注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全教程與實踐(第2版)

網(wǎng)絡安全教程與實踐(第2版)

網(wǎng)絡安全教程與實踐(第2版)

定 價:¥59.00

作 者: 李啟南,王鐵君 著
出版社: 清華大學出版社
叢編項: 21世紀高等學校信息安全專業(yè)規(guī)劃教材
標 簽: 暫缺

ISBN: 9787302492573 出版時間: 2018-06-01 包裝: 平裝
開本: 16 頁數(shù): 338 字數(shù):  

內容簡介

  本書以培養(yǎng)注重實踐、攻防兼?zhèn)涞母呒壘W(wǎng)絡安全人才為教學目標,系統(tǒng)闡述了防火墻、IPS、VPN、IPSec/SSL網(wǎng)關、蜜罐五類常用網(wǎng)絡安全設備的工作原理、配置方法,培養(yǎng)學生保障網(wǎng)絡運行安全的實踐能力,筑牢網(wǎng)絡安全防御體系; 探討了SQL注入攻擊、DDoS攻擊原理,培養(yǎng)學生在網(wǎng)絡攻防對抗環(huán)境下使用網(wǎng)絡安全漏洞掃描工具及時發(fā)現(xiàn)安全漏洞、準確處理網(wǎng)絡攻擊事件的實踐能力; 講解了密碼學原理在保證網(wǎng)絡銀行支付安全方面的具體應用,介紹了SM2、SM3、SM4國密算法,推廣使用國產(chǎn)密碼; 研究了隱私保護、數(shù)字版權保護原理,為維護開發(fā)網(wǎng)絡應用安全系統(tǒng)奠定理論基礎; 普及了《網(wǎng)絡安全法》,幫助學生樹立正確的網(wǎng)絡安全觀。 本書適合作為信息安全類專業(yè)入門教材和網(wǎng)絡安全相關專業(yè)教材。

作者簡介

暫缺《網(wǎng)絡安全教程與實踐(第2版)》作者簡介

圖書目錄

目錄

第1章網(wǎng)絡安全概論

1.1網(wǎng)絡安全定義

1.1.1網(wǎng)絡信息安全

1.1.2網(wǎng)絡運行安全

1.1.3網(wǎng)絡安全目標

1.2網(wǎng)絡安全的重要性

1.2.1網(wǎng)絡安全與國家安全

1.2.2網(wǎng)絡安全與個人隱私

1.2.3網(wǎng)絡安全威脅

1.3網(wǎng)絡安全評價

1.3.1P2DR2動態(tài)安全模型

1.3.2網(wǎng)絡安全評價標準

1.4《網(wǎng)絡安全法》

1.4.1《網(wǎng)絡安全法》解讀

1.4.2網(wǎng)絡安全觀

習題1

第2章密碼學基礎

2.1密碼學定義

2.1.1凱撒密碼

2.1.2柵欄密碼

2.1.3密碼學語言

2.1.4凱撒密碼解密

2.2DES對稱密碼

2.2.1DES算法

2.2.2DES算法的優(yōu)缺點

2.3RSA公鑰密碼

2.3.1模運算

2.3.2RSA算法

2.3.3RSA用法

2.4橢圓曲線密碼

2.4.1實數(shù)域上的橢圓曲線

2.4.2有限域上的橢圓曲線

2.4.3橢圓曲線加密解密

2.5數(shù)據(jù)完整性認證

2.5.1MD5算法

2.5.2MD5應用

2.6數(shù)字簽名

2.6.1數(shù)字簽名定義

2.6.2時間戳

2.7公鑰基礎設施

2.7.1PKI定義

2.7.2認證中心

2.7.3CA結構

2.8網(wǎng)絡銀行支付安全

2.8.1U盾定義

2.8.2U盾工作原理

2.9國產(chǎn)密碼算法

2.9.1SM4分組密碼算法

2.9.2SM2公鑰密碼算法

2.9.3SM3摘要算法

習題2

實驗1凱撒密碼解密進階

實驗2DES算法和RSA算法性能測試

第3章網(wǎng)絡攻防技術

3.1網(wǎng)絡攻擊概述

3.1.1網(wǎng)絡攻擊定義

3.1.2網(wǎng)絡攻擊分類

3.2常見網(wǎng)絡攻防方法

3.2.1口令入侵及其防范方法

3.2.2DoS攻擊及其防范

3.2.3緩沖區(qū)溢出攻擊及其防范

3.2.4欺騙攻擊及其防范

3.3網(wǎng)絡安全掃描

3.3.1網(wǎng)絡安全漏洞

3.3.2網(wǎng)絡安全掃描定義

3.3.3端口掃描技術

3.3.4網(wǎng)絡安全掃描防范

3.4網(wǎng)絡監(jiān)聽

3.4.1網(wǎng)絡監(jiān)聽的定義

3.4.2網(wǎng)絡協(xié)議分析器工作原理

3.4.3網(wǎng)絡監(jiān)聽防范

習題3

實驗3Zenamp網(wǎng)絡安全掃描

第4章防火墻與入侵防御

4.1防火墻基礎

4.1.1防火墻定義

4.1.2防火墻分類

4.1.3防火墻體系結構

4.1.4新一代防火墻技術

4.2防火墻安全配置實例

4.2.1配置入侵防御功能

4.2.2配置內容過濾功能

4.2.3內網(wǎng)管控與安全隔離

4.3入侵檢測技術

4.3.1入侵檢測系統(tǒng)定義

4.3.2入侵檢測方法與過程

4.4入侵防御系統(tǒng)

4.4.1入侵防御系統(tǒng)的工作原理

4.4.2入侵防御系統(tǒng)種類

4.5入侵誘騙技術

4.5.1蜜罐定義

4.5.2蜜罐技術

習題4

實驗4基于IP地址和端口的防火墻安全策略配置

第5章IP安全與Web安全

5.1IP安全

5.1.1IPSec定義

5.1.2IPSec的工作方式

5.2VPN技術

5.2.1VPN的基本原理

5.2.2VPN隧道技術

5.2.3VPN安全性配置

5.3Web安全

5.3.1Web安全實現(xiàn)方法

5.3.2SSL協(xié)議

5.4SQL注入攻防

5.4.1SQL注入攻擊的定義

5.4.2SQL注入攻擊的思路

5.4.3SQL注入攻擊預防

5.4.4SQL注入攻擊實例

習題5

實驗5VPN單臂旁掛于防火墻配置

第6章網(wǎng)絡安全方案設計與評估

6.1網(wǎng)絡安全方案設計

6.1.1設計框架

6.1.2需求分析

6.1.3解決方案

6.1.4網(wǎng)絡安全方案設計實例

6.2網(wǎng)絡安全評估

6.2.1評估的意義及服務

6.2.2評估方案實例

習題6

第7章計算機病毒與特洛伊木馬

7.1惡意代碼

7.1.1惡意代碼攻擊機制

7.1.2惡意代碼實現(xiàn)技術

7.1.3惡意代碼防范方法

7.1.4網(wǎng)絡蠕蟲

7.2計算機病毒

7.2.1計算機病毒的定義

7.2.2計算機病毒的特征

7.3特洛伊木馬

7.3.1特洛伊木馬的定義

7.3.2網(wǎng)絡木馬

7.3.3網(wǎng)頁掛馬

7.3.4加密木馬解密

習題7

實驗6冰河木馬攻擊與防范

第8章數(shù)字版權保護

8.1信息隱藏

8.1.1信息隱藏的定義

8.1.2信息隱藏與密碼學

8.2數(shù)字水印技術

8.2.1數(shù)字水印模型

8.2.2數(shù)字水印分類

8.2.3數(shù)字水印的應用

8.3圖像數(shù)字水印

8.3.1數(shù)字圖像操作

8.3.2盲水印嵌入提取

8.3.3明水印嵌入提取

8.3.4數(shù)字水印攻擊方法

8.4數(shù)據(jù)庫數(shù)字水印

8.4.1零寬度不可見字符

8.4.2基于ZWJ的版權圖像數(shù)據(jù)庫零水印算法

8.4.3雙重數(shù)據(jù)庫零水印模型

8.5數(shù)字指紋

8.5.1數(shù)字指紋盜版追蹤模型

8.5.2抗合謀數(shù)字指紋編碼

8.5.3ECFF編碼

8.5.4數(shù)字檔案盜版追蹤系統(tǒng)

習題8

實驗7圖像數(shù)字水印

第9章隱私保護

9.1隱私概述

9.1.1隱私度量

9.1.2隱私保護模型

9.2數(shù)據(jù)發(fā)布隱私保護技術

9.2.1靜態(tài)匿名技術

9.2.2動態(tài)匿名技術

9.3數(shù)據(jù)存儲隱私保護技術

9.3.1同態(tài)加密存儲技術

9.3.2數(shù)據(jù)審計技術

9.4數(shù)據(jù)挖掘隱私保護技術

9.4.1關聯(lián)規(guī)則的隱私保護

9.4.2聚類結果的隱私保護

9.5數(shù)據(jù)訪問控制技術

9.5.1基于角色的訪問控制

9.5.2基于屬性的訪問控制

習題9

實驗8基于同態(tài)加密的圖像編輯

參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號