您好,欢迎来到聚文网。 登录 免费注册
计算机网络安全与防护(第4版)

计算机网络安全与防护(第4版)

  • 字数: 528000
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 作者: 闫宏生, 何俊, 代威等编著 著
  • 出版日期: 2023-11-01
  • 商品条码: 9787121468421
  • 版次: 4
  • 开本: 其他
  • 页数: 318
  • 出版年份: 2023
定价:¥74 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书内容主要包括: 绪论、网络安全体系结构、网络攻击与防范, 密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等, 以及网络安全管理的概念、内容、方法。全书内容广泛, 注重理论联系实际, 结合理论设计了11个单科目实验和1个对抗性实验。本书为任课教师免费提供电子课件。
目录
目 录 第1章 绪论 1 1.1 计算机网络安全的本质 2 1.2 计算机网络安全面临的挑战 3 1.3 威胁计算机网络安全的主要因素 5 1.4 计算机网络安全策略 6 1.5 计算机网络安全的主要技术措施 8 本章小结 8 习题1 9 第2章 网络安全体系结构 11 2.1 网络安全体系结构的概念 12 2.1.1 网络体系结构 12 2.1.2 网络安全需求 13 2.1.3 建立网络安全体系结构的必要性 13 2.1.4 网络安全体系结构的任务 14 2.2 网络安全体系结构的内容 14 2.2.1 开放系统互连安全体系结构(OSI安全体系结构) 14 2.2.2 基于TCP/IP的网络安全体系结构 17 2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划 17 2.3 网络安全体系模型和架构 19 2.3.1 PDRR模型 19 2.3.2 P2DR模型 20 2.3.3 IATF框架 20 2.3.4 黄金标准框架 22 本章小结 23 习题2 23? 第3章 网络攻击与防范 25 3.1 网络攻击的分类 26 3.1.1 主动攻击 26 3.1.2 被动攻击 26 3.2 网络攻击的步骤和手段 26 3.2.1 网络攻击的一般步骤 27 3.2.2 网络攻击的主要手段 30 3.3 网络攻击的防范 36 3.3.1 防范网络攻击的管理措施 36 3.3.2 防范网络攻击的技术措施 37 本章小结 39 实验3 网络防范 40 实验3.1 综合扫描 40 实验3.2 账号口令破解 40 实验3.3 IPSec策略配置 42 习题3 44 第4章 密码技术 45 4.1 密码技术概述 46 4.1.1 密码系统的基本组成 46 4.1.2 密码体制分类 47 4.1.3 古典密码体制 50 4.1.4 初等密码分析 53 4.2 分组密码体制 54 4.2.1 数据加密标准 54 4.2.2 中国商用密码算法 61 4.2.3 其他分组密码算法 64 4.3 公钥密码体制 65 4.3.1 RSA密码体制 65 4.3.2 ElGamal密码体制 67 4.4 密钥管理 68 4.4.1 传统密码体制的密钥管理 69 4.4.2 公钥密码体制的密钥管理 75 本章小结 77 实验4 典型密码技术 78 实验4.1 古典密码算法 78 实验4.2 密码分析 78 实验4.3 RSA密码 79 习题4 79 第5章 信息认证技术 81 5.1 报文认证 82 5.1.1 报文认证的方法 82 5.1.2 报文认证的实现 82 5.1.3 报文的时间性认证 83 5.2 身份认证 83 5.2.1 身份认证的定义 83 5.2.2 口令验证 84 5.2.3 利用信物的身份认证 86 5.2.4 利用人类特征进行身份认证 87 5.2.5 网络通信中的身份认证 88 5.3 数字签名 89 5.3.1 数字签名的概念 90 5.3.2 数字签名的设计需求 90 5.3.3 数字签名的生成 90 5.3.4 数字签名的设计实现过程 90 5.4 认证中心 92 5.4.1 公开发布 92 5.4.2 公用目录表 92 5.4.3 公钥管理机构 93 5.4.4 公钥证书 94 5.4.5 认证中心的功能 94 5.4.6 认证中心的建立 95 本章小结 97 实验5 CA系统应用 97 习题5 102 第6章 访问控制技术 103 6.1 访问控制概述 104 6.1.1 访问控制的基本任务 104 6.1.2 访问控制的要素 105 6.1.3 访问控制的层次 107 6.2 访问控制的类型 108 6.2.1 自主访问控制 108 6.2.2 强制访问控制 112 6.2.3 基于角色的访问控制 115 6.2.4 基于任务的访问控制 115 6.3 访问控制模型 116 6.3.1 访问矩阵模型 116 6.3.2 BLP模型 116 6.3.3 Biba模型 117 6.3.4 角色模型 118 6.3.5 TBAC模型 121 6.4 访问控制模型的实现 122 6.4.1 访问控制模型的实现机制 122 6.4.2 自主访问控制的实现及示例 124 6.4.3 强制访问控制模型的实现及示例 127 6.4.4 基于角色的访问控制的实现及示例 128 6.4.5 基于任务的访问控制的实现及示例 129 本章小结 130 习题6 131 第7章 恶意代码防范技术 132 7.1 恶意代码及其特征 133 7.1.1 恶意代码的概念 133 7.1.2 恶意代码的发展史 133 7.1.3 典型恶意代码 136 7.2 恶意代码防范的原则和策略 147 7.3 恶意代码防范的技术体系 150 7.3.1 恶意代码检测 150 7.3.2 恶意代码清除 156 7.3.3 恶意代码预防 158 7.3.4 恶意代码免疫 159 本章小结 161 实验7 网络蠕虫病毒及防范 162 习题7 164 第8章 防火墙技术 165 8.1 防火墙的基本原理 166 8.2 防火墙的分类 168 8.2.1 包过滤防火墙 168 8.2.2 应用代理防火墙 174 8.2.3 复合型防火墙 182 8.3 防火墙体系结构 184 8.3.1 常见的防火墙体系结构 184 8.3.2 防火墙的变化和组合 188 8.3.3 堡垒主机 191 8.4 防火墙的发展趋势 196 本章小结 200 实验8 Window 7防火墙的配置 200 习题8 203 第9章 入侵检测技术 204 9.1 入侵检测概述 205 9.2 入侵检测系统的结构 206 9.2.1 入侵检测系统的通用模型 206 9.2.2 入侵检测系统的结构 207 9.3 入侵检测系统类型 209 9.3.1 基于主机的入侵检测系统 209 9.3.2 基于网络的入侵检测系统 210 9.3.3 分布式入侵检测系统 211 9.3.4 入侵检测系统的部署 213 9.4 入侵检测基本技术 214 9.4.1 异常检测技术 215 9.4.2 误用检测技术 218 9.5 入侵检测的响应机制 220 9.5.1 主动响应 220 9.5.2 被动响应 221 本章小结 222 实验9 入侵检测系统 222 习题9 225 第10章 虚拟专用网技术 226 10.1 虚拟专用网概述 227 10.1.1 虚拟专用网概念的演进 227 10.1.2 IP-VPN的概念 228 10.1.3 IP-VPN基本特征 229 10.2 虚拟专用网的分类及原理 230 10.2.1 虚拟专用网的分类 230 10.2.2 VPN的基本原理 234 10.3 VPN隧道机制 235 10.3.1 IP隧道技术 236 10.3.2 IP隧道协议 237 10.3.3 VPN隧道机制 238 10.4 构建VPN的典型安全协议:IPsec协议簇 240 10.4.1 IPsec体系结构 240 10.4.3 IPsec工作模式 241 10.4.4 安全关联和安全策略 243 10.4.5 AH协议 245 10.4.6 ESP协议 247 10.5 基于VPN技术的典型网络架构 250 本章小结 252 实验10 虚拟专用网 252 习题10 255 第11章 其他网络安全技术 256 11.1 网络安全扫描技术 257 11.1.1 网络安全扫描技术简介 257 11.1.2 端口扫描技术 258 11.1.3 漏洞扫描技术 259 11.1.4 常见安全扫描器 260 11.2 网络隔离技术 263 11.2.1 网络隔离技术简介 264 11.2.2 网络隔离技术原理 264 11.2.3 安全隔离网闸 265 11.3 信息隐藏技术 266 11.3.1 信息隐藏技术简介 266 11.3.2 隐写技术 268 11.3.4 数字水印技术 270 11.3.5 信息隐藏技术在网络安全中的应用 271 11.4 无线局域网安全技术 273 11.4.1 无线局域网的安全缺陷 273 11.4.2 针对无线局域网的攻击 274 11.4.3 常用无线局域网安全技术 275 11.4.4 无线局域网的常用安全措施 276 11.5 蜜罐技术 278 11.5.1 蜜罐技术简介 278 11.5.2 蜜罐关键技术 281 11.5.3 典型蜜罐工具 283 11.5.4 蜜罐技术发展方向 284 本章小结 285 实验11 网络攻防对抗 285 习题11 290 第12章 网络安全管理 291 12.1 网络安全管理概述 292 12.1.1 网络安全管理的内涵 292 12.1.2 网络安全管理的原则 293 12.1.3 网络安全管理的内容 295 12.2 网络安全管理体制 296 12.3 网络安全设施管理 297 12.3.1 硬件设施的安全管理 297 12.3.2 机房和场地设施的安全管理 298 12.4 网络安全风险管理 299 12.4.1 风险和网络安全风险 299 12.4.2 网络安全风险的相关要素 300 12.4.3 网络安全风险管理过程 300 12.5 网络安全应急响应管理 301 12.5.1 网络安全应急响应管理的基本流程 302 12.5.2 网络安全应急响应的基本方法 304 12.5.3 网络安全应急响应技术体系 306 12.6 网络安全等级保护管理 307 12.7 网络安全测评认证管理 308 12.7.1 网络安全测评认证基本概念 309 12.7.2 我国网络安全测评认证标准 309 12.7.3 网络安全测评认证主要技术 311 本章小结 315 习题12 316 参考文献 317

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网