您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全——基于对抗视角的网络安全攻防 微课视频版
字数: 270000
装帧: 平装
出版社: 清华大学出版社
作者: 周庆,胡月 编
出版日期: 2024-07-01
商品条码: 9787302662075
版次: 1
开本: 16开
页数: 172
出版年份: 2024
定价:
¥44.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
在计算机网络安全实践中,专业能力与理论知识同等重要。本书基于“对抗式学习”的教学理念对网络安全的基本知识和技术进行介绍与分析,并通过实际的网络安全对抗项目培养和评价学生的网络安全专业能力。
全书共分3篇:第1篇(第1、2章)为基础篇,着重介绍网络安全相关的基础知识,包括网络安全、网络安全对抗和密码学的基本概念与技术;第2篇(第3~7章)为技术篇,分别介绍远程用户认证、网络扫描、拒绝服务攻击、防火墙、入侵检测5种网络安全技术,从对抗的视角介绍技术的发展历程,针对每种技术给出一个具体的网络安全对抗项目;第3篇(第8章)为拓展篇,介绍网络安全相关的其他技术,包括恶意软件、高级持续性威胁和人工智能技术。全书提供了大量网络安全的实际案例,每章附有思考题。
本书适合作为高等院校计算机专业、信息安全专业高年级本科生、研究生的教材,也可供对计算机技术比较熟悉并且对网络安全技术有所了解的开发人员、广大科技工作者和研究人员参考。
目录
第1篇 基础篇
第1章 网络安全概述
1.1 网络威胁与网络攻击
1.2 OSI安全体系结构
1.2.1 安全服务
1.2.2 安全机制
1.3 网络安全对抗
1.3.1 网络安全对抗活动
1.3.2 网络安全对抗模型
1.4 本书的使用方法
1.4.1 “对抗式学习”教学法
1.4.2 本书使用方法
思考题
第2章 密码学基础
2.1 对称加密
2.1.1 分组密码
2.1.2 流密码
2.2 公钥密钥体制
2.2.1 非对称加密
2.2.2 数字签名
2.2.3 对称密钥分发
2.3 安全散列函数
2.4 IPSec协议
2.4.1 AH协议
2.4.2 ESP协议
2.5 SSL/TLS协议
2.5.1 握手协议
2.5.2 记录协议
2.6 S/MIME协议
思考题
第2篇 技术篇
第3章 远程用户认证
3.1 概述
3.1.1 用途与挑战
3.1.2 远程用户认证方式
3.2 基于口令的远程用户认证
3.2.1 常见的口令攻击方式
3.2.2 口令选择策略
3.2.3 安全散列函数与“盐值”
3.2.4 验证码
3.3 基于数字签名的远程用户认证
3.3.1 使用数字签名实现远程用户认证
3.3.2 数字证书
3.4 基于生物特征的远程用户认证
3.4.1 生物特征及远程认证过程
3.4.2 指纹识别技术
3.4.3 人脸识别技术
3.5 远程用户认证中的对抗
3.6 验证码破解对抗项目
3.7 参考文献
思考题
第4章 网络扫描
4.1 基本知识
4.1.1 概述
4.1.2 扫描技术的分类
4.2 勘探扫描
4.2.1 IP扫描
4.2.2 ICMP扫描
4.2.3 TCP扫描
4.2.4 UDP扫描
4.3 识别扫描
4.3.1 服务识别
4.3.2 栈指纹技术
4.3.3 SNMP服务
4.4 服务扫描
4.4.1 网络基础服务
4.4.2 SSL/TLS服务
4.4.3 文件共享服务
4.4.4 数据库服务
4.4.5 邮件服务
4.5 漏洞扫描
4.5.1 漏洞的分类
4.5.2 漏洞扫描技术
4.6 网络扫描中的对抗
4.7 网络扫描攻击对抗项目
4.8 参考文献
思考题
第5章 拒绝服务攻击
5.1 概述
5.2 拒绝服务攻击的分类
5.2.1 根据攻击原理分类
5.2.2 根据攻击目标分类
5.2.3 根据网络协议层次分类
5.2.4 根据攻击流量速率分类
5.2.5 根据攻击源分布模式分类
5.2.6 根据攻击技术分类
5.3 典型的拒绝服务攻击
5.3.1 Land攻击
5.3.2 Teardrop攻击
5.3.3 Ping of Death攻击
5.3.4 洪水型拒绝服务攻击
5.3.5 Smurf攻击
5.4 僵尸网络与DDoS攻击
5.4.1 基本概念
5.4.2 利用優尸网络发动DDoS攻击的一般过程
5.4.3 僵尸网络模型
5.5 拒绝服务攻击的检测与防御
5.5.1 拒绝服务攻击的检测
5.5.2 拒绝服务攻击的防御
5.6 拒绝服务攻击中的对抗
5.7 拒绝服务攻击对抗项目
5.8 参考文献
思考题
第6章 防火墙
6.1 概述
6.1.1 防火墙的定义
6.1.2 防火墙的功能
6.1.3 防火墙的分类
6.1.4 防火墙的基础技术
6.1.5 防火墙的安全技术要求
6.1.6 防火墙的不足
6.2 防火墙的技术实现
6.2.1 包过滤技术
6.2.2 状态检测技术
6.2.3 代理技术
6.2.4 虚拟专用网技术
6.3 防火墙的体系结构
6.3.1 屏蔽路由器结构
6.3.2 双宿堡垒主机结构
6.3.3 屏蔽主机结构
6.3.4 屏蔽子网结构
6.4 防火墙中的对抗
6.5 防火墙攻防对抗项目
6.6 参考文献
思考题
第7章 入侵检测技术
7.1 概述
7.1.1 入侵检测的概念
7.1.2 入侵检测系统的主要作用
7.1.3 入侵检测系统的性能指标
7.1.4 入侵检测的过程
7.1.5 入侵检测系统的分类
7.1.6 入侵检测系统的不足
7.2 入侵检测系统的基本模型
7.2.1 入侵检测专家系统模型
7.2.2 分布式入侵检测系统模型
7.2.3 通用入侵检测框架
7.3 入侵检测系统的数据源
7.3.1 基于主机的数据源
7.3.2 基于网络的数据源
7.3.3 应用程序日志文件
7.3.4 其他数据源
7.4 入侵分析的过程与方法
7.4.1 入侵分析的过程
7.4.2 入侵分析的方法
7.5 入侵检测中的对抗
7.6 入侵检测项目
7.7 参考文献
思考题
第3篇 拓展篇
第8章 其他网络安全技术
8.1 恶意软件的威胁与防御
8.1.1 概述
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网