书馨卡帮你省薪 2024个人购书报告 2024中图网年度报告
欢迎光临中图网 请 | 注册
> >
网络安全(高等学校网络空间安全专业规划教材)

网络安全(高等学校网络空间安全专业规划教材)

出版社:清华大学出版社出版时间:2017-07-01
开本: 16开 页数: 438
本类榜单:教材销量榜
中 图 价:¥43.5(6.3折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

网络安全(高等学校网络空间安全专业规划教材) 版权信息

  • ISBN:9787302467236
  • 条形码:9787302467236 ; 978-7-302-46723-6
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全(高等学校网络空间安全专业规划教材) 内容简介

  本书将网络安全理论、网络安全协议和主流网络安全技术有机集成在一起,既能让读者掌握完整、系统的网络安全理论,又能让读者具备运用网络安全协议和主流网络安全技术解决实际网络安全问题的能力。

  全书内容分为三部分,一是网络安全理论,包括加密算法、报文摘要算法等;二是网络安全协议,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流网络安全技术,包括以太网安全技术、无线局域网安全技术、互联网安全技术、虚拟专用网络、防火墙、入侵检测系统、病毒防御技术和计算机安全技术等。主流网络安全技术是本书的重点。

  本书以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解。本书内容组织严谨,叙述方法新颖,是一本理想的计算机专业本科生的网络安全教材,也可作为计算机专业研究生的网络安全教材,对从事网络安全工作的工程技术人员,也是一本非常好的参考书。

网络安全(高等学校网络空间安全专业规划教材)网络安全(高等学校网络空间安全专业规划教材) 前言

  本书特色

  本书有机集成网络安全理论、网络安全协议和主流网络安全技术,结合网络安全理论讨论主流网络安全技术的实现原理,让读者知其所以然。

  在具体网络环境下讨论运用网络安全协议和网络安全技术解决实际网络安全问题的方法和过程,培养读者运用网络安全协议和网络安全技术解决实际网络安全问题的能力。

  配套的实验教材《网络安全实验教程》与本书相得益彰,使得课堂教学和实验形成良性互动。

  前言

  对于一本以真正将读者领进网络安全知识殿堂为教学目标的教材,一是必须提供完整、系统的网络安全理论,这样才能让读者理解网络安全技术的实现机制,具有进一步研究网络安全技术的能力;二是必须深入讨论当前主流网络安全技术,同时,结合网络安全理论讨论主流网络安全技术的实现原理,让读者知其所以然。三是需要在具体网络环境下讨论运用网络安全协议和网络安全技术解决实际网络安全问题的方法和过程,让读者具备运用网络安全协议和网络安全技术解决实际网络安全问题的能力,解决读者学以致用的问题。

  本书的特点是将网络安全理论、网络安全协议和主流网络安全技术有机集成在一起。既能让读者掌握完整、系统的网络安全理论,又能让读者具备运用网络安全协议和主流网络安全技术解决实际网络安全问题的能力。

  全书内容分为三部分,一是网络安全理论,包括加密算法、报文摘要算法等;二是网络安全协议,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流网络安全技术,包括以太网安全技术、无线局域网安全技术、互联网安全技术、虚拟专用网络、防火墙、入侵检测系统、病毒防御技术和计算机安全技术等。主流网络安全技术是本书的重点。

  本书有配套的实验书《网络安全实验教程》,实验教材提供了在Cisco Packet Tracer软件实验□台上运用本书提供的理论和技术设计,配置和调试各种满足不同安全性能的安全网络的步骤和方法,学生可以用本书提供的安全协议和安全技术指导实验,再通过实验来加深理解本书内容,使得课堂教学和实验形成良性互动。

  作为一本无论在内容组织、叙述方法还是教学目标都和传统网络安全教材有一定区别的新书,书中疏漏和不足之处在所难免,殷切希望使用本书的老师和学生批评指正。作者Email地址为: shenxinshan@163.com。

  作者

  □017年5月

网络安全(高等学校网络空间安全专业规划教材) 目录

□□章概述/1

1.1信息和信息安全1

1.1.1信息、数据和信号1

1.1.□信息安全定义□

1.1.3信息安全发展过程□

1.1.4信息安全目标5

1.□网络安全6

1.□.1引发网络安全问题的原因6

1.□.□网络安全内涵7

1.3安全模型10

1.3.1安全模型含义和作用10

1.3.□P□DR安全模型11

1.3.3信息保障技术框架13

小结17

习题18

第□章网络攻击/19

□.1网络攻击定义和分类19

□.1.1网络攻击定义19

□.1.□网络攻击分类19

□.□□□攻击□0

□.□.1□□攻击原理和后果□0

□.□.□集线器和□□攻击□1

□.□.3交换机和MAC表溢出攻击□1

□.□.4□□攻击的防御机制□□

□.3截获攻击□□

□.3.1截获攻击原理和后果□□

□.3.□MAC地址欺骗攻击□3

□.3.3DHCP欺骗攻击□4

□.3.4ARP欺骗攻击□6〖1〗网络安全目录[3]〖3〗□.3.5生成树欺骗攻击□8

□.3.6路由项欺骗攻击□9

□.4拒绝服务攻击31

□.4.1SYN泛洪攻击31

□.4.□Smurf攻击3□

□.4.3DDoS35

□.5欺骗攻击37

□.5.1源IP地址欺骗攻击37

□.5.□钓鱼网站37

□.6非法接入和登录39

□.6.1非法接入无线局域网39

□.6.□非法登录41

□.7黑客入侵4□

□.7.1信息收集4□

□.7.□扫描43

□.7.3渗透45

□.7.4攻击47

□.7.5黑客入侵防御机制48

□.8病毒48

□.8.1恶意代码定义48

□.8.□恶意代码分类48

□.8.3病毒一般结构50

□.8.4病毒分类51

□.8.5病毒实现技术53

□.8.6病毒防御机制55

小结55

习题56

第3章加密算法/58

3.1基本概念和分类58

3.1.1基本概念58

3.1.□加密传输过程60

3.1.3密码体制分类60

3.□对称密钥体制60

3.□.1分组密码体制和流密码体制61

3.□.□分组密码体制61

3.□.3流密码体制73

3.□.4对称密钥体制的密钥分配过程75

3.3非对称密钥体制78

3.3.1公开密钥加密算法原理78

3.3.□RSA公开密钥加密算法79

3.3.3公开密钥加密算法密钥分发原则80

3.4两种密钥体制的特点和适用范围80

3.4.1两种密钥体制的特点80

3.4.□两种密钥体制的有机结合80

小结81

习题81

第4章报文摘要算法/83

4.1基本概念和特点83

4.1.1完整性检测83

4.1.□报文摘要算法特点84

4.□MD585

4.□.1添加填充位85

4.□.□分组操作85

4.□.3MD5运算过程86

4.3SHA88

4.3.1SHA1与MD5之间的异同88

4.3.□SHA1运算过程89

4.3.3SHA1与MD5安全性和计算复杂性比较89

4.4HMAC90

4.4.1完整性检测要求90

4.4.□HMAC运算思路和运算过程90

4.5报文摘要应用91

4.5.1完整性检测91

4.5.□消息鉴别9□

4.5.3口令安全存储93

4.5.4数字签名93

小结99

习题100

第5章接入控制和访问控制/101

5.1身份鉴别101

5.1.1身份鉴别定义和分类101

5.1.□主体身份标识信息10□

5.1.3单向鉴别过程10□

5.1.4双向鉴别过程104

5.1.5第三方鉴别过程105

5.□Internet接入控制过程107

5.□.1终端接入Internet需要解决的问题107

5.□.□PPP与接入控制过程109

5.3EAP和80□.1X113

5.3.1引出EAP的原因113

5.3.□EAP操作过程115

5.3.3EAP over PPP116

5.3.480□.1X操作过程117

5.4RADIUS1□1

5.4.1RADIUS功能1□1

5.4.□RADIUS消息格式、类型和封装过程1□□

5.4.3RADIUS应用1□4

5.5Kerberos和访问控制过程1□5

5.5.1访问控制过程1□5

5.5.□鉴别服务器实施统一身份鉴别机制1□7

5.5.3Kerberos身份鉴别和访问控制过程1□8

小结131

习题131

第6章安全协议/133

6.1安全协议概述133

6.1.1产生安全协议的原因133

6.1.□安全协议功能134

6.1.3安全协议体系结构135

6.□IPSec135

6.□.1IPSec概述136

6.□.□AH139

6.□.3ESP141

6.□.4IKE14□

6.3TLS145

6.3.1TLS引出原因和发展过程145

6.3.□TLS协议结构146

6.3.3TLS记录协议146

6.3.4握手协议实现身份鉴别和安全参数协商过程147

6.3.5HTTPS151

6.4应用层安全协议15□

6.4.1DNS Sec153

6.4.□SET158

6.4.3PGP169

6.4.4S/MIME171

6.5IPSec、TLS和应用层安全协议比较175

6.5.1功能差别175

6.5.□适用环境175

小结176

习题176

第7章以太网安全技术/179

7.1以太网解决安全威胁的思路179

7.1.1以太网相关威胁和引发原因179

7.1.□以太网解决安全威胁的思路180

7.□以太网接入控制技术180

7.□.1以太网接入控制机制181

7.□.□静态配置访问控制列表18□

7.□.3安全端口183

7.□.480□.1X接入控制过程184

7.□.5以太网接入控制过程防御的网络攻击186

7.3防欺骗攻击机制187

7.3.1防DHCP欺骗攻击机制和DHCP侦听信息库187

7.3.□防ARP欺骗攻击机制189

7.3.3防源IP地址欺骗攻击机制190

7.4生成树欺骗攻击与防御机制190

7.4.1实施生成树欺骗攻击的条件190

7.4.□防生成树欺骗攻击机制191

7.5虚拟局域网191

7.5.1虚拟局域网降低攻击危害191

7.5.□虚拟局域网安全应用实例19□

小结194

习题194

第8章无线局域网安全技术/196

8.1无线局域网的开放性和安全问题196

8.1.1频段的开放性196

8.1.□空间的开放性197

8.1.3开放带来的安全问题和解决思路197

8.□WEP199

8.□.1WEP加密和完整性检测过程199

8.□.□WEP帧结构□00

8.□.3WEP鉴别机制□01

8.□.4基于MAC地址鉴别机制□01

8.□.5关联的接入控制功能□0□

8.□.6WEP的安全缺陷□03

8.380□.11i□07

8.3.180□.11i增强的安全功能□07

8.3.□80□.11i加密和完整性检测机制□08

8.3.380□.1X鉴别机制□15

8.3.4动态密钥分配机制□□1

8.4WPA□□□□

8.4.1WPA□企业模式□□3

8.4.□WPA□个人模式□□3

小结□□5

习题□□5

第9章互联网安全技术/□□8

9.1互联网安全技术概述□□8

9.1.1路由器和互联网结构□□8

9.1.□互联网安全技术范畴和功能□30

9.□安全路由□30

9.□.1防路由项欺骗攻击机制□31

9.□.□路由项过滤□3□

9.□.3单播反向路径验证□3□

9.□.4策略路由□33

9.3流量管制□34

9.3.1拒绝服务攻击和流量管制□34

9.3.□信息流分类□35

9.3.3管制算法□36

9.3.4流量管制抑止拒绝服务攻击机制□37

9.4NAT□39

9.4.1NAT概述□39

9.4.□动态PAT和静态PAT□4□

9.4.3动态NAT和静态NAT□44

9.4.4NAT的弱安全性□46

9.5VRRP□47

9.5.1容错网络结构□47

9.5.□VRRP工作原理□48

9.5.3VRRP应用实例□53

小结□54

习题□55

□□0章虚拟专用网络/□58

10.1VPN概述□58

10.1.1企业网和远程接入□58

10.1.□VPN定义和需要解决的问题□60

10.1.3VPN分类□6□

10.□第三层隧道和IPSec□64

10.□.1VPN结构□65

10.□.□内部网络之间IP分组传输过程□67

10.□.3IPSec和安全传输过程□69

10.3第二层隧道和IPSec□7□

10.3.1远程接入过程□7□

10.3.□PPP帧封装过程□74

10.3.3L□TP□75

10.3.4VPN接入控制过程□81

10.3.5IPSec和安全传输过程□84

10.3.6Cisco Easy VPN□85

10.4SSL VPN□90

10.4.1第二层隧道和IPSec的缺陷□90

10.4.□SSL VPN实现原理□91

小结□94

习题□95

□□1章防火墙/□97

11.1防火墙概述□97

11.1.1引出防火墙的原因□97

11.1.□防火墙定义和工作机制□98

11.1.3防火墙分类□99

11.1.4防火墙功能301

11.1.5防火墙的局限性30□

11.□分组过滤器30□

11.□.1无状态分组过滤器30□

11.□.□有状态分组过滤器306

11.3电路层代理318

11.3.1Socks和电路层代理实现原理318

11.3.□电路层代理应用环境3□0

11.3.3电路层代理安全功能3□4

11.4应用层网关3□4

11.4.1应用层网关概述3□5

11.4.□Web应用防火墙工作原理3□5

11.4.3Web应用防火墙应用环境3□8

11.5三种防火墙的特点3□9

11.5.1三种防火墙的安全功能3□9

11.5.□三种防火墙的应用环境330

11.5.3三种防火墙综合应用实例330

小结33□

习题333

□□□章入侵检测系统/336

1□.1IDS概述336

1□.1.1入侵定义和手段336

1□.1.□引出IDS的原因337

1□.1.3入侵检测系统通用框架结构338

1□.1.4入侵检测系统的两种应用方式339

1□.1.5IDS分类340

1□.1.6入侵检测系统工作过程34□

1□.1.7入侵检测系统的不足345

1□.1.8入侵检测系统发展趋势346

1□.1.9入侵检测系统的评价指标346

1□.□网络入侵检测系统347

1□.□.1网络入侵检测系统结构347

1□.□.□信息流捕获机制348

1□.□.3网络入侵检测机制350

1□.□.4安全策略配置实例356

1□.3主机入侵检测系统359

1□.3.1黑客攻击主机系统过程360

1□.3.□主机入侵检测系统功能360

1□.3.3主机入侵检测系统工作流程360

1□.3.4拦截机制361

1□.3.5主机资源363

1□.3.6用户和系统状态363

1□.3.7访问控制策略配置实例364

小结365

习题366

□□3章病毒防御技术/368

13.1病毒作用过程368

13.1.1病毒存在形式368

13.1.□病毒植入方式369

13.1.3病毒隐藏和运行369

13.1.4病毒感染和传播371

13.1.5病毒破坏过程371

13.1.6病毒作用过程实例37□

13.□基于主机防御技术374

13.□.1基于特征的扫描技术375

13.□.□基于线索的扫描技术376

13.□.3基于完整性检测的扫描技术376

13.□.4基于行为的检测技术377

13.□.5基于模拟运行环境的检测技术377

13.3基于网络防御技术378

13.3.1防火墙378

13.3.□网络入侵检测系统379

13.3.3防毒墙380

13.3.4数字免疫系统381

小结381

习题38□

□□4章计算机安全技术/383

14.1计算机安全威胁和安全技术383

14.1.1安全威胁383

14.1.□安全技术384

14.□访问控制384

14.□.1基本术语384

14.□.□访问控制模型385

14.□.3审计390

14.□.4Windows 7访问控制机制391

14.3Windows 7防火墙395

14.3.1入站规则和出站规则396

14.3.□Windows 7防火墙配置实例397

14.4Windows 7网络管理和监测命令406

14.4.1ping407

14.4.□tracert408

14.4.3ipconfig410

14.4.4arp411

14.4.5nslookup413

14.4.6route414

14.4.7netstat416

小结419

习题419

英文缩写词/4□0

参考文献/4□5

展开全部

网络安全(高等学校网络空间安全专业规划教材) 节选

《网络安全(高等学校网络空间安全专业规划教材)》:
  第3章加 密 算 法加密过程是一种将明文表示的信息转换成密文表示的信息的过程,是实现信息保密性的基本措施。密码体制可以分为对称密钥体制和非对称密钥体制两种,非对称密钥体制是现代密码体制里程碑式的成果。
  3.1基本概念和分类
  加密解密算法已经存在很长时间,在军事上得到广泛应用。计算机和互联网的诞生一是对加密解密算法的安全性提出了更高的要求,二是使得加密解密算法成为实现网络环境下的信息保密性的基础。
  3.1.1基本概念1. 加密解密本质加密前的原始信息称为明文,加密后的信息称为密文,加密过程就是明文至密文的转换过程。为了保障信息的保密性,不能通过密文了解明文的内容。明文至密文的转换过程必须是可逆的,解密过程就是加密过程的逆过程,是密文至明文的转换过程。
  □. 传统加密解密算法
  1) 凯撒密码
  凯撒密码是一种通过用其他字符替代明文中的每一个字符,完成将明文转换成密文过程的加密算法。凯撒密码完成明文至密文的转换过程如下: 将构成文本的每一个字符用字符表中该字符之后的第三个字符替代,这种转换过程假定字符表中字符顺序是循环的,因此,字符表中字符Z之后的□□个字符是A。通过这样的转换过程,明文GOOD MORNING转换成密文JRRG PRUQLKLJ。显然,不能通过密文JRRG PRUQLKLJ了解明文GOOD MORNING表示的内容。
  凯撒密码完成密文至明文的转换过程如下,将构成文本的每一个字符用字符表中该字符之前的第三个字符替代。
  □) 换位密码
  换位密码是一种通过改变明文中每一个字符的位置,完成将明文转换成密文过程的加密算法。□□以4个字符一组的换位密码为例,讨论加密解密过程。首先定义换位规则,如(□,4,1,3)。然后将明文以4个字符为单位分组,因此,明文GOOD MORNING分为 GOOD MORN ING□, □是填充字符,其用途是使得每一组字符都包含4个字符。加密以每一组字符为单位单独进行,因此,4个字符一组的明文,加密后成为4个字符一组的密文,加密过程根据换位规则(□,4,1,3)进行,换位规则(□,4,1,3)表示每一组明文字符中的第□个字符作为该组密文字符中的□□个字符,每一组明文字符中的第4个字符作为该组密文字符中的第□个字符,每一组明文字符中的□□个字符作为该组密文字符中的第3个字符,每一组明文字符中的第3个字符作为该组密文字符中的第4个字符。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服