2.4拒絕服務(wù)攻擊31
2.4.1SYN泛洪攻擊31
2.4.2Smurf攻擊32
2.4.3DDoS35
2.5欺騙攻擊37
2.5.1源IP地址欺騙攻擊37
2.5.2釣魚網(wǎng)站37
2.6非法接入和登錄39
2.6.1非法接入無線局域網(wǎng)39
2.6.2非法登錄41
2.7黑客入侵42
2.7.1信息收集42
2.7.2掃描43
2.7.3滲透45
2.7.4攻擊47
2.7.5黑客入侵防御機(jī)制48
2.8病毒48
2.8.1惡意代碼定義48
2.8.2惡意代碼分類48
2.8.3病毒一般結(jié)構(gòu)50
2.8.4病毒分類51
2.8.5病毒實(shí)現(xiàn)技術(shù)53
2.8.6病毒防御機(jī)制55
小結(jié)55
習(xí)題56
第3章加密算法/58
3.1基本概念和分類58
3.1.1基本概念58
3.1.2加密傳輸過程60
3.1.3密碼體制分類60
3.2對稱密鑰體制60
3.2.1分組密碼體制和流密碼體制61
3.2.2分組密碼體制61
3.2.3流密碼體制73
3.2.4對稱密鑰體制的密鑰分配過程75
3.3非對稱密鑰體制78
3.3.1公開密鑰加密算法原理78
3.3.2RSA公開密鑰加密算法79
3.3.3公開密鑰加密算法密鑰分發(fā)原則80
3.4兩種密鑰體制的特點(diǎn)和適用范圍80
3.4.1兩種密鑰體制的特點(diǎn)80
3.4.2兩種密鑰體制的有機(jī)結(jié)合80
小結(jié)81
習(xí)題81
第4章報(bào)文摘要算法/83
4.1基本概念和特點(diǎn)83
4.1.1完整性檢測83
4.1.2報(bào)文摘要算法特點(diǎn)84
4.2MD585
4.2.1添加填充位85
4.2.2分組操作85
4.2.3MD5運(yùn)算過程86
4.3SHA88
4.3.1SHA1與MD5之間的異同88
4.3.2SHA1運(yùn)算過程89
4.3.3SHA1與MD5安全性和計(jì)算復(fù)雜性比較89
4.4HMAC90
4.4.1完整性檢測要求90
4.4.2HMAC運(yùn)算思路和運(yùn)算過程90
4.5報(bào)文摘要應(yīng)用91
4.5.1完整性檢測91
4.5.2消息鑒別92
4.5.3口令安全存儲93
4.5.4數(shù)字簽名93
小結(jié)99
習(xí)題100
第5章接入控制和訪問控制/101
5.1身份鑒別101
5.1.1身份鑒別定義和分類101
5.1.2主體身份標(biāo)識信息102
5.1.3單向鑒別過程102
5.1.4雙向鑒別過程104
5.1.5第三方鑒別過程105
5.2Internet接入控制過程107
5.2.1終端接入Internet需要解決的問題107
5.2.2PPP與接入控制過程109
5.3EAP和802.1X113
5.3.1引出EAP的原因113
5.3.2EAP操作過程115
5.3.3EAP over PPP116
5.3.4802.1X操作過程117
5.4RADIUS121
5.4.1RADIUS功能121
5.4.2RADIUS消息格式、類型和封裝過程122
5.4.3RADIUS應(yīng)用124
5.5Kerberos和訪問控制過程125
5.5.1訪問控制過程125
5.5.2鑒別服務(wù)器實(shí)施統(tǒng)一身份鑒別機(jī)制127
5.5.3Kerberos身份鑒別和訪問控制過程128
小結(jié)131
習(xí)題131
第6章安全協(xié)議/133
6.1安全協(xié)議概述133
6.1.1產(chǎn)生安全協(xié)議的原因133
6.1.2安全協(xié)議功能134
6.1.3安全協(xié)議體系結(jié)構(gòu)135
6.2IPSec135
6.2.1IPSec概述136
6.2.2AH139
6.2.3ESP141
6.2.4IKE142
6.3TLS145
6.3.1TLS引出原因和發(fā)展過程145
6.3.2TLS協(xié)議結(jié)構(gòu)146
6.3.3TLS記錄協(xié)議146
6.3.4握手協(xié)議實(shí)現(xiàn)身份鑒別和安全參數(shù)協(xié)商過程147
6.3.5HTTPS151
6.4應(yīng)用層安全協(xié)議152
6.4.1DNS Sec153
6.4.2SET158
6.4.3PGP169
6.4.4S/MIME171
6.5IPSec、TLS和應(yīng)用層安全協(xié)議比較175
6.5.1功能差別175
6.5.2適用環(huán)境175
小結(jié)176
習(xí)題176
第7章以太網(wǎng)安全技術(shù)/179
7.1以太網(wǎng)解決安全威脅的思路179
7.1.1以太網(wǎng)相關(guān)威脅和引發(fā)原因179
7.1.2以太網(wǎng)解決安全威脅的思路180
7.2以太網(wǎng)接入控制技術(shù)180
7.2.1以太網(wǎng)接入控制機(jī)制181
7.2.2靜態(tài)配置訪問控制列表182
7.2.3安全端口183
7.2.4802.1X接入控制過程184
7.2.5以太網(wǎng)接入控制過程防御的網(wǎng)絡(luò)攻擊186
7.3防欺騙攻擊機(jī)制187
7.3.1防DHCP欺騙攻擊機(jī)制和DHCP偵聽信息庫187
7.3.2防ARP欺騙攻擊機(jī)制189
7.3.3防源IP地址欺騙攻擊機(jī)制190
7.4生成樹欺騙攻擊與防御機(jī)制190
7.4.1實(shí)施生成樹欺騙攻擊的條件190
7.4.2防生成樹欺騙攻擊機(jī)制191
7.5虛擬局域網(wǎng)191
7.5.1虛擬局域網(wǎng)降低攻擊危害191
7.5.2虛擬局域網(wǎng)安全應(yīng)用實(shí)例192
小結(jié)194
習(xí)題194
第8章無線局域網(wǎng)安全技術(shù)/196
8.1無線局域網(wǎng)的開放性和安全問題196
8.1.1頻段的開放性196
8.1.2空間的開放性197
8.1.3開放帶來的安全問題和解決思路197
8.2WEP199
8.2.1WEP加密和完整性檢測過程199
8.2.2WEP幀結(jié)構(gòu)200
8.2.3WEP鑒別機(jī)制201
8.2.4基于MAC地址鑒別機(jī)制201
8.2.5關(guān)聯(lián)的接入控制功能202
8.2.6WEP的安全缺陷203
8.3802.11i207
8.3.1802.11i增強(qiáng)的安全功能207
8.3.2802.11i加密和完整性檢測機(jī)制208
8.3.3802.1X鑒別機(jī)制215
8.3.4動態(tài)密鑰分配機(jī)制221
8.4WPA2222
8.4.1WPA2企業(yè)模式223
8.4.2WPA2個人模式223
小結(jié)225
習(xí)題225
第9章互聯(lián)網(wǎng)安全技術(shù)/228
9.1互聯(lián)網(wǎng)安全技術(shù)概述228
9.1.1路由器和互聯(lián)網(wǎng)結(jié)構(gòu)228
9.1.2互聯(lián)網(wǎng)安全技術(shù)范疇和功能230
9.2安全路由230
9.2.1防路由項(xiàng)欺騙攻擊機(jī)制231
9.2.2路由項(xiàng)過濾232
9.2.3單播反向路徑驗(yàn)證232
9.2.4策略路由233
9.3流量管制234
9.3.1拒絕服務(wù)攻擊和流量管制234
9.3.2信息流分類235
9.3.3管制算法236
9.3.4流量管制抑止拒絕服務(wù)攻擊機(jī)制237
9.4NAT239
9.4.1NAT概述239
9.4.2動態(tài)PAT和靜態(tài)PAT242
9.4.3動態(tài)NAT和靜態(tài)NAT244
9.4.4NAT的弱安全性246
9.5VRRP247
9.5.1容錯網(wǎng)絡(luò)結(jié)構(gòu)247
9.5.2VRRP工作原理248
9.5.3VRRP應(yīng)用實(shí)例253
小結(jié)254
習(xí)題255
第10章虛擬專用網(wǎng)絡(luò)/258
10.1VPN概述258
10.1.1企業(yè)網(wǎng)和遠(yuǎn)程接入258
10.1.2VPN定義和需要解決的問題260
10.1.3VPN分類262
10.2第三層隧道和IPSec264
10.2.1VPN結(jié)構(gòu)265
10.2.2內(nèi)部網(wǎng)絡(luò)之間IP分組傳輸過程267
10.2.3IPSec和安全傳輸過程269
10.3第二層隧道和IPSec272
10.3.1遠(yuǎn)程接入過程272
10.3.2PPP幀封裝過程274
10.3.3L2TP275
10.3.4VPN接入控制過程281
10.3.5IPSec和安全傳輸過程284
10.3.6Cisco Easy VPN285
10.4SSL VPN290
10.4.1第二層隧道和IPSec的缺陷290
10.4.2SSL VPN實(shí)現(xiàn)原理291
小結(jié)294
習(xí)題295
第11章防火墻/297
11.1防火墻概述297
11.1.1引出防火墻的原因297
11.1.2防火墻定義和工作機(jī)制298
11.1.3防火墻分類299
11.1.4防火墻功能301
11.1.5防火墻的局限性302
11.2分組過濾器302
11.2.1無狀態(tài)分組過濾器302
11.2.2有狀態(tài)分組過濾器306
11.3電路層代理318
11.3.1Socks和電路層代理實(shí)現(xiàn)原理318
11.3.2電路層代理應(yīng)用環(huán)境320
11.3.3電路層代理安全功能324
11.4應(yīng)用層網(wǎng)關(guān)324
11.4.1應(yīng)用層網(wǎng)關(guān)概述325
11.4.2Web應(yīng)用防火墻工作原理325
11.4.3Web應(yīng)用防火墻應(yīng)用環(huán)境328
11.5三種防火墻的特點(diǎn)329
11.5.1三種防火墻的安全功能329
11.5.2三種防火墻的應(yīng)用環(huán)境330
11.5.3三種防火墻綜合應(yīng)用實(shí)例330
小結(jié)332
習(xí)題333
第12章入侵檢測系統(tǒng)/336
12.1IDS概述336
12.1.1入侵定義和手段336
12.1.2引出IDS的原因337
12.1.3入侵檢測系統(tǒng)通用框架結(jié)構(gòu)338
12.1.4入侵檢測系統(tǒng)的兩種應(yīng)用方式339
12.1.5IDS分類340
12.1.6入侵檢測系統(tǒng)工作過程342
12.1.7入侵檢測系統(tǒng)的不足345
12.1.8入侵檢測系統(tǒng)發(fā)展趨勢346
12.1.9入侵檢測系統(tǒng)的評價(jià)指標(biāo)346
12.2網(wǎng)絡(luò)入侵檢測系統(tǒng)347
12.2.1網(wǎng)絡(luò)入侵檢測系統(tǒng)結(jié)構(gòu)347
12.2.2信息流捕獲機(jī)制348
12.2.3網(wǎng)絡(luò)入侵檢測機(jī)制350
12.2.4安全策略配置實(shí)例356
12.3主機(jī)入侵檢測系統(tǒng)359
12.3.1黑客攻擊主機(jī)系統(tǒng)過程360
12.3.2主機(jī)入侵檢測系統(tǒng)功能360
12.3.3主機(jī)入侵檢測系統(tǒng)工作流程360
12.3.4攔截機(jī)制361
12.3.5主機(jī)資源363
12.3.6用戶和系統(tǒng)狀態(tài)363
12.3.7訪問控制策略配置實(shí)例364
小結(jié)365
習(xí)題366
第13章病毒防御技術(shù)/368
13.1病毒作用過程368
13.1.1病毒存在形式368
13.1.2病毒植入方式369
13.1.3病毒隱藏和運(yùn)行369
13.1.4病毒感染和傳播371
13.1.5病毒破壞過程371
13.1.6病毒作用過程實(shí)例372
13.2基于主機(jī)防御技術(shù)374
13.2.1基于特征的掃描技術(shù)375
13.2.2基于線索的掃描技術(shù)376
13.2.3基于完整性檢測的掃描技術(shù)376
13.2.4基于行為的檢測技術(shù)377
13.2.5基于模擬運(yùn)行環(huán)境的檢測技術(shù)377
13.3基于網(wǎng)絡(luò)防御技術(shù)378
13.3.1防火墻378
13.3.2網(wǎng)絡(luò)入侵檢測系統(tǒng)379
13.3.3防毒墻380
13.3.4數(shù)字免疫系統(tǒng)381
小結(jié)381
習(xí)題382
第14章計(jì)算機(jī)安全技術(shù)/383
14.1計(jì)算機(jī)安全威脅和安全技術(shù)383
14.1.1安全威脅383
14.1.2安全技術(shù)384
14.2訪問控制384
14.2.1基本術(shù)語384
14.2.2訪問控制模型385
14.2.3審計(jì)390
14.2.4Windows 7訪問控制機(jī)制391
14.3Windows 7防火墻395
14.3.1入站規(guī)則和出站規(guī)則396
14.3.2Windows 7防火墻配置實(shí)例397
14.4Windows 7網(wǎng)絡(luò)管理和監(jiān)測命令406
14.4.1ping407
14.4.2tracert408
14.4.3ipconfig410
14.4.4arp411
14.4.5nslookup413
14.4.6route414
14.4.7netstat416
小結(jié)419
習(xí)題419
英文縮寫詞/420
參考文獻(xiàn)/425

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號