展开全部

主编推荐语

一本介绍计算机网络安全相关技术的优秀教材。

内容简介

本书主要介绍计算机网络安全相关技术。

主要包括16章内容,包括网络安全概述,密码学简介,计算机网络模型,常用的网络服务与网络命令,网络扫描与网络监听,网络攻击技术,恶意代码与计算机病毒,计算机网络环境安全,防火墙技术,入侵检测技术,虚拟专用网技术,网络安全协议,Windows操作系统安全配置,网络信息安全风险评估,网络信息系统应急响应,网络安全前沿技术。

书中包含大量图片与实例教学内容。最后在网络安全前沿技术一章介绍了区块链、格密码、量子安全通信等内容。

本书可作为信息安全、网络空间安全、计算机类专业的教材,也适用于从事信息安全工作的专业人员或爱好者参考和使用。

目录

  • 版权信息
  • 高等教育网络空间安全规划教材 编委会成员名单
  • 前言
  • 第1章 网络安全概述
  • 1.1 概述
  • 1.1.1 没有真正的“互联网”
  • 1.1.2 因特网
  • 1.1.3 我国网络安全面临严峻挑战
  • 1.2 信息安全概述
  • 1.2.1 信息安全的概念
  • 1.2.2 P2DR2安全模型
  • 1.2.3 信息安全体系结构
  • 1.2.4 信息安全要实现的目标
  • 1.2.5 信息的安全威胁和发展阶段
  • 1.2.6 信息安全的发展阶段
  • 1.3 本书的结构
  • 思考题
  • 第2章 密码学简介
  • 2.1 对称密码学
  • 2.1.1 对称加密算法原理与特点
  • 2.1.2 对称加密算法举例
  • 2.2 公钥密码学
  • 2.2.1 公钥加密算法原理与特点
  • 2.2.2 公钥加密算法举例
  • 2.3 散列函数
  • 2.3.1 MD5散列算法
  • 2.3.2 SHA1散列算法
  • 2.4 密码学展望
  • 思考题
  • 第3章 计算机网络模型
  • 3.1 OSI参考模型
  • 3.1.1 OSI参考模型结构
  • 3.1.2 OSI模型中的物理设备
  • 3.1.3 OSI七层模型的小结
  • 3.2 TCP/IP协议族
  • 3.3 OSI模型和TCP/IP协议族的对应关系
  • 思考题
  • 第4章 常用的网络服务与网络命令
  • 4.1 常用的网络服务
  • 4.1.1 WWW服务
  • 4.1.2 电子邮件服务
  • 4.1.3 文件传输服务
  • 4.1.4 电子公告板
  • 4.1.5 远程登录服务
  • 4.1.6 其他网络服务
  • 4.2 常用的网络命令
  • 4.2.1 ping指令
  • 4.2.2 ipconfig指令
  • 4.2.3 netstat指令
  • 4.2.4 net指令
  • 4.2.5 tracert指令
  • 思考题
  • 第5章 网络扫描与网络监听
  • 5.1 黑客
  • 5.1.1 黑客概述
  • 5.1.2 黑客实例——凯文·米特尼克
  • 5.1.3 黑客攻击的一般过程
  • 5.2 漏洞
  • 5.2.1 漏洞的概念
  • 5.2.2 漏洞产生的原因
  • 5.2.3 漏洞对系统的威胁
  • 5.3 网络扫描
  • 5.3.1 预攻击探测
  • 5.3.2 漏洞扫描
  • 5.4 网络监听
  • 思考题
  • 第6章 网络攻击技术
  • 6.1 针对口令的攻击
  • 6.1.1 常见的弱口令
  • 6.1.2 口令破解
  • 6.1.3 口令破解的防护
  • 6.2 缓冲区溢出攻击
  • 6.2.1 缓冲区溢出攻击原理
  • 6.2.2 缓冲区溢出攻击举例
  • 6.2.3 缓冲区溢出攻击防范
  • 6.3 拒绝服务攻击
  • 6.3.1 拒绝服务攻击原理
  • 6.3.2 分布式拒绝服务攻击
  • 6.3.3 分布式反射拒绝服务攻击
  • 6.3.4 拒绝服务攻击的防范
  • 6.4 木马攻击
  • 6.4.1 木马的工作原理
  • 6.4.2 木马的分类
  • 6.4.3 木马常用欺骗法和隐藏方式
  • 6.4.4 木马攻击举例
  • 6.4.5 木马攻击的防范
  • 6.5 SQL注入攻击
  • 6.6 社会工程学攻击
  • 6.6.1 社会工程学攻击原理
  • 6.6.2 社会工程学攻击实例
  • 6.6.3 社会工程学攻击防范
  • 6.7 网络攻击的防范
  • 思考题
  • 第7章 恶意代码与计算机病毒
  • 7.1 基本概念
  • 7.1.1 恶意代码的概念
  • 7.1.2 计算机病毒的概念
  • 7.1.3 恶意软件的概念
  • 7.1.4 联系与区别
  • 7.2 计算机病毒的命名
  • 7.3 计算机病毒发展简史
  • 7.4 计算机病毒的特点
  • 7.5 计算机病毒的分类
  • 7.6 典型的计算机病毒介绍
  • 7.6.1 U盘病毒
  • 7.6.2 ARP病毒
  • 7.6.3 宏病毒
  • 7.6.4 蠕虫病毒
  • 7.6.5 震网病毒
  • 7.6.6 勒索病毒
  • 7.6.7 QQ、MSN病毒
  • 7.7 计算机病毒的治理
  • 7.7.1 如何检测计算机是否已经感染病毒
  • 7.7.2 感染病毒该如何处置
  • 7.7.3 如何防范计算机病毒
  • 思考题
  • 第8章 计算机网络环境安全
  • 8.1 网络环境安全防护方法
  • 8.1.1 网络机房物理位置的选择
  • 8.1.2 物理访问控制
  • 8.1.3 防盗窃和防破坏
  • 8.1.4 防雷击
  • 8.1.5 防火
  • 8.1.6 防水和防潮
  • 8.1.7 防静电
  • 8.1.8 温湿度控制
  • 8.1.9 电力供应
  • 8.1.10 电磁防护要求
  • 8.1.11 其他防护措施
  • 8.2 互联网上网安全管理
  • 8.2.1 内部网络与外部网络隔离管理
  • 8.2.2 内部网络的安全管理
  • 思考题
  • 第9章 防火墙技术
  • 9.1 防火墙概述
  • 9.2 防火墙的分类
  • 9.2.1 按照所在的层次和作用分类
  • 9.2.2 按照存在形态分类
  • 9.2.3 按照保护对象分类
  • 9.3 防火墙的作用与局限性
  • 9.3.1 防火墙的作用
  • 9.3.2 防火墙的局限性
  • 9.4 防火墙的基本特性
  • 9.4.1 数据流过滤
  • 9.4.2 通过安全策略过滤
  • 9.4.3 自身安全性高
  • 9.4.4 应用层防火墙防护能力细致
  • 9.4.5 数据库防火墙保护数据库
  • 9.5 防火墙的关键技术
  • 9.5.1 网络地址转换
  • 9.5.2 静态包过滤
  • 9.5.3 动态包过滤
  • 9.5.4 电路级网关
  • 9.5.5 应用层网关
  • 9.5.6 状态检测防火墙
  • 9.5.7 切换代理
  • 9.5.8 空气隙防火墙
  • 9.6 防火墙的体系结构
  • 9.6.1 路由器防火墙
  • 9.6.2 双重宿主主机体系结构
  • 9.6.3 屏蔽主机体系结构
  • 9.6.4 屏蔽子网体系结构
  • 9.7 防火墙架构
  • 9.7.1 通用CPU架构
  • 9.7.2 ASIC架构
  • 9.7.3 网络处理器架构
  • 9.8 Win7/Win10防火墙的使用
  • 9.9 分布式防火墙
  • 9.9.1 传统防火墙的局限性
  • 9.9.2 分布式防火墙原理
  • 9.9.3 分布式防火墙的优点
  • 9.10 防火墙的发展历史
  • 9.11 防火墙产品
  • 思考题
  • 第10章 入侵检测技术
  • 10.1 入侵检测系统基本知识
  • 10.2 入侵检测系统模型
  • 10.3 入侵检测技术分类
  • 10.3.1 根据各个模块运行分布方式的分类
  • 10.3.2 根据检测对象分类
  • 10.3.3 按照所采用的技术进行分类
  • 10.4 入侵检测系统工作流程
  • 10.5 典型的入侵检测系统Snort介绍
  • 10.6 入侵检测技术存在的问题及发展趋势
  • 10.7 入侵防御系统与入侵管理系统
  • 10.7.1 入侵检测技术发展的三个阶段
  • 10.7.2 入侵防御系统IPS
  • 10.7.3 入侵防御系统IMS
  • 思考题
  • 第11章 虚拟专用网技术
  • 11.1 虚拟专用网概述
  • 11.1.1 VPN的需求
  • 11.1.2 VPN的分类
  • 11.2 VPN的工作原理
  • 11.3 VPN的技术原理
  • 11.3.1 VPN使用的安全协议
  • 11.3.2 VPN技术实现
  • 11.3.3 VPN的安全保障
  • 11.4 虚拟专用网的技术特点
  • 11.5 虚拟专用网的优点和局限性
  • 11.5.1 虚拟专用网的优点
  • 11.5.2 虚拟专用网的局限性
  • 11.6 虚拟专用网应用举例
  • 思考题
  • 第12章 网络安全协议
  • 12.1 网络安全协议概述
  • 12.2 互联网安全协议IPsec
  • 12.2.1 IPv4的缺陷
  • 12.2.2 IPsec简介
  • 12.2.3 IPsec协议族
  • 12.2.4 IPsec的协议实现
  • 12.2.5 IPsec的工作模式
  • 12.2.6 IPsec的VPN实现
  • 12.3 安全套接字层协议SSL
  • 12.4 安全外壳协议SSH
  • 12.5 安全电子交易SET
  • 12.5.1 SET协议简介
  • 12.5.2 SET协议的参与方
  • 12.5.3 使用SET协议购物过程
  • 思考题
  • 第13章 Windows操作系统安全配置
  • 13.1 操作系统概述
  • 13.2 典型的操作系统安全配置
  • 13.2.1 账户安全
  • 13.2.2 设置屏幕保护
  • 13.2.3 设置隐私权限
  • 13.2.4 更新与安全
  • 13.2.5 关闭不必要的服务
  • 13.2.6 Windows防火墙的使用
  • 13.2.7 关闭系统默认共享
  • 13.2.8 下载最新的补丁
  • 13.3 安装Windows操作系统注意事项
  • 思考题
  • 第14章 网络信息安全风险评估
  • 14.1 风险评估概述
  • 14.1.1 风险评估的概念
  • 14.1.2 风险评估的意义
  • 14.2 国内外风险评估标准
  • 14.2.1 国外风险评估相关标准
  • 14.2.2 国内信息安全风险评估标准
  • 14.3 风险评估的实施
  • 14.3.1 风险管理过程
  • 14.3.2 风险评估过程
  • 14.3.3 风险分析原理
  • 14.3.4 风险因素识别
  • 14.3.5 风险评估方法
  • 思考题
  • 第15章 网络信息系统应急响应
  • 15.1 应急响应概述
  • 15.1.1 应急响应产生的背景
  • 15.1.2 国际应急响应组织
  • 15.1.3 我国应急响应组织
  • 15.2 应急响应的阶段
  • 15.3 应急响应的方法
  • 15.3.1 Windows系统应急响应方法
  • 15.3.2 个人防火墙的使用
  • 15.3.3 蜜罐技术
  • 15.4 计算机犯罪取证
  • 思考题
  • 第16章 网络安全前沿技术
  • 16.1 网络安全前沿技术概述
  • 16.2 量子通信
  • 16.2.1 量子通信的特点
  • 16.2.2 量子通信的类型
  • 16.2.3 量子BB84协议
  • 思考题
  • 参考文献
展开全部

评分及书评

4.3
4个评分
  • 用户头像
    给这本书评了
    5.0

    根据 2019 年 8 月 30 日中国互联网信息中心发布的第 44 次《中国互联网络发展状况统计报告》,当时我国网民总数达到 8.54 亿,其中仅有不到 10% 的网民对网络内容的健康性非常满意。也就是说,有 90% 以上的网民(7 亿以上)或多或少对网络的安全性不满意。

      转发
      评论

    出版方

    机械工业出版社

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。