超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册

网络安全导论

出版社:西安电子科技大学出版社出版时间:2024-02-01
开本: 26cm 页数: 310页
本类榜单:教材销量榜
中 图 价:¥31.2(6.0折) 定价  ¥52.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

网络安全导论 版权信息

网络安全导论 本书特色

本书强调通识教育与动手能力的培养,面向理、工、管、法、商等专业的大多数学生,基于“做中学”的指导思想,按一个学期17次专题讲授和17次实验编写而成,内容涵盖了网络安全的主要研究领域。本书突出“导论”的地位和作用,力争让学生对网络安全的现状和未来研究动向有全面了解。本书具有以下特点: (1) 通俗易懂,适用面宽。考虑到学生的基础有差异,本书的理论部分假定学生仅学过“计算机基础”课程,实验部分分为两个层次,每章的第二个实验难度稍大并需要程序设计的相关知识,不同基础的学生只需在实验内容上进行取舍即可。本书适合绝大多数管理、工学和文科专业的学生,也适合IT专业的大学二年级学生。 (2) 突出实践能力(尤其是编程能力)的训练。为克服理论和实践脱节的问题,本书按“一讲一练”的思路编排,详细设计了相关实验内容,力图突破学生反映的“空”和“难”这两大障碍。 (3) 结合生活实际,强调实用。本书对口令认证和网络交易安全进行了重点介绍。本书中的实验不需要配置专门的硬件,学生只要有台电脑就可学习。

网络安全导论 内容简介

本书共分为17章,主要内容包括信息的传递、网络安全、数据的状态与攻防、常见攻防方法、Hash函数与随机数、密码学与网络安全、身份认证、消息认证与数字签名、密钥管理、安全通信、访问控制、防火墙、入侵检测、安全计算、安全存储、安全电子支付、网络安全管理等。

网络安全导论 目录

第1章 信息的传递 1 1.1 信息的发送 1 1.1.1 网络协议及其作用 1 1.1.2 TCP/IP协议 2 1.1.3 *终目的地和下一跳 3 1.1.4 分组交换技术 4 1.2 即时通信 4 1.2.1 登录系统 4 1.2.2 进行通信 5 1.2.3 报文的分类 5 1.2.4 报文的传送 6 1.2.5 报文的结构 6 1.3 Wi-Fi的帧格式 7 1.4 信息在传输中面临的威胁 8 思考题 9 实验1A 常用网络命令 10 实验1B 发送一封伪造地址的电子邮件 11 第2章 网络安全 15 2.1 网络与新技术带来的挑战 15 2.1.1 网络爬虫 16 2.1.2 深度伪造技术 16 2.1.3 网络安全学科应运而生 16 2.2 网络安全的概念 17 2.2.1 网络的核心组成 17 2.2.2 网络安全的定义与理解 17 2.3 个人和组织层面的网络安全 18 2.3.1 个人和组织网络安全的内涵 18 2.3.2 策略、规范、机制与循环质量管理 18 2.3.3 “一个中心、三重防护”体系框架 19 2.3.4 依法、依规提供、管理和使用数据 19 2.4 国家层面的网络安全 19 2.4.1 网络安全的重要作用 19 2.4.2 党中央关于网络安全与国家安全的论述 20 2.4.3 我国网络安全保障体系建设和网络安全法规与标准建设 20 2.4.4 我国网络安全等级保护标准 21 2.5 网络安全学 21 思考题 22 实验2A 反爬虫与反反爬虫 22 实验2B 网络投票系统的实现与 安全性分析 24 第3章 数据的状态与攻防 37 3.1 数据的状态 37 3.1.1 数据的加工处理状态 38 3.1.2 数据的存储状态 39 3.1.3 数据的传输状态 42 3.2 攻、防模型 44 3.2.1 数据在加工处理状态和存储状态下 的攻、防模型 44 3.2.2 数据在传输状态下的攻、防模型 44 3.3 攻、防概述 45 3.3.1 攻击 45 3.3.2 防护 46 思考题 47 实验3A 网络安全编程 48 实验3B 网络安全编程常用的设计模式 51 第4章 常见的攻击方法 58 4.1 攻击方法概述 58 4.2 信息侦察与窃取的典型方法 59 4.2.1 针对口令的暴力破解和字典攻击 59 4.2.2 扫描攻击 59 4.3 信息欺骗的典型方法 60 4.3.1 社交媒体欺骗 60 4.3.2 重放攻击 61 4.3.3 中间人攻击 61 4.3.4 ARP欺骗攻击 61 4.3.5 深度伪造欺骗 63 4.4 信息的封锁与破坏 63 4.4.1 病毒 63 4.4.2 拒绝服务攻击 64 4.4.3 对付DDoS攻击的IP追踪技术 65 4.4.4 依仗算法和数据作恶 66 4.5 不容低估的攻击者 66 4.5.1 攻击者的常用工具 66 4.5.2 攻击者的技术特点 66 4.5.3 攻击方法的融合化 68 思考题 68 实验4A ARP攻击实验 68 实验4B 利用键盘钩子窃取用户信息 71 第5章 Hash函数与随机数 75 5.1 Hash函数 75 5.1.1 Hash函数的概念 75 5.1.2 生日攻击 75 5.1.3 Hash函数的构造 76 5.1.4 Hash函数的安全性 77 5.1.5 SM3 77 5.2 随机数 79 5.3 随机数发生器 80 5.3.1 物理随机数发生器 80 5.3.2 伪随机数发生器 80 5.3.3 对伪随机数发生器的攻击 82 思考题 82 实验5A 随机数的产生方法 82 实验5B Hash函数与工作量证明 85 第6章 密码学与网络安全 88 6.1 密码学的基本概念 88 6.2 对称密码 89 6.2.1 对称密码算法概述 89 6.2.2 典型算法介绍 90 6.2.3 分组密码的使用方法 95 6.3 公钥密码算法 96 6.3.1 公钥密码算法概述 96 6.3.2 RSA算法 96 6.3.3 量子密码与后量子密码 97 思考题 98 实验6A 简单加解密算法的实现 98 实验6B 用Java语言实现不同模式的AES加、解密 106 第7章 身份认证 110 7.1 概述 110 7.1.1 认证的基本概念 110 7.1.2 身份认证系统的组成和设计要求 110 7.1.3 身份认证的方法 111 7.1.4 挑战-应答协议 112 7.1.5 完整性校验和 113 7.2 口令认证 113 7.2.1 口令认证协议 113 7.2.2 NTLM协议 114 7.3 Kerberos认证协议 116 7.4 零知识证明 117 思考题 119 实验7A 身份认证系统的设计与实现 119 实验7B 身份证校验与5G-AKA 认证模拟 132 第8章 消息认证与数字签名 137 8.1 消息认证码 137 8.1.1 消息认证码的概念 137 8.1.2 消息认证码的构造 138 8.2 有限域 139 8.3 数字签名 139 8.3.1 数字签名的概念 139 8.3.2 基本签名算法 140 8.3.3 特殊签名算法 141 8.4 消息认证实现方式的比较 142 思考题 143 实验8A PGP软件的安装与使用 143 实验8B 消息摘要与数字签名算法的实现 145 第9章 密钥管理 149 9.1 对称密钥的分发 149 9.2 公钥管理 150 9.2.1 数字证书 150 9.2.2 公钥基础设施PKI 152 9.3 Wi-Fi 5的密钥管理 152 9.3.1 Wi-Fi 5中的数据加密密钥 153 9.3.2 成对密钥的层次结构 153 9.4 秘密分享 154 9.4.1 秘密分享的概念 154 9.4.2 门限秘密分享与Shamir方案 154 9.4.3 秘密分享研究 156 思考题 156 实验9A 数字证书 157 实验9B Java中数字证书的创建与读取 162 第10章 安全通信 164 10.1 网络安全通信协议 164 10.2 网络层安全协议IPSec 166 10.2.1 IPSec概述 166 10.2.2 传输模式与隧道模式 166 10.2.3 IPSec SA 169 10.2.4 IKE 169 10.3 传输层安全协议TLS 170 10.3.1 TLS概述 170 10.3.2 TLS解析 171 10.3.3 HTTPS、SSL剥离攻击与HSTS 172 思考题 174 实验10A 基于预共享密钥的IPSec通信 174 实验10B SSL协议测试 177 第11章 访问控制 181 11.1 访问控制概述 181 11.1.1 访问控制的概念 181 11.1.2 计算机系统安全的访问控制观 182 11.1.3 安全管理员权力的实现 182 11.2 访问控制策略 182 11.2.1 访问控制策略制订的原则 183 11.2.2 访问权限的确定过程 183 11.2.3 自主访问控制 184 11.2.4 强制访问控制 184 11.2.5 基于角色的访问控制 184 11.3 访问控制机制 185 11.4 操作系统的访问控制机制与安全操作系统 187 11.4.1 操作系统的安全访问控制机制 187 11.4.2 安全操作系统 187 思考题 188 实验11A 操作系统安全 188 实验11B 通过编程实现对文件的访问控制 190 第12章 防火墙 196 12.1 防火墙概述 196 12.1.1 防火墙的概念 196 12.1.2 防火墙的功能与局限性 197 12.2 防火墙采用的技术 197 12.2.1 包过滤技术 197 12.2.2 应用代理技术 198 12.2.3 状态检测技术与流过滤技术 199 12.2.4 网络地址转换技术 199 12.3 防火墙系统的构建 200 12.3.1 制订安全策略 200 12.3.2 设计安全体系结构 201 12.3.3 制订规则顺序 201 12.3.4 落实规则集 201 12.3.5 测试与修正 202 思考题 202 实验12A 无线路由器的安全设置 202 实验12B 网络数据包的抓取与分析 205 第13章 入侵检测 217 13.1 入侵检测概述 217 13.1.1 入侵检测的概念 217 13.1.2 入侵检测系统的架构 217 13.1.3 入侵检测系统的工作流程 218 13.1.4 入侵检测系统的部署 218 13.2 入侵检测方法 219 13.2.1 基于异常行为特征(签名)的入侵检测 219 13.2.2 基于正常行为特征的入侵检测 220 13.2.3 入侵检测技术的新进展 220 13.3 入侵检测算法实例 221 13.3.1 基于异常行为特征(签名)的入侵检测实例 221 13.3.2 基于正常行为特征的入侵检测实例 222 13.4 攻击容忍与可生存系统 223 13.4.1 攻击容忍 223 13.4.2 可生存系统 223 思考题 224 实验13A 基于机器学习的人脸识别和入侵检测 224 实验13B 通过日志分析发现入侵行为 227 第14章 安全计算 234 14.1 可疑程序的检查——沙箱 234 14.2 安全计算环境的搭建——可信计算 235 14.3 保护隐私的计算——同态加密与安全多方计算 236 14.3.1 同态加密的概念 237 14.3.2 安全多方计算 238 14.4 人人都可验证的计算——区块链 238 14.4.1 区块链 238 14.4.2 工作量证明 239 14.4.3 区块链的分类 239 14.4.4 智能合约 240 思考题 241 实验14A 百万富翁协议与区块链仿真 241 实验14B 基于DNT协议的个性化广告推送 248 第15章 安全存储 255 15.1 存储的基础知识 255 15.1.1 单机存储 255 15.1.2 网络与分布式存储 256 15.2 安全存储方法 256 15.2.1 安全存储的概念 256 15.2.2 加密存储 257 15.2.3 避错与容错 257 15.2.4 数据备份 257 15.2.5 数据容灾 258 15.3 文件系统和数据库系统中的安全存储机制 259 15.3.1 权限 259 15.3.2 一致性检查、加密 260 15.3.3 误删除文件的恢复 261 15.3.4 HDFS文件系统的容错和一致性检查机制 261 15.3.5 SQL Server数据库系统的安全存储机制 262 15.4 数据恢复与计算机取证 263 15.4.1 数据恢复技术 263 15.4.2 EXT4磁盘分区中被删除文件的恢复 263 15.4.3 NTFS磁盘分区中数据的恢复 265 15.4.4 计算机取证 266 思考题 267 实验15A 文件加密与U盘文件自动拷贝 267 实验15B IPFS文件系统与数据库访问的并发控制 273 第16章 安全电子支付 278 16.1 电子货币与电子支付 278 16.1.1 电子货币 278 16.1.2 虚拟货币 279 16.1.3 电子支付 279 16.1.4 电子支付的安全问题 280 16.2 银行卡支付与安全电子交易协议SET 280 16.2.1 银行卡支付的参与方 280 16.2.2 银行卡支付的安全性要求 281 16.2.3 基于SSL协议的网络银行卡支付方案 281 16.2.4 基于SET协议的网络银行卡支付方案 282 16.3 电子现金与数字人民币 285 16.3.1 电子现金 285 16.3.2 数字人民币 285 思考题 286 实验16A 安全网络支付 286 实验16B 网上银行在线支付安全性分析 288 第17章 网络安全管理 291 17.1 网络安全管理概述 291 17.1.1 网络安全管理的概念 291 17.1.2 网络安全管理的内容 291 17.1.3 组织机构的网络安全管理模型PDCA 292 17.2 网络安全管理标准 293 17.2.1 国内标准 293 17.2.2 国际标准 293 17.3 网络安全管理的关键环节 294 17.3.1 网络安全管理策略的制订 294 17.3.2 网络安全风险评估 294 17.3.3 网络安全运行管理 295 17.3.4 网络安全应急管理 296 17.4 网络监控 298 17.4.1 网站不良信息监控 298 17.4.2 网络舆情监控 299 思考题 300 实验17A 使用SNMP软件管理和监控运营设备 300 实验17B 舆情监控与SNMP协议数据的读取 303 大作业 学院网站安全方案设计 309 参考文献 310
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服