您好,欢迎来到聚文网。 登录 免费注册
计算机网络安全原理(第2版)

计算机网络安全原理(第2版)

  • 字数: 824000
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 出版日期: 2021-06-01
  • 商品条码: 9787121413339
  • 版次: 2
  • 开本: 16开
  • 页数: 516
  • 出版年份: 2021
定价:¥78 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括绪论、密码学基础知识、消息认证与身份认证、PKI与数字证书、无线网络安全、IP及路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验。本书可作为高等学校网络空间安全、信息安全、网络工程、计算机等专业的计算机网络安全类课程的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
目录
第1章绪论1
1.1计算机网络概述1
1.1.1网络结构和组成1
1.1.2网络体系结构4
1.2计算机网络安全概念6
1.2.1计算机网络安全6
1.2.2与计算机网络安全相关的概念7
1.3计算机网络安全威胁11
1.3.1网络安全威胁因素11
1.3.2网络攻击概述12
1.4网络安全模型14
1.5网络安全机制、服务及产品18
1.6网络安全面临的挑战及发展方向25
1.7本书的内容与组织27
1.8习题31
1.9实验34
第2章密码学基础知识35
2.1密码学基本概念35
2.1.1对称密码系统37
2.1.2公开密码系统40
2.2典型对称密码系统41
2.2.1数据加密标准(DES)41
2.2.2高级数据加密标准(AES)48
2.2.3RC452
2.3典型公开密码系统54
2.3.1RSA54
2.3.2Diffie-Hellman密钥交换协议56
2.3.3ElGamal公钥密码体制58
2.3.4椭圆曲线密码体制59
2.3.5基于身份标识的密码体制61
2.4国密算法62
2.5密码分析64
2.5.1传统密码分析方法64
2.5.2密码旁路分析65
2.5.3密码算法和协议的工程实现分析66
2.6习题66
2.7实验69
2.7.1DES数据加密、解密算法实验69
2.7.2RSA数据加密、解密算法实验69
第3章消息认证与身份认证71
3.1散列函数71
3.1.1散列函数的要求71
3.1.2MD算法73
3.1.3SHA算法75
3.2消息认证76
3.2.1消息内容的认证76
3.2.2消息顺序的认证81
3.2.3消息发送方认证82
3.3身份认证86
3.3.1一次性口令认证89
3.3.2基于共享密钥的认证90
3.3.3可扩展认证协议EAP97
3.4习题100
3.5实验105
3.5.1使用GPG4win进行数字签名105
3.5.2OpenSSL软件的安装与使用105
第4章PKI与数字证书107
4.1密钥管理107
4.2数字证书108
4.2.1证书格式109
4.2.2CRL格式116
4.3PKI117
4.3.1PKI组成118
4.3.2证书签发和撤销流程123
4.3.3证书的使用125
4.3.4PKIX126
4.4证书透明性127
4.5习题129
4.6实验132
第5章无线网络安全133
5.1无线局域网安全133
5.1.1概述133
5.1.2WEP安全协议136
5.1.3WPA/WPA2/WPA3安全协议139
5.2移动网络安全146
5.2.12G安全146
5.2.23G安全148
5.2.34G安全150
5.2.45G安全152
5.3习题157
5.4实验159
第6章IP及路由安全160
6.1IPv4协议及其安全性分析160
6.2IPsec161
6.2.1IPsec安全策略162
6.2.2IPsec运行模式166
6.2.3AH协议167
6.2.4ESP协议170
6.2.5网络密钥交换173
6.2.6SA组合182
6.2.7IPsec的应用184
6.3IPv6协议及其安全性分析185
6.3.1IPv6协议格式185
6.3.2IPv6安全性分析187
6.4路由安全188
6.4.1RIP协议及其安全性分析189
6.4.2OSPF协议及其安全性分析191
6.4.3BGP协议及其安全性分析194
6.5习题197
6.6实验200
6.6.1IPsecVPN配置200
6.6.2用Wireshark观察IPsec协议的通信过程200
第7章传输层安全202
7.1传输层安全概述202
7.1.1端口和套接字203
7.1.2UDP协议及其安全性203
7.1.3TCP协议及其安全性204
7.2SSL207
7.2.1SSL体系结构207
7.2.2SSL记录协议209
7.2.3SSL密码变更规格协议211
7.2.4告警协议211
7.2.5握手协议212
7.2.6密钥生成217
7.3TLS218
7.3.1TLS与SSL的差异218
7.3.2TLS1.3222
7.4SSL/TLSVPN225
7.5习题227
7.6实验229
第8章DNS安全230
8.1DNS概述230
8.1.1因特网的域名结构231
8.1.2用域名服务器进行域名转换232
8.2DNS面临的安全威胁236
8.2.1协议脆弱性236
8.2.2实现脆弱性240
8.2.3操作脆弱性241
8.3DNSSEC242
8.3.1DNSSEC基本原理243
8.3.2DNSSEC配置258
8.3.3DNSSEC的安全性分析262
8.3.4DNSSEC部署262
8.4习题264
8.5实验266
8.5.1DNSSEC配置266
8.5.2观察DNSSEC域名解析过程266
第9章Web应用安全267
9.1概述267
9.2Web应用体系结构脆弱性分析268
9.3SQL注入攻击及防范273
9.3.1概述273
9.3.2SQL注入漏洞探测方法273
9.3.3Sqlmap277
9.3.4SQL注入漏洞的防护280
9.4跨站脚本攻击及防范281
9.4.1跨站脚本攻击原理281
9.4.2跨站脚本攻击的防范286
9.5Cookie欺骗及防范286
9.6CSRF攻击及防范288
9.6.1CSRF攻击原理289
9.6.2CSRF攻击防御291
9.7目录遍历及防范292
9.8操作系统命令注入及防范294
9.9HTTP消息头注入攻击及防范296
9.10HTTPS297
9.10.1HTTPS基本原理297
9.10.2HTTPS服务器部署298
9.11HTTPoverQUIC300
9.12Web应用防火墙301
9.13习题302
9.14实验305
9.14.1WebGoat的安装与使用305
9.14.2用Wireshark观察HTTPS通信过程305
第10章电子邮件安全306
10.1电子邮件概述306
10.2电子邮件的安全问题308
10.3安全电子邮件标准PGP310
10.3.1PGP基本原理311
10.3.2PGP密钥管理314
10.4WebMail安全威胁及防范317
10.5垃圾邮件防范321
10.5.1基于地址的垃圾邮件检测323
10.5.2基于内容的垃圾邮件检测324
10.5.3基于行为的垃圾邮件检测326
10.6习题327
10.7实验329
第11章拒绝服务攻击及防御330
11.1概述330
11.2剧毒包型拒绝服务攻击331
11.3风暴型拒绝服务攻击333
11.3.1攻击原理333
11.3.2直接风暴型拒绝服务攻击334
11.3.3反射型拒绝服务攻击336
11.3.4僵尸网络343
11.3.5典型案例分析347
11.4拒绝服务攻击的作用348
11.5拒绝服务攻击的检测及响应技术349
11.5.1拒绝服务攻击检测技术349
11.5.2拒绝服务攻击响应技术350
11.6习题354
11.7实验356
11.7.1编程实现SYNFloodDDoS攻击356
11.7.2编程实现NTP反射型拒绝服务攻击357
第12章网络防火墙358
12.1概述358
12.1.1防火墙的定义358
12.1.2网络防火墙的功能359
12.2网络防火墙的工作原理360
12.2.1包过滤防火墙360
12.2.2有状态的包过滤防火墙364
12.2.3应用网关防火墙367
12.2.4下一代防火墙368
12.3防火墙的体系结构370
12.3.1屏蔽路由器结构370
12.3.2双宿主机结构370
12.3.3屏蔽主机结构371
12.3.4屏蔽子网结构372
12.4防火墙的部署方式373
12.5防火墙的评价标准373
12.6防火墙技术的不足与发展趋势378
12.7习题381
12.8实验383
第13章入侵检测与网络欺骗384
13.1入侵检测概述384
13.1.1入侵检测的定义384
13.1.2通用入侵检测模型385
13.1.3入侵检测系统的分类387
13.2入侵检测方法390
13.2.1特征检测390
13.2.2异常检测392
13.3典型的入侵检测系统Snort400
13.3.1Snort的体系结构400
13.3.2Snort的规则401
13.4网络欺骗技术406
13.4.1蜜罐407
13.4.2蜜网410
13.4.3网络欺骗防御411
13.5习题415
13.6实验417
13.6.1Snort的安装与使用417
13.6.2蜜罐的安装与使用418
第14章恶意代码419
14.1概述419
14.1.1计算机病毒420
14.1.2计算机蠕虫422
14.1.3计算机木马424
14.2木马的工作原理424
14.2.1配置木马425
14.2.2传播木马426
14.2.3运行木马428
14.2.4信息反馈430
14.2.5建立连接432
14.2.6远程控制432
14.3木马的隐藏技术433
14.3.1木马在植入时的隐藏433
14.3.2木马在存储时的隐藏433
14.3.3木马在运行时的隐藏435
14.4恶意代码检测及防范439
14.5习题444
14.6实验446
第15章网络安全新技术448
15.1软件定义网络安全448
15.1.1概述448
15.1.2SDN体系结构448
15.1.3OpenFlow451
15.1.4SDN安全453
15.2零信任安全459
15.2.1概述459
15.2.2NIST零信任架构462
15.3移动目标防御与网络空间拟态防御468
15.3.1移动目标防御469
15.3.2网络空间拟态防御475
15.3.3移动目标防御与网络空间拟态防御的关系477
15.4习题479
附录A计算机网络安全原理习题参考答案480
附录B参考文献497

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网