顶部
收藏

网络安全


作者:
王清贤 等
定价:
39.00元
ISBN:
978-7-04-049462-4
版面字数:
410.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2018-07-02
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
计算机类专业核心课程
三级分类:
计算机网络

本书以计算机网络安全为重点,按照理论结合实践的原则,系统阐述网络安全理论与技术。全书围绕安全策略与模型、安全协议与密码、安全检测与防护、安全漏洞与评估等四个方面组织内容,共分11章,主要内容包括网络安全概述、安全策略、安全模型、密码算法基础、安全认证、网络安全协议、虚拟专用网VPN、防火墙技术、入侵检测技术、漏洞检测与防护、安全评估与审计。

本书依据教育部高等学校计算机类专业教学指导委员会编制的《高等学校网络工程专业规范》编写,是为高等学校网络工程本科专业主干课程网络安全提供的基本教材,也可以作为网络空间安全、信息安全、计算机、通信工程等专业领域教学、科研和工程技术人员的参考用书。

  • 前辅文
  • 第一章 网络安全概述
    • 1.1 网络安全威胁
      • 1.1.1 网络安全事件
      • 1.1.2 网络安全定义
      • 1.1.3 网络安全威胁源分类
    • 1.2 网络安全应对措施
      • 1.2.1 网络安全基本措施
      • 1.2.2 网络安全体系
      • 1.2.3 网络安全管理
      • 1.2.4 网络安全法律法规
    • 1.3 小结
    • 延伸阅读
    • 习题
  • 第二章 安全策略
    • 2.1 黑白名单策略
    • 2.2 最小特权策略
    • 2.3 分权策略
      • 2.3.1 静态分权策略
      • 2.3.2 动态分权策略
      • 2.3.3 中国墙策略
    • 2.4 基于推理的策略
    • 2.5 小结
    • 延伸阅读
    • 习题
  • 第三章 安全模型
    • 3.1 P2DRR模型
    • 3.2 访问控制模型
      • 3.2.1 基于矩阵的访问控制模型
      • 3.2.2 基于角色的访问控制模型
      • 3.2.3 跨域访问控制模型
      • 3.2.4 Windows NTFS访问控制机制
    • 3.3 机密性模型
    • 3.4 完整性模型
    • 3.5 小结
    • 延伸阅读
    • 习题
  • 第四章 密码算法基础
    • 4.1 密码算法数学基础
      • 4.1.1 整除理论
      • 4.1.2 代数结构基础
    • 4.2 分组加密算法
      • 4.2.1 DES算法
      • 4.2.2 AES算法
      • 4.2.3 IDEA算法
      • 4.2.4 分组密码工作模式
    • 4.3 公钥加密算法与RSA
      • 4.3.1 公钥密码的基本原理
      • 4.3.2 RSA算法
    • 4.4 散列函数
    • 4.5 数字签名
      • 4.5.1 数字签名概述
      • 4.5.2 数字签名标准
    • 4.6 小结
    • 延伸阅读
    • 习题
  • 第五章 安全认证
    • 5.1 消息完整性与消息认证码
    • 5.2 实体认证
    • 5.3 口令认证
      • 5.3.1 固定口令认证
      • 5.3.2 一次性口令认证
    • 5.4 挑战-响应认证协议
      • 5.4.1 基于对称密钥的挑战-响应机制
      • 5.4.2 基于公钥的挑战-响应机制
    • 5.5 密钥协商
      • 5.5.1 Diffie-Hellman密钥协商
      • 5.5.2 基于Diffie-Hellman密钥协商的站站协议
    • 5.6 小结
    • 延伸阅读
    • 习题
  • 第六章 网络安全协议
    • 6.1 网络安全协议概述
      • 6.1.1 网络协议安全威胁
      • 6.1.2 网络安全协议概念
      • 6.1.3 网络安全协议分类
    • 6.2 Kerberos协议
      • 6.2.1 Kerberos协议简介
      • 6.2.2 Kerberos协议规范
      • 6.2.3 Kerberos协议应用及安全
    • 6.3 IPsec协议
      • 6.3.1 IPsec协议简介
      • 6.3.2 IPsec协议规范
      • 6.3.3 IPsec协议应用
    • 6.4 SSL/TLS协议
      • 6.4.1 SSL/TLS协议简介
      • 6.4.2 SSL/TLS协议规范
      • 6.4.3 SSL/TLS协议应用及安全
    • 6.5 SSH协议
      • 6.5.1 SSH协议概述
      • 6.5.2 SSH协议规范
    • 6.6 HTTPS协议
    • 6.7 PGP协议
      • 6.7.1 PGP协议概述
      • 6.7.2 PGP协议规范
    • 6.8 IEEE 802.11i协议
      • 6.8.1 IEEE 802.11i协议简介
      • 6.8.2 IEEE 802.11i协议规范
      • 6.8.3 IEEE 802.11i协议应用
    • 6.9 小结
    • 延伸阅读
    • 习题
  • 第七章 虚拟专用网VPN
    • 7.1 VPN概述
    • 7.2 VPN分类
      • 7.2.1 按隧道协议分类
      • 7.2.2 按应用场景分类
    • 7.3 VPN技术
    • 7.4 第二层隧道协议
      • 7.4.1 第二层转发协议
      • 7.4.2 点到点隧道协议
      • 7.4.3 第二层隧道协议
    • 7.5 第三层隧道协议
    • 7.6 典型VPN应用
      • 7.6.1 基于IPsec的VPN
      • 7.6.2 基于SSL的VPN
    • 7.7 在Windows环境中配置实现PPTP VPN
    • 7.8 小结
    • 延伸阅读
    • 习题
  • 第八章 防火墙技术
    • 8.1 防火墙概述
      • 8.1.1 防火墙概念
      • 8.1.2 防火墙发展历史
      • 8.1.3 防火墙功能
      • 8.1.4 防火墙分类
    • 8.2 防火墙基本技术
      • 8.2.1 静态包过滤防火墙
      • 8.2.2 状态检测防火墙
      • 8.2.3 代理服务型防火墙
      • 8.2.4 复合型防火墙
      • 8.2.5 四类防火墙的对比
      • 8.2.6 防火墙的局限性
    • 8.3 防火墙体系结构
      • 8.3.1 双重宿主主机体系结构
      • 8.3.2 屏蔽主机体系结构
      • 8.3.3 屏蔽子网体系结构
    • 8.4 防火墙新技术
    • 8.5 iptables防火墙的配置与使用
      • 8.5.1 iptables简介
      • 8.5.2 iptables概念
      • 8.5.3 iptables命令
    • 8.6 小结
    • 延伸阅读
    • 习题
  • 第九章 入侵检测技术
    • 9.1 入侵检测概述
    • 9.2 入侵检测系统的基本结构
    • 9.3 入侵检测系统分类
      • 9.3.1 基于主机的入侵检测系统
      • 9.3.2 基于网络的入侵检测系统
      • 9.3.3 分布式入侵检测系统
    • 9.4 入侵检测的分析技术
      • 9.4.1 异常检测技术
      • 9.4.2 误用检测技术
      • 9.4.3 其他入侵检测技术
    • 9.5 入侵检测响应机制
      • 9.5.1 被动响应机制
      • 9.5.2 主动响应机制
    • 9.6 入侵防御系统
    • 9.7 Snort在Windows环境下的配置与使用
    • 9.8 小结
    • 延伸阅读
    • 习题
  • 第十章 漏洞检测与防护
    • 10.1 漏洞简介
      • 10.1.1 漏洞的概念
      • 10.1.2 典型漏洞实例
      • 10.1.3 国内外漏洞信息库
    • 10.2 漏洞检测
      • 10.2.1 相关概念
      • 10.2.2 网络探测技术
      • 10.2.3 漏洞扫描技术原理
      • 10.2.4 典型漏洞扫描器
    • 10.3 漏洞安全防护
      • 10.3.1 终端安全配置策略
      • 10.3.2 安全补丁自动分发修补
    • 10.4 小结
    • 延伸阅读
    • 习题
  • 第十一章 安全评估与审计
    • 11.1 网络安全评估标准
      • 11.1.1 网络安全保护等级测评
      • 11.1.2 网络安全风险评估
      • 11.1.3 两种评估标准的关系
    • 11.2 面向网络安全评估的网络渗透测试
      • 11.2.1 网络渗透测试过程
      • 11.2.2 典型渗透测试工具Metasploit
    • 11.3 网络安全审计
      • 11.3.1 网络安全审计概念
      • 11.3.2 网络安全审计内容
      • 11.3.3 网络安全审计机制
      • 11.3.4 网络安全审计产品实例
    • 11.4 小结
    • 延伸阅读
    • 习题
  • 参考文献
  • 缩略语

相关图书