注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全網(wǎng)絡安全

網(wǎng)絡安全

網(wǎng)絡安全

定 價:¥59.00

作 者: 沈鑫剡,俞海英,伍紅兵,李興德 著
出版社: 清華大學出版社
叢編項: 高等學校網(wǎng)絡空間安全專業(yè)規(guī)劃教材
標 簽: 暫缺

ISBN: 9787302467236 出版時間: 2017-07-01 包裝: 平裝
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書將網(wǎng)絡安全理論、網(wǎng)絡安全協(xié)議和主流網(wǎng)絡安全技術(shù)有機集成在一起,既能讓讀者掌握完整、系統(tǒng)的網(wǎng)絡安全理論,又能讓讀者具備運用網(wǎng)絡安全協(xié)議和主流網(wǎng)絡安全技術(shù)解決實際網(wǎng)絡安全問題的能力?!∪珪鴥?nèi)容分為三部分,一是網(wǎng)絡安全理論,包括加密算法、報文摘要算法等;二是網(wǎng)絡安全協(xié)議,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流網(wǎng)絡安全技術(shù),包括以太網(wǎng)安全技術(shù)、無線局域網(wǎng)安全技術(shù)、互聯(lián)網(wǎng)安全技術(shù)、虛擬專用網(wǎng)絡、防火墻、入侵檢測系統(tǒng)、病毒防御技術(shù)和計算機安全技術(shù)等。主流網(wǎng)絡安全技術(shù)是本書的重點。 本書以通俗易懂、循序漸進的方式敘述網(wǎng)絡安全知識,并通過大量的例子來加深讀者對網(wǎng)絡安全知識的理解。本書內(nèi)容組織嚴謹,敘述方法新穎,是一本理想的計算機專業(yè)本科生的網(wǎng)絡安全教材,也可作為計算機專業(yè)研究生的網(wǎng)絡安全教材,對從事網(wǎng)絡安全工作的工程技術(shù)人員,也是一本非常好的參考書。

作者簡介

暫缺《網(wǎng)絡安全》作者簡介

圖書目錄

目錄
第1章概述/1
1.1信息和信息安全1
1.1.1信息、數(shù)據(jù)和信號1
1.1.2信息安全定義2
1.1.3信息安全發(fā)展過程2
1.1.4信息安全目標5
1.2網(wǎng)絡安全6
1.2.1引發(fā)網(wǎng)絡安全問題的原因6
1.2.2網(wǎng)絡安全內(nèi)涵7
1.3安全模型10
1.3.1安全模型含義和作用10
1.3.2P2DR安全模型11
1.3.3信息保障技術(shù)框架13
小結(jié)17
習題18
第2章網(wǎng)絡攻擊/19
2.1網(wǎng)絡攻擊定義和分類19
2.1.1網(wǎng)絡攻擊定義19
2.1.2網(wǎng)絡攻擊分類19
2.2嗅探攻擊20
2.2.1嗅探攻擊原理和后果20
2.2.2集線器和嗅探攻擊21
2.2.3交換機和MAC表溢出攻擊21
2.2.4嗅探攻擊的防御機制22
2.3截獲攻擊22
2.3.1截獲攻擊原理和后果22
2.3.2MAC地址欺騙攻擊23
2.3.3DHCP欺騙攻擊24
2.3.4ARP欺騙攻擊26〖1〗網(wǎng)絡安全目錄[3]〖3〗2.3.5生成樹欺騙攻擊28
2.3.6路由項欺騙攻擊29
2.4拒絕服務攻擊31
2.4.1SYN泛洪攻擊31
2.4.2Smurf攻擊32
2.4.3DDoS35
2.5欺騙攻擊37
2.5.1源IP地址欺騙攻擊37
2.5.2釣魚網(wǎng)站37
2.6非法接入和登錄39
2.6.1非法接入無線局域網(wǎng)39
2.6.2非法登錄41
2.7黑客入侵42
2.7.1信息收集42
2.7.2掃描43
2.7.3滲透45
2.7.4攻擊47
2.7.5黑客入侵防御機制48
2.8病毒48
2.8.1惡意代碼定義48
2.8.2惡意代碼分類48
2.8.3病毒一般結(jié)構(gòu)50
2.8.4病毒分類51
2.8.5病毒實現(xiàn)技術(shù)53
2.8.6病毒防御機制55
小結(jié)55
習題56
第3章加密算法/58
3.1基本概念和分類58
3.1.1基本概念58
3.1.2加密傳輸過程60
3.1.3密碼體制分類60
3.2對稱密鑰體制60
3.2.1分組密碼體制和流密碼體制61
3.2.2分組密碼體制61
3.2.3流密碼體制73
3.2.4對稱密鑰體制的密鑰分配過程75
3.3非對稱密鑰體制78
3.3.1公開密鑰加密算法原理78
3.3.2RSA公開密鑰加密算法79
3.3.3公開密鑰加密算法密鑰分發(fā)原則80
3.4兩種密鑰體制的特點和適用范圍80
3.4.1兩種密鑰體制的特點80
3.4.2兩種密鑰體制的有機結(jié)合80
小結(jié)81
習題81
第4章報文摘要算法/83
4.1基本概念和特點83
4.1.1完整性檢測83
4.1.2報文摘要算法特點84
4.2MD585
4.2.1添加填充位85
4.2.2分組操作85
4.2.3MD5運算過程86
4.3SHA88
4.3.1SHA1與MD5之間的異同88
4.3.2SHA1運算過程89
4.3.3SHA1與MD5安全性和計算復雜性比較89
4.4HMAC90
4.4.1完整性檢測要求90
4.4.2HMAC運算思路和運算過程90
4.5報文摘要應用91
4.5.1完整性檢測91
4.5.2消息鑒別92
4.5.3口令安全存儲93
4.5.4數(shù)字簽名93
小結(jié)99
習題100
第5章接入控制和訪問控制/101
5.1身份鑒別101
5.1.1身份鑒別定義和分類101
5.1.2主體身份標識信息102
5.1.3單向鑒別過程102
5.1.4雙向鑒別過程104
5.1.5第三方鑒別過程105
5.2Internet接入控制過程107
5.2.1終端接入Internet需要解決的問題107
5.2.2PPP與接入控制過程109
5.3EAP和802.1X113
5.3.1引出EAP的原因113
5.3.2EAP操作過程115
5.3.3EAP over PPP116
5.3.4802.1X操作過程117
5.4RADIUS121
5.4.1RADIUS功能121
5.4.2RADIUS消息格式、類型和封裝過程122
5.4.3RADIUS應用124
5.5Kerberos和訪問控制過程125
5.5.1訪問控制過程125
5.5.2鑒別服務器實施統(tǒng)一身份鑒別機制127
5.5.3Kerberos身份鑒別和訪問控制過程128
小結(jié)131
習題131
第6章安全協(xié)議/133
6.1安全協(xié)議概述133
6.1.1產(chǎn)生安全協(xié)議的原因133
6.1.2安全協(xié)議功能134
6.1.3安全協(xié)議體系結(jié)構(gòu)135
6.2IPSec135
6.2.1IPSec概述136
6.2.2AH139
6.2.3ESP141
6.2.4IKE142
6.3TLS145
6.3.1TLS引出原因和發(fā)展過程145
6.3.2TLS協(xié)議結(jié)構(gòu)146
6.3.3TLS記錄協(xié)議146
6.3.4握手協(xié)議實現(xiàn)身份鑒別和安全參數(shù)協(xié)商過程147
6.3.5HTTPS151
6.4應用層安全協(xié)議152
6.4.1DNS Sec153
6.4.2SET158
6.4.3PGP169
6.4.4S/MIME171
6.5IPSec、TLS和應用層安全協(xié)議比較175
6.5.1功能差別175
6.5.2適用環(huán)境175
小結(jié)176
習題176
第7章以太網(wǎng)安全技術(shù)/179
7.1以太網(wǎng)解決安全威脅的思路179
7.1.1以太網(wǎng)相關威脅和引發(fā)原因179
7.1.2以太網(wǎng)解決安全威脅的思路180
7.2以太網(wǎng)接入控制技術(shù)180
7.2.1以太網(wǎng)接入控制機制181
7.2.2靜態(tài)配置訪問控制列表182
7.2.3安全端口183
7.2.4802.1X接入控制過程184
7.2.5以太網(wǎng)接入控制過程防御的網(wǎng)絡攻擊186
7.3防欺騙攻擊機制187
7.3.1防DHCP欺騙攻擊機制和DHCP偵聽信息庫187
7.3.2防ARP欺騙攻擊機制189
7.3.3防源IP地址欺騙攻擊機制190
7.4生成樹欺騙攻擊與防御機制190
7.4.1實施生成樹欺騙攻擊的條件190
7.4.2防生成樹欺騙攻擊機制191
7.5虛擬局域網(wǎng)191
7.5.1虛擬局域網(wǎng)降低攻擊危害191
7.5.2虛擬局域網(wǎng)安全應用實例192
小結(jié)194
習題194
第8章無線局域網(wǎng)安全技術(shù)/196
8.1無線局域網(wǎng)的開放性和安全問題196
8.1.1頻段的開放性196
8.1.2空間的開放性197
8.1.3開放帶來的安全問題和解決思路197
8.2WEP199
8.2.1WEP加密和完整性檢測過程199
8.2.2WEP幀結(jié)構(gòu)200
8.2.3WEP鑒別機制201
8.2.4基于MAC地址鑒別機制201
8.2.5關聯(lián)的接入控制功能202
8.2.6WEP的安全缺陷203
8.3802.11i207
8.3.1802.11i增強的安全功能207
8.3.2802.11i加密和完整性檢測機制208
8.3.3802.1X鑒別機制215
8.3.4動態(tài)密鑰分配機制221
8.4WPA2222
8.4.1WPA2企業(yè)模式223
8.4.2WPA2個人模式223
小結(jié)225
習題225
第9章互聯(lián)網(wǎng)安全技術(shù)/228
9.1互聯(lián)網(wǎng)安全技術(shù)概述228
9.1.1路由器和互聯(lián)網(wǎng)結(jié)構(gòu)228
9.1.2互聯(lián)網(wǎng)安全技術(shù)范疇和功能230
9.2安全路由230
9.2.1防路由項欺騙攻擊機制231
9.2.2路由項過濾232
9.2.3單播反向路徑驗證232
9.2.4策略路由233
9.3流量管制234
9.3.1拒絕服務攻擊和流量管制234
9.3.2信息流分類235
9.3.3管制算法236
9.3.4流量管制抑止拒絕服務攻擊機制237
9.4NAT239
9.4.1NAT概述239
9.4.2動態(tài)PAT和靜態(tài)PAT242
9.4.3動態(tài)NAT和靜態(tài)NAT244
9.4.4NAT的弱安全性246
9.5VRRP247
9.5.1容錯網(wǎng)絡結(jié)構(gòu)247
9.5.2VRRP工作原理248
9.5.3VRRP應用實例253
小結(jié)254
習題255
第10章虛擬專用網(wǎng)絡/258
10.1VPN概述258
10.1.1企業(yè)網(wǎng)和遠程接入258
10.1.2VPN定義和需要解決的問題260
10.1.3VPN分類262
10.2第三層隧道和IPSec264
10.2.1VPN結(jié)構(gòu)265
10.2.2內(nèi)部網(wǎng)絡之間IP分組傳輸過程267
10.2.3IPSec和安全傳輸過程269
10.3第二層隧道和IPSec272
10.3.1遠程接入過程272
10.3.2PPP幀封裝過程274
10.3.3L2TP275
10.3.4VPN接入控制過程281
10.3.5IPSec和安全傳輸過程284
10.3.6Cisco Easy VPN285
10.4SSL VPN290
10.4.1第二層隧道和IPSec的缺陷290
10.4.2SSL VPN實現(xiàn)原理291
小結(jié)294
習題295
第11章防火墻/297
11.1防火墻概述297
11.1.1引出防火墻的原因297
11.1.2防火墻定義和工作機制298
11.1.3防火墻分類299
11.1.4防火墻功能301
11.1.5防火墻的局限性302
11.2分組過濾器302
11.2.1無狀態(tài)分組過濾器302
11.2.2有狀態(tài)分組過濾器306
11.3電路層代理318
11.3.1Socks和電路層代理實現(xiàn)原理318
11.3.2電路層代理應用環(huán)境320
11.3.3電路層代理安全功能324
11.4應用層網(wǎng)關324
11.4.1應用層網(wǎng)關概述325
11.4.2Web應用防火墻工作原理325
11.4.3Web應用防火墻應用環(huán)境328
11.5三種防火墻的特點329
11.5.1三種防火墻的安全功能329
11.5.2三種防火墻的應用環(huán)境330
11.5.3三種防火墻綜合應用實例330
小結(jié)332
習題333
第12章入侵檢測系統(tǒng)/336
12.1IDS概述336
12.1.1入侵定義和手段336
12.1.2引出IDS的原因337
12.1.3入侵檢測系統(tǒng)通用框架結(jié)構(gòu)338
12.1.4入侵檢測系統(tǒng)的兩種應用方式339
12.1.5IDS分類340
12.1.6入侵檢測系統(tǒng)工作過程342
12.1.7入侵檢測系統(tǒng)的不足345
12.1.8入侵檢測系統(tǒng)發(fā)展趨勢346
12.1.9入侵檢測系統(tǒng)的評價指標346
12.2網(wǎng)絡入侵檢測系統(tǒng)347
12.2.1網(wǎng)絡入侵檢測系統(tǒng)結(jié)構(gòu)347
12.2.2信息流捕獲機制348
12.2.3網(wǎng)絡入侵檢測機制350
12.2.4安全策略配置實例356
12.3主機入侵檢測系統(tǒng)359
12.3.1黑客攻擊主機系統(tǒng)過程360
12.3.2主機入侵檢測系統(tǒng)功能360
12.3.3主機入侵檢測系統(tǒng)工作流程360
12.3.4攔截機制361
12.3.5主機資源363
12.3.6用戶和系統(tǒng)狀態(tài)363
12.3.7訪問控制策略配置實例364
小結(jié)365
習題366
第13章病毒防御技術(shù)/368
13.1病毒作用過程368
13.1.1病毒存在形式368
13.1.2病毒植入方式369
13.1.3病毒隱藏和運行369
13.1.4病毒感染和傳播371
13.1.5病毒破壞過程371
13.1.6病毒作用過程實例372
13.2基于主機防御技術(shù)374
13.2.1基于特征的掃描技術(shù)375
13.2.2基于線索的掃描技術(shù)376
13.2.3基于完整性檢測的掃描技術(shù)376
13.2.4基于行為的檢測技術(shù)377
13.2.5基于模擬運行環(huán)境的檢測技術(shù)377
13.3基于網(wǎng)絡防御技術(shù)378
13.3.1防火墻378
13.3.2網(wǎng)絡入侵檢測系統(tǒng)379
13.3.3防毒墻380
13.3.4數(shù)字免疫系統(tǒng)381
小結(jié)381
習題382
第14章計算機安全技術(shù)/383
14.1計算機安全威脅和安全技術(shù)383
14.1.1安全威脅383
14.1.2安全技術(shù)384
14.2訪問控制384
14.2.1基本術(shù)語384
14.2.2訪問控制模型385
14.2.3審計390
14.2.4Windows 7訪問控制機制391
14.3Windows 7防火墻395
14.3.1入站規(guī)則和出站規(guī)則396
14.3.2Windows 7防火墻配置實例397
14.4Windows 7網(wǎng)絡管理和監(jiān)測命令406
14.4.1ping407
14.4.2tracert408
14.4.3ipconfig410
14.4.4arp411
14.4.5nslookup413
14.4.6route414
14.4.7netstat416
小結(jié)419
習題419
英文縮寫詞/420
參考文獻/425

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號