展开全部

主编推荐语

网络安全理论与应用全解,涵盖基础知识与实用技能。

内容简介

本书内容涵盖网络安全理论、密码学基础及认证、网络安全应用与管理。全书内容共8章,第1章为绪论;第2章至第5章主要讨论密码学基础、认证与密钥管理、网络安全防护技术和网络安全应用,着力将网络安全理论与应用完美结合起来;第6、7、8章从安全管理的角度讨论恶意代码防范、网络渗透测试和网络安全管理,意在保障网络的安全运行。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 第1章 绪 论
  • 1.1 网络安全的概念
  • 1.1.1 网络安全的定义
  • 1.1.2 网络安全的属性
  • 1.1.3 网络安全是一个系统
  • 练习
  • 1.2 网络安全体系
  • 1.2.1 网络安全体系结构
  • 1.2.2 网络安全模型
  • 1.2.3 网络安全策略及其技术
  • 1.2.4 网络协议安全性分析
  • 练习
  • 1.3 网络安全威胁
  • 1.3.1 网络安全的脆弱性
  • 1.3.2 网络犯罪
  • 1.3.3 网络安全现状
  • 练习
  • 1.4 网络安全法律法规与标准
  • 1.4.1 我国网络安全法律体系
  • 1.4.2 网络安全等级保护
  • 1.4.3 网络安全标准与测评
  • 练习
  • 本章小结
  • 小测验
  • 第2章 密码学基础
  • 2.1 密码学的基本概念
  • 2.1.1 密码学发展简况
  • 2.1.2 密码系统
  • 2.1.3 现代密码体制
  • 练习
  • 2.2 对称密码体制
  • 2.2.1 古典密码
  • 2.2.2 数据加密标准(DES)
  • 2.2.3 高级加密标准(AES)
  • 2.2.4 中国商用分组密码算法(SM4)
  • 2.2.5 序列密码
  • 练习
  • 2.3 公钥密码体制
  • 2.3.1 RSA算法
  • 2.3.2 ElGamal密码算法
  • 2.3.3 椭圆曲线密码与SM2
  • 练习
  • 2.4 密码分析与选用
  • 2.4.1 密码分析方法
  • 2.4.2 密码算法的比较
  • 2.4.3 密码算法的选用
  • 练习
  • 本章小结
  • 小测验
  • 第3章 认证及密钥管理
  • 3.1 消息认证
  • 3.1.1 哈希函数
  • 3.1.2 消息摘要算法(MD)
  • 3.1.3 安全哈希算法(SHA)与SM3
  • 3.1.4 消息认证码(MAC)
  • 练习
  • 3.2 数字签名
  • 3.2.1 何谓数字签名
  • 3.2.2 RSA签名体制
  • 3.2.3 ElGamal签名体制
  • 3.2.4 椭圆曲线密码数字签名体制
  • 3.2.5 SM2签名方案
  • 练习
  • 3.3 身份认证
  • 3.3.1 Kerberos认证系统
  • 3.3.2 X.509认证服务
  • 3.3.3 数字证书
  • 3.3.4 常用实体认证方法
  • 练习
  • 3.4 密钥管理
  • 3.4.1 密钥种类及分级保护
  • 3.4.2 密钥的协商与分配
  • 3.4.3 Diffie-Hellman密钥交换
  • 3.4.4 密钥管理机制
  • 练习
  • 本章小结
  • 小测验
  • 第4章 网络安全防护技术
  • 4.1 访问控制
  • 4.1.1 访问控制的基本概念
  • 4.1.2 AAA访问控制
  • 4.1.3 访问控制列表
  • 4.1.4 标准IP访问控制列表的配置
  • 4.1.5 扩展IP访问控制列表的配置
  • 练习
  • 4.2 防火墙
  • 4.2.1 防火墙概述
  • 4.2.2 防火墙的类型及其工作原理
  • 4.2.3 防火墙防御体系结构
  • 4.2.4 防火墙的应用配置
  • 练习
  • 4.3 入侵检测与入侵防御
  • 4.3.1 入侵检测技术
  • 4.3.2 入侵检测系统(IDS)
  • 4.3.3 典型IDS的构建与应用
  • 4.3.4 入侵防御系统
  • 4.3.5 入侵容忍
  • 练习
  • 4.4 主动防御技术
  • 4.4.1 沙箱
  • 4.4.2 拟态防御
  • 4.4.3 移动目标防御
  • 4.4.4 类免疫防御
  • 练习
  • 本章小结
  • 小测验
  • 第5章 网络安全应用
  • 5.1 网络地址转换及其应用
  • 5.1.1 NAT
  • 5.1.2 静态NAT的配置
  • 5.1.3 动态NAT的配置
  • 5.1.4 网络地址端口转换配置
  • 练习
  • 5.2 IP安全
  • 5.2.1 IPSec安全体系结构
  • 5.2.2 IPSec协议
  • 5.2.3 IPSec的工作原理及应用
  • 练习
  • 5.3 虚拟专用网
  • 5.3.1 VPN的工作原理
  • 5.3.2 VPN的应用类型
  • 5.3.3 VPN的实现
  • 5.3.4 IPSec VPN应用实例
  • 练习
  • 5.4 可信计算
  • 5.4.1 可信计算的概念
  • 5.4.2 可信计算体系结构
  • 5.4.3 构建可信计算环境
  • 练习
  • 5.5 区块链
  • 5.5.1 区块链的概念
  • 5.5.2 区块链的形成
  • 5.5.3 区块链的部署应用
  • 练习
  • 5.6 网络物理隔离
  • 5.6.1 物理隔离与逻辑隔离
  • 5.6.2 物理隔离技术实现
  • 5.6.3 物理隔离产品及技术指标
  • 练习
  • 本章小结
  • 小测验
  • 第6章 恶意代码防范
  • 6.1 恶意代码概述
  • 6.1.1 何谓恶意代码
  • 6.1.2 典型的恶意代码
  • 练习
  • 6.2 恶意代码的机理
  • 6.2.1 恶意代码实现机理
  • 6.2.2 恶意代码攻击方式
  • 练习
  • 6.3 恶意代码检测与分析
  • 6.3.1 恶意代码检测方法
  • 6.3.2 恶意代码分析技术
  • 6.3.3 典型恶意代码分析
  • 练习
  • 6.4 恶意代码对抗
  • 6.4.1 恶意代码防范方法
  • 6.4.2 恶意代码防御技术
  • 练习
  • 本章小结
  • 小测验
  • 第7章 网络渗透测试
  • 7.1 渗透测试方法论
  • 7.1.1 渗透测试的定义
  • 7.1.2 组建一个渗透测试实验室
  • 7.1.3 渗透测试的基本流程
  • 7.1.4 网络渗透测试示例
  • 练习
  • 7.2 网络扫描
  • 7.2.1 端口扫描
  • 7.2.2 目标系统类型探测
  • 7.2.3 漏洞挖掘与利用
  • 练习
  • 7.3 密码破译
  • 7.3.1 密码及其安全性
  • 7.3.2 枚举法破解
  • 7.3.3 在线破译
  • 7.3.4 离线破译
  • 7.3.5 非技术方法破译
  • 练习
  • 7.4 无线网络的渗透测试
  • 7.4.1 无线网络的安全性
  • 7.4.2 无线网络加密破解
  • 7.4.3 无线网络渗透测试演练
  • 7.4.4 无线网络的安全防护
  • 练习
  • 本章小结
  • 小测验
  • 第8章 网络安全管理
  • 8.1 网络安全工程
  • 8.1.1 网络安全工程过程
  • 8.1.2 网络安全工程解决方案
  • 练习
  • 8.2 网络测试与分析
  • 8.2.1 查看和设置网络配置
  • 8.2.2 网络连通状态测试
  • 8.2.3 查看和设置地址解析协议表项
  • 8.2.4 路由跟踪查询
  • 8.2.5 查看网络状态
  • 8.2.6 查看域名
  • 练习
  • 8.3 网络安全风险评估与审计
  • 8.3.1 网络安全风险评估原理
  • 8.3.2 网络安全威胁态势评估
  • 8.3.3 网络入侵电子取证
  • 8.3.4 网络安全审计
  • 练习
  • 8.4 网络系统监测与应急响应
  • 8.4.1 网络系统监测
  • 8.4.2 网络安全应急响应
  • 练习
  • 8.5 网络系统维护与更新
  • 8.5.1 TCP/IP网络故障诊断
  • 8.5.2 网络合规使用
  • 8.5.3 网络安全运维
  • 典型例题解析
  • 练习
  • 本章小结
  • 小测验
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。