您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术教程
装帧: 平装
出版社: 机械工业出版社
作者: 吴英 编著 著
出版日期: 2015-11-01
商品条码: 9787111517412
版次: 1
开本: 16开
页数: 238
出版年份: 2015
定价:
¥35
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书分为基础知识与编程实践两部分。在系统地讨论了网络安全概述、数据加密与认证技术、网络通信与应用安全技术、访问控制与防火墙技术、网络攻防与入侵检测技术、恶意代码与计算机病毒防护技术的基础上,以培养读者网络安全软件编程能力为目标,给出了6个“近似实战”的网络安全软件编程题目。本书力求做到:结合网络安全课程的教学过程,通过完成实际的网络安全软件编程题目,加深对网络安全原理与实现方法的理解,逐步提高学生的网络软件编程能力。
目录
前言
第一部分基础知识
第1章网络安全概述2
1.1网络安全的背景2
1.1.1网络安全的重要性2
1.1.2网络面临的安全威胁4
1.2网络安全的概念5
1.2.1网络安全的定义5
1.2.2网络安全体系结构6
1.3网络安全保障体系9
1.3.1网络安全标准化工作9
1.3.2网络安全保障体系建设11
1.3.3中国网络安全保障体系13
1.4网络安全的研究问题15
1.4.1网络防攻击问题15
1.4.2信息安全保密问题16
1.4.3网络安全漏洞问题17
1.4.4内部安全防范问题18
1.4.5网络防病毒问题19
1.4.6数据备份与恢复问题19
1.5本章总结20
1.6本章习题21
第2章数据加密与认证技术23
2.1数据加密概述23
2.1.1基本概念23
2.1.2密码编码23
2.1.3密码分析25
2.2对称密码技术26
2.2.1基本概念26
2.2.2DES27
2.2.3AES29
2.2.4IDEA30
2.2.5Blowfish31
2.2.6RC系列32
2.2.7操作模式33
2.3公钥密码技术37
2.3.1基本概念37
2.3.2RSA38
2.3.3ECC41
2.3.4Diffie-Hellman41
2.4消息认证技术42
2.4.1基本概念42
2.4.2散列函数44
2.4.3数字签名46
2.5密钥分发技术49
2.5.1基本概念49
2.5.2Kerberos50
2.5.3X.509证书52
2.5.4PKI53
2.6本章总结55
2.7本章习题55
第3章网络通信与应用安全技术57
3.1网络通信安全概述57
3.1.1网络体系结构57
3.1.2网络通信安全59
3.1.3VPN技术61
3.2数据链路层安全技术62
3.2.1PPTP协议62
3.2.2L2TP协议65
3.2.3L2F协议67
3.3网络层安全技术68
3.3.1IPSec概述68
3.3.2安全关联70
3.3.3AH协议70
3.3.4ESP协议72
3.3.5IKE协议73
3.4传输层安全技术75
3.4.1SSL协议75
3.4.2SSH协议79
3.4.3SOCKS协议81
3.5应用层安全技术82
3.5.1S/MIME协议82
3.5.2SHTTP协议83
3.5.3SET协议83
3.6本章总结84
3.7本章习题85
第4章访问控制与防火墙技术87
4.1访问控制概述87
4.1.1基本概念87
4.1.2网络访问控制88
4.2防火墙技术90
4.2.1基本概念90
4.2.2防火墙类型91
4.2.3防火墙系统95
4.3NAT技术99
4.3.1基本概念99
4.3.2NAT类型100
4.4物理隔离技术101
4.4.1基本概念101
4.4.2典型的物理隔离技术103
4.5本章总结104
4.6本章习题105
第5章网络攻防与入侵检测技术107
5.1网络攻防概述107
5.1.1基本概念107
5.1.2网络攻击108
5.1.3网络防御111
5.2网络攻击技术113
5.2.1网络信息收集113
5.2.2网络弱点发现116
5.2.3网络欺骗攻击120
5.2.4拒绝服务攻击123
5.3入侵检测技术125
5.3.1基本概念125
5.3.2入侵检测系统127
5.3.3入侵检测方法129
5.3.4入侵防御系统130
5.4计算机取证技术131
5.4.1基本概念131
5.4.2计算机取证方法132
5.4.3蜜罐取证技术134
5.5本章总结135
5.6本章习题136
第6章恶意代码与计算机病毒防护技术138
6.1恶意代码概述138
6.1.1基本概念138
6.1.2恶意代码分类139
6.2计算机病毒140
6.2.1基本概念140
6.2.2计算机病毒分类142
6.3网络蠕虫144
6.3.1基本概念144
6.3.2网络蠕虫分类146
6.4木马与垃圾邮件147
6.4.1基本概念147
6.4.2木马分类149
6.4.3垃圾邮件150
6.5其他恶意代码152
6.5.1僵尸病毒152
6.5.2间谍软件154
6.5.3Rootkit155
6.6恶意代码防护156
6.6.1恶意代码技术156
6.6.2恶意代码检测157
6.7本章总结159
6.8本章习题160
第二部分编程实践
第7章基于字符映射的消息加密程序设计164
7.1编程要求164
7.2相关知识164
7.2.1置换密码164
7.2.2Socket编程164
7.2.3Windows线程167
7.3程序设计168
7.4程序测试172
7.5扩展提高173
第8章基于DES的消息加密程序设计174
8.1编程要求174
8.2相关知识174
8.2.1DES加密174
8.2.2DES每轮操作175
8.2.3DES解密177
8.3程序设计177
8.4程序测试180
8.5扩展提高181
第9章基于MD5的文件完整性检测程序设计182
9.1编程要求182
9.2相关知识182
9.2.1单向散列函数182
9.2.2MD5算法简介183
9.2.3MD5算法分析183
9.2.4MD5的安全性187
9.2.5MD4算法与SHA-1算法187
9.3程序设计187
9.4程序测试192
9.5扩展提高193
第10章基于RSA的文件安全检测程序设计194
10.1编程要求194
10.2相关知识194
10.2.1公钥密码系统194
10.2.2数论基础195
10.2.3RSA密码系统196
10.3程序设计198
10.4程序测试204
10.5扩展提高205
第11章基于OpenSSL的Web服务器程序设计207
11.1编程要求207
11.2相关知识207
11.2.1HTTP协议207
11.2.2OpenSSL库209
11.3程序设计213
11.4程序测试217
11.5扩展提高218
第12章基于图片的信息隐藏程序设计219
12.1编程要求219
12.2相关知识219
12.2.1信息隐藏219
12.2.2图像文件格式222
12.2.3LSB算法224
12.3程序设计226
12.4程序测试229
12.5扩展提高231
附录ARFC文档232
附录B参考答案235
参考文献239
摘要
前 言 随着计算机网络广泛应用于社会生活的各个领域,特别是在政府部门、金融机构、企事业单位与军事部门的应用,支持各种信息系统的计算机网络的地位变得越来越重要。小到家庭网络,大到电子政务网、电子商务网、金融网络、教育科研网,以及全国各地的电信网络、有线电视网络,整个社会对计算机网络的依赖程度越来越大。网络正在改变人们的工作、生活与思维方式,并对提高人们的生活质量产生了重要的影响。随着互联网、移动互联网、物联网技术与应用的快速发展,计算机网络的规模不断扩大、结构日趋复杂,这也对网络的可靠性与安全性提出越来越高的要求。 计算机网络在给广大用户带来方便的同时,也必然会给个别不法分子提供可乘之机。例如,不法分子可能通过网络非法获取政治、经济、军事、科技方面的情报,或进行信息伪造、金融诈骗、网络攻击等犯罪活动。计算机网络可能引起侵犯个人隐私的法律或道德问题,例如,发表不负责任的言论或损害他人利益的信息。另外,计算机网络还可能引起知识产权、著作权等方面的纠纷。网络安全概念涉及的内容很广泛,既包括用于解决网络应用中的安全威胁的各种技术或管理手段,也包括这些安全威胁本身以及相关活动。编者根据自己多年的教学与科研经验编写本书,希望为读者提供一本既能涵盖网络安全基础知识,又能反映网络安全技术发展现状的教材。 本书分为两部分:基础知识与编程实践。基础知识部分包括第1~6章(建议24学时),其中,第1章是网络安全概述,包括基本概念、安全体系与研究内容,是全书的基础(建议4学时);第2章介绍数据加密与认证技术,包括对称加密、公钥加密、消息认证、密钥分发等技术(建议4学时);第3章介绍网络通信与应用安全技术,包括数据链路层、网络层、传输层、应用层等的安全技术(建议4学时);第4章介绍访问控制与防火墙技术,包括防火墙、NAT、物理隔离等技术(建议4学时);第5章介绍网络攻防与入侵检测技术,包括网络攻击、入侵检测、计算机取证等技术(建议4学时);第6章介绍恶意代码与计算机病毒防护技术,包括计算机病毒、网络蠕虫、木马与垃圾邮件等,以及恶意代码防护技术(建议4学时)。 编程实践部分包括第7~12章(建议12学时),其中,每章对应一个网络安全软件编程题目,包括编程要求、相关知识、程序设计、程序测试与扩展提高。第7章的编程题目是基于字符映射表的消息加密程序。第8章的编程题目是基于DES的消息加密程序。第9章的编程题目是基于MD5的文件完整性检测程序。第10章的编程题目是基于RSA的文件安全检测程序。第11章的编程题目是基于OpenSSL的Web服务器程序。第12章的编程题目是基于图片的信息隐藏程序。任课教师可选择2~3个编程题目讲授编程思路,并且作为编程作业供学生在课下完成。 本书的前言、第1~6章与附录由吴英编写,第7、8与11章由王盛编写,第9、10与12章由刘婷婷编写。全书由吴英统稿。 本书在编写过程中得到吴功宜教授、徐敬东教授、张建忠教授的很多帮助,在此表示衷心的感谢。 由于编者水平有限,疏漏与不妥之处在所难免,敬请读者批评指正。 编者 2015年7月
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网