计算机
类型
可以朗读
语音朗读
358千字
字数
2026-01-01
发行日期
展开全部
主编推荐语
网络安全理论与应用全解,涵盖基础知识与实用技能。
内容简介
本书内容涵盖网络安全理论、密码学基础及认证、网络安全应用与管理。全书内容共8章,第1章为绪论;第2章至第5章主要讨论密码学基础、认证与密钥管理、网络安全防护技术和网络安全应用,着力将网络安全理论与应用完美结合起来;第6、7、8章从安全管理的角度讨论恶意代码防范、网络渗透测试和网络安全管理,意在保障网络的安全运行。
目录
- 版权信息
- 内容简介
- 前言
- 第1章 绪 论
- 1.1 网络安全的概念
- 1.1.1 网络安全的定义
- 1.1.2 网络安全的属性
- 1.1.3 网络安全是一个系统
- 练习
- 1.2 网络安全体系
- 1.2.1 网络安全体系结构
- 1.2.2 网络安全模型
- 1.2.3 网络安全策略及其技术
- 1.2.4 网络协议安全性分析
- 练习
- 1.3 网络安全威胁
- 1.3.1 网络安全的脆弱性
- 1.3.2 网络犯罪
- 1.3.3 网络安全现状
- 练习
- 1.4 网络安全法律法规与标准
- 1.4.1 我国网络安全法律体系
- 1.4.2 网络安全等级保护
- 1.4.3 网络安全标准与测评
- 练习
- 本章小结
- 小测验
- 第2章 密码学基础
- 2.1 密码学的基本概念
- 2.1.1 密码学发展简况
- 2.1.2 密码系统
- 2.1.3 现代密码体制
- 练习
- 2.2 对称密码体制
- 2.2.1 古典密码
- 2.2.2 数据加密标准(DES)
- 2.2.3 高级加密标准(AES)
- 2.2.4 中国商用分组密码算法(SM4)
- 2.2.5 序列密码
- 练习
- 2.3 公钥密码体制
- 2.3.1 RSA算法
- 2.3.2 ElGamal密码算法
- 2.3.3 椭圆曲线密码与SM2
- 练习
- 2.4 密码分析与选用
- 2.4.1 密码分析方法
- 2.4.2 密码算法的比较
- 2.4.3 密码算法的选用
- 练习
- 本章小结
- 小测验
- 第3章 认证及密钥管理
- 3.1 消息认证
- 3.1.1 哈希函数
- 3.1.2 消息摘要算法(MD)
- 3.1.3 安全哈希算法(SHA)与SM3
- 3.1.4 消息认证码(MAC)
- 练习
- 3.2 数字签名
- 3.2.1 何谓数字签名
- 3.2.2 RSA签名体制
- 3.2.3 ElGamal签名体制
- 3.2.4 椭圆曲线密码数字签名体制
- 3.2.5 SM2签名方案
- 练习
- 3.3 身份认证
- 3.3.1 Kerberos认证系统
- 3.3.2 X.509认证服务
- 3.3.3 数字证书
- 3.3.4 常用实体认证方法
- 练习
- 3.4 密钥管理
- 3.4.1 密钥种类及分级保护
- 3.4.2 密钥的协商与分配
- 3.4.3 Diffie-Hellman密钥交换
- 3.4.4 密钥管理机制
- 练习
- 本章小结
- 小测验
- 第4章 网络安全防护技术
- 4.1 访问控制
- 4.1.1 访问控制的基本概念
- 4.1.2 AAA访问控制
- 4.1.3 访问控制列表
- 4.1.4 标准IP访问控制列表的配置
- 4.1.5 扩展IP访问控制列表的配置
- 练习
- 4.2 防火墙
- 4.2.1 防火墙概述
- 4.2.2 防火墙的类型及其工作原理
- 4.2.3 防火墙防御体系结构
- 4.2.4 防火墙的应用配置
- 练习
- 4.3 入侵检测与入侵防御
- 4.3.1 入侵检测技术
- 4.3.2 入侵检测系统(IDS)
- 4.3.3 典型IDS的构建与应用
- 4.3.4 入侵防御系统
- 4.3.5 入侵容忍
- 练习
- 4.4 主动防御技术
- 4.4.1 沙箱
- 4.4.2 拟态防御
- 4.4.3 移动目标防御
- 4.4.4 类免疫防御
- 练习
- 本章小结
- 小测验
- 第5章 网络安全应用
- 5.1 网络地址转换及其应用
- 5.1.1 NAT
- 5.1.2 静态NAT的配置
- 5.1.3 动态NAT的配置
- 5.1.4 网络地址端口转换配置
- 练习
- 5.2 IP安全
- 5.2.1 IPSec安全体系结构
- 5.2.2 IPSec协议
- 5.2.3 IPSec的工作原理及应用
- 练习
- 5.3 虚拟专用网
- 5.3.1 VPN的工作原理
- 5.3.2 VPN的应用类型
- 5.3.3 VPN的实现
- 5.3.4 IPSec VPN应用实例
- 练习
- 5.4 可信计算
- 5.4.1 可信计算的概念
- 5.4.2 可信计算体系结构
- 5.4.3 构建可信计算环境
- 练习
- 5.5 区块链
- 5.5.1 区块链的概念
- 5.5.2 区块链的形成
- 5.5.3 区块链的部署应用
- 练习
- 5.6 网络物理隔离
- 5.6.1 物理隔离与逻辑隔离
- 5.6.2 物理隔离技术实现
- 5.6.3 物理隔离产品及技术指标
- 练习
- 本章小结
- 小测验
- 第6章 恶意代码防范
- 6.1 恶意代码概述
- 6.1.1 何谓恶意代码
- 6.1.2 典型的恶意代码
- 练习
- 6.2 恶意代码的机理
- 6.2.1 恶意代码实现机理
- 6.2.2 恶意代码攻击方式
- 练习
- 6.3 恶意代码检测与分析
- 6.3.1 恶意代码检测方法
- 6.3.2 恶意代码分析技术
- 6.3.3 典型恶意代码分析
- 练习
- 6.4 恶意代码对抗
- 6.4.1 恶意代码防范方法
- 6.4.2 恶意代码防御技术
- 练习
- 本章小结
- 小测验
- 第7章 网络渗透测试
- 7.1 渗透测试方法论
- 7.1.1 渗透测试的定义
- 7.1.2 组建一个渗透测试实验室
- 7.1.3 渗透测试的基本流程
- 7.1.4 网络渗透测试示例
- 练习
- 7.2 网络扫描
- 7.2.1 端口扫描
- 7.2.2 目标系统类型探测
- 7.2.3 漏洞挖掘与利用
- 练习
- 7.3 密码破译
- 7.3.1 密码及其安全性
- 7.3.2 枚举法破解
- 7.3.3 在线破译
- 7.3.4 离线破译
- 7.3.5 非技术方法破译
- 练习
- 7.4 无线网络的渗透测试
- 7.4.1 无线网络的安全性
- 7.4.2 无线网络加密破解
- 7.4.3 无线网络渗透测试演练
- 7.4.4 无线网络的安全防护
- 练习
- 本章小结
- 小测验
- 第8章 网络安全管理
- 8.1 网络安全工程
- 8.1.1 网络安全工程过程
- 8.1.2 网络安全工程解决方案
- 练习
- 8.2 网络测试与分析
- 8.2.1 查看和设置网络配置
- 8.2.2 网络连通状态测试
- 8.2.3 查看和设置地址解析协议表项
- 8.2.4 路由跟踪查询
- 8.2.5 查看网络状态
- 8.2.6 查看域名
- 练习
- 8.3 网络安全风险评估与审计
- 8.3.1 网络安全风险评估原理
- 8.3.2 网络安全威胁态势评估
- 8.3.3 网络入侵电子取证
- 8.3.4 网络安全审计
- 练习
- 8.4 网络系统监测与应急响应
- 8.4.1 网络系统监测
- 8.4.2 网络安全应急响应
- 练习
- 8.5 网络系统维护与更新
- 8.5.1 TCP/IP网络故障诊断
- 8.5.2 网络合规使用
- 8.5.3 网络安全运维
- 典型例题解析
- 练习
- 本章小结
- 小测验
- 参考文献
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。
