展开全部

主编推荐语

网络安全技术与原理全解析

内容简介

面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验要求。本书可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

目录

  • 封面
  • 书名页
  • 内容简介
  • 版权页
  • 前言
  • 目录
  • 第1章 绪论
  • 1.1 计算机网络概述
  • 1.1.1 网络结构和组成
  • 1.1.2 网络体系结构
  • 1.2 计算机网络脆弱性分析
  • 1.3 计算机网络安全概念
  • 1.3.1 计算机网络安全
  • 1.3.2 与计算机网络安全相关的概念
  • 1.4 计算机网络安全威胁
  • 1.4.1 网络安全威胁因素
  • 1.4.2 网络攻击概述
  • 1.5 网络安全模型
  • 1.6 网络安全机制与服务
  • 1.7 网络安全技术的发展简史
  • 1.8 本书的内容与组织
  • 1.9 习题
  • 1.10 实验
  • 第2章 密码学基础知识
  • 2.1 密码学基本概念
  • 2.2 古典密码系统
  • 2.2.1 单表代换密码
  • 2.2.2 多表代替密码
  • 2.2.3 置换密码算法
  • 2.3 现代密码系统概述
  • 2.3.1 对称密钥密码系统
  • 2.3.2 公开密钥密码系统
  • 2.4 典型对称密钥密码系统
  • 2.4.1 数据加密标准(DES)
  • 2.4.2 高级数据加密标准(AES)
  • 2.4.3 RC4
  • 2.5 典型公开密钥密码系统
  • 2.5.1 RSA公开密钥密码系统
  • 2.5.2 Diffie-Hellman密钥交换协议
  • 2.5.3 ElGamal公钥密码体制
  • 2.5.4 椭圆曲线密码体制
  • 2.5.5 基于身份标识的密码体制
  • 2.6 密码分析
  • 2.6.1 传统密码分析方法
  • 2.6.2 密码旁路分析
  • 2.6.3 密码算法和协议的工程实现分析
  • 2.7 习题
  • 2.8 实验
  • 2.8.1 DES数据加密、解密算法实验
  • 2.8.2 RSA数据加密、解密算法实验
  • 第3章 认证与数字签名
  • 3.1 散列函数
  • 3.1.1 散列函数的要求
  • 3.1.2 MD算法
  • 3.1.3 SHA算法
  • 3.2 消息认证
  • 3.2.1 报文源的认证
  • 3.2.2 报文宿的认证
  • 3.2.3 报文内容的认证
  • 3.2.4 报文顺序的认证
  • 3.3 数字签名
  • 3.3.1 数字签名的基本概念
  • 3.3.2 利用RSA密码系统实现数字签名
  • 3.3.3 利用ElGamal密码系统实现数字签名
  • 3.3.4 利用椭圆曲线密码实现数字签名
  • 3.3.5 散列函数在数字签名中的作用
  • 3.4 身份认证
  • 3.4.1 一次性口令认证
  • 3.4.2 基于共享密钥的认证
  • 3.4.3 可扩展认证协议EAP
  • 3.5 习题
  • 3.6 实验
  • 3.6.1 使用GPG4win进行数字签名
  • 3.6.2 OpenSSL软件的安装与使用
  • 第4章 PKI与数字证书
  • 4.1 密钥管理
  • 4.2 数字证书
  • 4.2.1 证书格式
  • 4.2.2 CRL格式
  • 4.3 PKI
  • 4.3.1 PKI组成
  • 4.3.2 证书签发和撤销流程
  • 4.3.3 证书的使用
  • 4.3.4 PKIX
  • 4.4 证书透明性
  • 4.5 习题
  • 4.6 实验
  • 第5章 无线网络安全
  • 5.1 无线局域网安全
  • 5.1.1 概述
  • 5.1.2 WEP安全协议
  • 5.1.3 WPA/WPA2/WPA3安全协议
  • 5.2 移动网络安全
  • 5.2.1 2G安全
  • 5.2.2 3G安全
  • 5.2.3 4G安全
  • 5.2.4 5G安全
  • 5.3 习题
  • 5.4 实验
  • 第6章 IP及路由安全
  • 6.1 IPv4协议及其安全性分析
  • 6.2 IPsec
  • 6.2.1 IPsec安全策略
  • 6.2.2 IPsec运行模式
  • 6.2.3 AH协议
  • 6.2.4 ESP协议
  • 6.2.5 网络密钥交换
  • 6.2.6 SA组合
  • 6.2.7 IPsec的应用
  • 6.3 IPv6协议及其安全性分析
  • 6.3.1 IPv6协议格式
  • 6.3.2 IPv6安全性分析
  • 6.4 路由安全
  • 6.4.1 RIP协议及其安全性分析
  • 6.4.2 OSPF协议及其安全性分析
  • 6.4.3 BGP协议及其安全性分析
  • 6.5 习题
  • 6.6 实验
  • 6.6.1 IPsec VPN配置
  • 6.6.2 用Wireshark观察IPsec协议的通信过程
  • 第7章 传输层安全
  • 7.1 传输层安全概述
  • 7.1.1 端口和套接字
  • 7.1.2 UDP协议及其安全性
  • 7.1.3 TCP协议及其安全性
  • 7.2 SSL
  • 7.2.1 SSL体系结构
  • 7.2.2 SSL记录协议
  • 7.2.3 SSL密码变更规格协议
  • 7.2.4 告警协议
  • 7.2.5 握手协议
  • 7.2.6 密钥生成
  • 7.3 TLS
  • 7.3.1 TLS与SSL的差异
  • 7.3.2 TLS 1.3
  • 7.4 SSL/TLS VPN
  • 7.5 习题
  • 7.6 实验
  • 第8章 DNS安全
  • 8.1 DNS概述
  • 8.1.1 因特网的域名结构
  • 8.1.2 用域名服务器进行域名转换
  • 8.2 DNS 面临的安全威胁
  • 8.2.1 协议脆弱性
  • 8.2.2 实现脆弱性
  • 8.2.3 操作脆弱性
  • 8.3 DNSSEC
  • 8.3.1 DNSSEC基本原理
  • 8.3.2 DNSSEC配置
  • 8.3.3 DNSSEC的安全性分析
  • 8.3.4 DNSSEC部署
  • 8.4 习题
  • 8.5 实验
  • 8.5.1 DNSSEC配置
  • 8.5.2 观察DNSSEC域名解析过程
  • 第9章 Web应用安全
  • 9.1 概述
  • 9.2 Web应用体系结构脆弱性分析
  • 9.3 SQL注入攻击及防范
  • 9.3.1 概述
  • 9.3.2 SQL注入漏洞探测方法
  • 9.3.3 Sqlmap
  • 9.3.4 SQL注入漏洞的防护
  • 9.4 跨站脚本攻击
  • 9.4.1 跨站脚本攻击原理
  • 9.4.2 跨站脚本攻击的防范
  • 9.5 Cookie欺骗及防范
  • 9.6 CSRF攻击及防范
  • 9.6.1 CSRF攻击原理
  • 9.6.2 CSRF攻击防御
  • 9.7 目录遍历及其防范
  • 9.8 操作系统命令注入及防范
  • 9.9 HTTP消息头注入攻击及防范
  • 9.10 HTTPS
  • 9.10.1 HTTPS基本原理
  • 9.10.2 HTTPS服务器部署
  • 9.11 HTTP over QUIC
  • 9.12 Web应用防火墙
  • 9.13 习题
  • 9.14 实验
  • 9.14.1 WebGoat的安装与使用
  • 9.14.2 用Wireshark观察HTTPS通信过程
  • 第10章 电子邮件安全
  • 10.1 电子邮件概述
  • 10.2 电子邮件的安全问题
  • 10.3 安全电子邮件标准PGP
  • 10.3.1 PGP基本原理
  • 10.3.2 PGP密钥管理
  • 10.4 WebMail安全威胁及防范
  • 10.5 垃圾邮件防范
  • 10.5.1 基于地址的垃圾邮件检测
  • 10.5.2 基于内容的垃圾邮件检测
  • 10.5.3 基于行为的垃圾邮件检测
  • 10.6 习题
  • 10.7 实验
  • 第11章 拒绝服务攻击及防御
  • 11.1 概述
  • 11.2 剧毒包型拒绝服务攻击
  • 11.2.1 碎片攻击
  • 11.2.2 其他剧毒包型拒绝服务攻击
  • 11.3 风暴型拒绝服务攻击
  • 11.3.1 攻击原理
  • 11.3.2 直接风暴型拒绝服务攻击
  • 11.3.3 反射型拒绝服务攻击
  • 11.3.4 僵尸网络
  • 11.3.5 典型案例分析
  • 11.4 拒绝服务攻击的应用
  • 11.5 拒绝服务攻击的检测及响应技术
  • 11.5.1 拒绝服务攻击检测技术
  • 11.5.2 拒绝服务攻击响应技术
  • 11.6 习题
  • 11.7 实验
  • 11.7.1 编程实现SYN Flood DDoS攻击
  • 11.7.2 编程实现NTP反射型拒绝服务攻击
  • 第12章 网络防火墙
  • 12.1 概述
  • 12.1.1 防火墙的定义
  • 12.1.2 防火墙的作用
  • 12.1.3 防火墙的分类
  • 12.2 防火墙的工作原理
  • 12.2.1 包过滤防火墙
  • 12.2.2 有状态的包过滤防火墙
  • 12.2.3 应用网关防火墙
  • 12.3 防火墙的体系结构
  • 12.3.1 屏蔽路由器结构
  • 12.3.2 双宿主机结构
  • 12.3.3 屏蔽主机结构
  • 12.3.4 屏蔽子网结构
  • 12.4 防火墙的部署方式
  • 12.5 防火墙的评价标准
  • 12.6 防火墙技术的不足与发展趋势
  • 12.7 习题
  • 12.8 实验
  • 第13章 入侵检测与网络欺骗
  • 13.1 入侵检测概述
  • 13.1.1 入侵检测的定义
  • 13.1.2 通用的入侵检测模型
  • 13.1.3 入侵检测系统的作用
  • 13.1.4 入侵检测系统的组成
  • 13.2 入侵检测系统的信息源
  • 13.2.1 以主机数据作为信息源
  • 13.2.2 以应用数据作为信息源
  • 13.2.3 以网络数据作为信息源
  • 13.3 入侵检测系统的分类
  • 13.4 入侵检测的分析方法
  • 13.4.1 特征检测
  • 13.4.2 异常检测
  • 13.5 典型的入侵检测系统Snort
  • 13.5.1 Snort的体系结构
  • 13.5.2 Snort的规则结构
  • 13.5.3 编写Snort规则
  • 13.6 入侵检测技术的发展趋势
  • 13.7 网络欺骗技术
  • 13.7.1 蜜罐
  • 13.7.2 蜜网
  • 13.7.3 网络欺骗防御
  • 13.8 习题
  • 13.9 实验
  • 13.9.1 Snort的安装与使用
  • 13.9.2 蜜罐的安装与使用
  • 第14章 恶意代码
  • 14.1 概述
  • 14.1.1 计算机病毒
  • 14.1.2 计算机蠕虫
  • 14.1.3 计算机木马
  • 14.2 木马的工作原理
  • 14.2.1 配置木马
  • 14.2.2 传播木马
  • 14.2.3 运行木马
  • 14.2.4 信息反馈
  • 14.2.5 建立连接
  • 14.2.6 远程控制
  • 14.3 木马的隐藏技术
  • 14.3.1 木马在植入时的隐藏
  • 14.3.2 木马在存储时的隐藏
  • 14.3.3 木马在运行时的隐藏
  • 14.4 发现主机感染木马的最基本方法
  • 14.5 针对木马的防护手段
  • 14.6 习题
  • 14.7 实验
  • 第15章 网络安全新技术
  • 15.1 软件定义网络安全
  • 15.1.1 概述
  • 15.1.2 SDN体系结构
  • 15.1.3 OpenFlow
  • 15.1.4 SDN安全
  • 15.2 零信任安全
  • 15.2.1 概述
  • 15.2.2 NIST零信任架构
  • 15.3 移动目标防御与网络空间拟态防御
  • 15.3.1 移动目标防御
  • 15.3.2 网络空间拟态防御
  • 15.3.3 移动目标防御与网络空间拟态防御的关系
  • 15.4 习题
  • 参考文献
  • 封底
展开全部

评分及书评

评分不足
1个评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。