注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全

網絡安全

網絡安全

定 價:¥45.00

作 者: 陳兵,杜慶偉,趙彥超,錢紅燕,郝潔 ... 著
出版社: 清華大學出版社
叢編項: 21世紀高等學校信息安全專業(yè)規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302482840 出版時間: 2017-11-01 包裝: 平裝
開本: 16開 頁數: 286 字數:  

內容簡介

  本書圍繞網絡安全展開,全書共9章,第1章介紹網絡安全的基本概念,對網絡安全問題進行綜述; 第2章介紹常見的網絡攻擊技術,重點講解各種攻擊的原理和方法; 第3~6章針對各種網絡安全威脅及攻擊手段,提出多種安全防護技術,如通過防火墻進行內外網的隔離,通過身份認證技術進行識別,通過VPN實現跨越公網的數據傳輸,通過IDS實現攻擊防御; 第7~9章結合當前熱點介紹移動互聯安全技術和物聯網安全技術,并介紹各種安全管理的措施,以彌補技術上可能帶來的不足。本書適合作為高等院校信息安全本??茖W生、研究生的教材,也適合企業(yè)IT管理人員、信息技術人員使用。

作者簡介

  陳兵,男,南京航空航天大學計算機科學與技術學院教授,博士生導師。長期從事無線網絡、未來網絡和網絡安全等領域教學和科研工作,承擔國家和省部級項目6項,發(fā)表論文30余篇,主編出版教材5部。獲得江蘇省教學成果一等獎1項,國防科技進步三等獎2項。主持建設了江蘇省信息安全特色專業(yè)、工信部物聯網與安全實驗教學中心等。目前擔任江蘇省計算機學會教育專委會主任、中國工程教育專業(yè)認證專家。

圖書目錄

第1章網絡安全基礎
1.1網絡安全案例
1.1.1網絡安全事件重點案例
1.1.2網絡安全問題的提出
1.2計算機網絡安全的威脅
1.3計算機網絡安全的定義
1.4網絡安全模型結構
1.4.1OSI安全服務的層次模型
1.4.2OSI安全服務
1.4.3OSI安全機制
1.4.4OSI安全服務的層配置
1.4.5TCP/IP安全服務模型
1.5本章小結
1.6本章習題
第2章常見的網絡攻擊技術
2.1網絡攻擊
2.1.1網絡攻擊案例
2.1.2網絡攻擊的目的
2.1.3網絡攻擊的來源
2.1.4網絡攻擊方法
2.1.5網絡攻擊的過程
2.2物理層和數據鏈路層攻擊技術
2.2.1MAC地址欺騙
2.2.2電磁信息泄漏
2.2.3網絡監(jiān)聽
2.2.4重放攻擊
2.3網絡層攻擊技術
2.3.1網絡層掃描
2.3.2IP欺騙
2.3.3碎片攻擊
2.3.4ICMP攻擊
2.3.5路由欺騙
2.3.6ARP欺騙
2.4傳輸層攻擊技術
2.4.1端口掃描
2.4.2TCP初始序號預測
2.4.3SYNflooding
2.4.4TCP欺騙
2.5應用層攻擊技術
2.5.1緩沖區(qū)溢出
2.5.2口令攻擊
2.5.3電子郵件攻擊
2.5.4DNS欺騙
2.5.5SQL注入
2.6網絡病毒與木馬
2.6.1病毒概述
2.6.2網絡病毒
2.6.3特洛伊木馬
2.6.4木馬的特點
2.6.5發(fā)現木馬
2.6.6木馬的實現
2.7拒絕服務攻擊
2.7.1拒絕服務攻擊的原理
2.7.2分布式拒絕服務攻擊
2.8本章小結
2.9本章習題
第3章網絡身份認證
3.1網絡身份認證概述
3.1.1身份認證案例
3.1.2身份認證的地位與作用
3.1.3身份標識信息
3.1.4身份認證技術分類
3.2常用網絡身份認證技術
3.2.1口令認證
3.2.2IC卡認證
3.2.3基于生物特征的認證
3.3網絡身份認證協議
3.3.1密碼技術簡介
3.3.2對稱密碼認證
3.3.3非對稱密碼認證
3.4單點登錄
3.4.1單點登錄基本原理
3.4.2單點登錄系統實現模型
3.5本章小結
3.6本章習題
第4章網絡訪問控制
4.1訪問控制基礎
4.1.1訪問控制實例
4.1.2自主訪問控制
4.1.3強制訪問控制
4.1.4基于角色的訪問控制
4.1.5使用控制模型
4.1.6幾種模型的比較
4.2集中式防火墻技術
4.2.1防火墻的概念
4.2.2防火墻策略
4.2.3防火墻體系結構
4.3分布式防火墻技術
4.3.1傳統防火墻案例分析
4.3.2分布式防火墻的基本原理
4.3.3分布式防火墻實現機制
4.4嵌入式防火墻技術
4.4.1嵌入式防火墻的概念
4.4.2嵌入式防火墻的結構
4.5本章小結
4.6本章習題
第5章虛擬專用網技術
5.1VPN概述
5.1.1VPN的概念
5.1.2VPN的組成與功能
5.1.3隧道技術
5.1.4VPN管理
5.2VPN連接的類型
5.2.1內聯網虛擬專用網
5.2.2遠程訪問虛擬專用網
5.2.3外聯網虛擬專用網
5.3數據鏈路層VPN協議
5.3.1PPTP與L2TP簡介
5.3.2VPN的配置
5.4網絡層VPN協議
5.4.1IPSec協議
5.4.2MPLS
5.5傳輸層VPN協議:SSL
5.5.1協議規(guī)范
5.5.2SSL的相關技術
5.5.3SSL的配置
5.5.4SSL的優(yōu)缺點
5.6會話層VPN協議:SOCKS
5.7本章小結
5.8本章習題
第6章入侵檢測技術
6.1入侵檢測概念
6.2入侵檢測模型
6.3入侵檢測系統的分類
6.3.1基于主機的入侵檢測系統
6.3.2基于網絡的入侵檢測系統
6.4入侵檢測軟件Snort
6.4.1Snort系統簡介
6.4.2Snort體系結構
6.5入侵防御系統
6.5.1入侵防御系統概念
6.5.2入侵防御系統結構
6.5.3入侵防御軟件Snortinline
6.6本章小結
6.7本章習題
第7章移動互聯安全技術
7.1移動互聯網面臨的安全挑戰(zhàn)
7.1.1智能手機遭遇病毒
7.1.2便攜設備丟失與數據泄露
7.1.3公共WLAN不安全
7.1.4移動支付安全嚴峻
7.1.5廣告不能隨便點開
7.2手機病毒
7.2.1手機病毒概述
7.2.2手機病毒的傳播
7.2.3手機病毒防護技術
7.3敏感信息防泄露技術
7.3.1數據泄露原因分析
7.3.2企業(yè)防水墻
7.3.3加密防范
7.3.4安全過濾
7.4無線局域網安全技術
7.4.1無線局域網概述
7.4.2釣魚攻擊的類型與防范
7.4.3WLAN的安全防護
7.5蜂窩移動通信接入安全
7.5.1概述
7.5.2LTE系統架構
7.5.34G安全威脅
7.5.44G接入安全
7.6移動互聯應用安全
7.6.1無線公鑰基礎設施
7.6.2即時通信安全
7.6.3微博安全
7.6.4移動支付安全
7.7本章小結
7.8本章習題
第8章物聯網安全技術
8.1物聯網的安全威脅
8.2物聯網安全技術
8.3物聯網傳輸安全案例分析
8.3.1基于藍牙的傳感網安全傳輸技術
8.3.2基于ZigBee的傳感網安全傳輸技術
8.3.3基于UWB的傳感網安全傳輸技術
8.4小數據與隱私保護
8.4.1小數據簡介
8.4.2RFID功能
8.4.3群組認證
8.4.4隱私保護
8.5本章小結
8.6本章習題
第9章安全管理與安全標準
9.1安全目標
9.1.1安全目標的制定原則
9.1.2安全目標的分解
9.2安全方針政策
9.2.1貫徹安全方針的基本理念
9.2.2安全政策
9.3安全評估與等級保護
9.3.1安全評估內容
9.3.2安全評估標準
9.3.3信息系統安全等級保護評定流程
9.4安全風險管理
9.4.1安全風險的層次劃分
9.4.2安全風險評估
9.5安全管理措施
9.5.1實體安全管理
9.5.2保密設備與密鑰的安全管理
9.5.3安全行政管理
9.5.4運行維護管理
9.6安全防御系統的實施
9.6.1系統監(jiān)測
9.6.2事故響應與恢復
9.6.3應急預案
9.7本章小結
9.8本章習題
附錄ASniffer源程序
附錄B端口掃描源程序
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號