账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
网络安全理论与技术 - 普通高等学校网络空间安全专业系列教材 - 中国高校教材图书网
书名: 网络安全理论与技术 普通高等学校网络空间安全专业系列教材
ISBN:9787560674599 条码:
作者: 程远  相关图书 装订:
印次:1-1 开本:16开
定价: ¥58.00  折扣价:¥55.10
折扣:0.95 节省了2.9元
字数: 280千字
出版社: 西安电子科技大学出版社 页数: 412页
发行编号:5606 每包册数: 9
出版日期: 2025-1-3
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
本书从网络安全的基本概念和基础理论出发,对各类网络攻击及其本质进行了深入剖析。在此基础上,分类介绍了针对不同类型网络攻击所采用的防御技术。本书的特点是将网络安全基础理论、主流的网络安全技术、安全协议以及网络攻防基础结合在一起,让读者对网络安全有一个系统全面的理解和认识;通过丰富的实例和模型使读者能够正确分析和识别各种网络安全问题,综合运用多种安全防护技术来实现网络安全目标,形成基本的网络安全意识,具备基本的网络安全素养。同时,本书将课程思政元素融入各部分内容中,以帮助读者树立正确的网络安全观和国家安全观。
本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书或培训教材。

作者简介:
 
章节目录:
第一部分 网络安全基础
第1章 概述 2
1.1 计算机安全的基本概念 2
1.1.1 计算机安全的定义 2
1.1.2 计算机安全面临的挑战 4
1.2 OSI安全框架 5
1.3 网络攻击 6
1.3.1 被动攻击 6
1.3.2 主动攻击 7
1.4 安全服务 8
1.4.1 认证 9
1.4.2 访问控制 10
1.4.3 数据保密性 10
1.4.4 数据完整性 10
1.4.5 不可否认性 10
1.4.6 可用性服务 11
1.5 安全机制 11
1.6 网络安全模型 12
1.7 P2DR安全模型 13
1.7.1 P2DR安全模型的组成 13
1.7.2 P2DR?安全模型的分析 14
1.7.3 P2DR安全模型的应用实例 15
1.7.4 P2DR安全模型的优缺点 16
本章习题 17
第2章 网络攻击 18
2.1 网络攻击的定义及分类 18
2.1.1 网络攻击的定义 18
2.1.2 网络攻击的分类 18
2.2 嗅探攻击 19
2.2.1 嗅探攻击的原理和后果 19
2.2.2 集线器和嗅探攻击 20
2.2.3 交换机和MAC表溢出攻击 21
2.2.4 嗅探攻击的防御机制 22
2.3 欺骗攻击 22
2.3.1 截获攻击的原理和后果 22
2.3.2 MAC?地址欺骗攻击 23
2.3.3 DHCP?欺骗攻击 24
2.3.4 ARP?欺骗攻击 26
2.3.5 生成树欺骗攻击 28
2.3.6 路由项欺骗攻击 31
2.3.7 源IP地址欺骗攻击 33
2.3.8 钓鱼网站 34
2.4 拒绝服务攻击 35
2.4.1 SYN?泛洪攻击 35
2.4.2 Smurf?攻击 36
2.4.3 DDoS 39
2.5 非法登录 41
2.6 黑客入侵 42
2.6.1 信息收集 42
2.6.2 扫描 43
2.6.3 渗透 45
2.6.4 攻击 48
2.6.5 黑客入侵的防御机制 49
本章习题 49

第二部分 网络安全防护技术
第3章 防火墙 52
3.1 防火墙概述 52
3.1.1 防火墙的必要性 52
3.1.2 防火墙的特性与访问策略 53
3.2 网络地址转换 54
3.3 包过滤防火墙 59
3.4 状态检查防火墙 62
3.5 电路层网关 63
3.6 应用层网关 64
3.7 防火墙的基础 64
3.7.1 堡垒主机 64
3.7.2 主机防火墙 65
3.8 防火墙的发展趋势 65
3.8.1 硬件化 66
3.8.2 多功能化 66
3.8.3 安全性 67
3.9 Web应用防火墙 67
本章习题 69
第4章 入侵检测系统 71
4.1 IDS概述 71
4.1.1 入侵的定义和手段 71
4.1.2 IDS出现的背景 72
4.1.3 入侵检测系统的通用框架结构 73
4.1.4 入侵检测系统的两种应用方式 74
4.1.5 IDS分类 75
4.1.6 入侵检测系统的工作过程 77
4.1.7 入侵检测系统的不足 80
4.1.8 入侵检测系统的发展趋势 81
4.1.9 入侵检测系统的评价指标 82
4.2 网络入侵检测系统 82
4.2.1 网络入侵检测系统的结构 82
4.2.2 信息流捕获机制 83
4.2.3 网络入侵检测机制 86
4.2.4 安全策略配置实例 92
4.3 主机入侵检测系统 95
4.3.1 黑客入侵主机的过程 95
4.3.2 主机入侵检测系统的功能 96
4.3.3 拦截机制 96
4.3.4 主机资源 98
4.3.5 用户和系统状态 99
4.3.6 访问控制策略配置实例 100
4.4 IDS的发展方向 101
本章习题 103
第5章 数字证书与公钥基础设施 104
5.1 PKI的基本概念 104
5.1.1 PKI的定义 104
5.1.2 PKI的组成 104
5.1.3 PKI的应用 106
5.2 数字证书 107
5.2.1 数字证书的概念 108
5.2.2 数字证书的结构 109
5.2.3 数字证书的生成 111
5.2.4 数字证书的签名与验证 113
5.2.5 数字证书层次与自签名数字证书 114
5.2.6 交叉证书 116
5.2.7 数字证书的撤销 117
5.2.8 漫游证书 123
5.2.9 属性证书 125
5.3 PKI体系结构——PKIX模型 125
5.3.1 PKIX服务 125
5.3.2 PKIX体系结构 125
本章习题 126
第6章 网络加密与密钥管理 127
6.1 网络加密的方式及实现 127
6.1.1 链路加密 127
6.1.2 节点加密 128
6.1.3 端到端加密 128
6.1.4 混合加密 129
6.2 密钥管理的基本概念 130
6.2.1 密钥管理 130
6.2.2 密钥的种类 131
6.3 密钥的生成 132
6.3.1 密钥选择对安全性的影响 132
6.3.2 好的密钥 133
6.3.3 不同等级密钥的产生方式 133
6.4 密钥的分配 134
6.4.1 对称密钥的分发 134
6.4.2 基于对称密钥的密钥分发方法 135
6.4.3 基于双钥体制的密钥分发方法 137
6.5 密钥的保护、存储与备份 138
6.5.1 密钥的保护 138
6.5.2 密钥的存储 140
6.5.3 密钥的备份 140
本章习题 140
第7章 身份认证 142
7.1 身份认证概述 142
7.2 单向鉴别与双向鉴别 143
7.2.1 单向鉴别过程 143
7.2.2 双向鉴别过程 145
7.3 基于第三方的鉴别 146
7.4 Kerberos认证 148
7.4.1 Kerberos认证概述 148
7.4.2 Kerberos v4 认证过程 149
7.4.3 Kerberos域间认证 152
7.4.4 Kerberos v5 认证过程 153
7.4.5 Kerberos协议的优缺点 154
7.5 口令认证系统 154
7.5.1 概述 154
7.5.2 口令的控制措施 156
7.5.3 口令的检验 157
7.5.4 口令的安全存储 157
7.6 基于个人特征的身份认证技术 158
7.6.1 手书签字验证 159
7.6.2 指纹验证 160
7.6.3 语音验证 160
7.6.4 视网膜图样验证 161
7.6.5 虹膜图样验证 161
7.6.6 脸型验证 161
7.6.7 身份证明系统的设计 162
7.7 一次性口令认证技术 162
7.7.1 挑战/响应机制 163
7.7.2 口令序列机制 164
7.7.3 时间同步机制 164
7.7.4 事件同步机制 165
7.7.5 几种一次性口令实现机制的比较 167
7.8 智能卡技术及其应用 167
本章习题 169
第8章 接入控制技术 171
8.1 Internet接入控制过程 171
8.1.1 终端接入Internet需要解决的问题 171
8.1.2 PPP与接入控制过程 173
8.2 RADIUS 177
8.2.1 RADIUS的功能 177
8.2.2 RADIUS消息的格式、类型和封装过程 179
8.2.3 RADIUS的应用 181
8.3 以太网接入控制技术 182
8.3.1 以太网相关威胁和引发原因 182
8.3.2 以太网解决安全威胁的思路 183
8.3.3 以太网接入控制机制 183
8.3.4 静态配置访问控制列表 184
8.3.5 安全端口 186
8.3.6 802.1X接入控制过程 186
本章习题 189
第9章 访问控制 191
9.1 访问控制的基本概念 191
9.2 访问控制策略 192
9.2.1 自主访问控制 192
9.2.2 强制访问控制 194
9.2.3 基于角色的访问控制 195
9.2.4 基于属性的访问控制 196
9.3 访问控制模型 198
9.3.1 BLP模型 198
9.3.2 Biba模型 199
本章习题 200
第10章 虚拟专用网 202
10.1 虚拟专用网概述 202
10.2 虚拟专用网的分类 203
10.3 虚拟专用网典型技术 204
10.4 第二层隧道协议 205
10.4.1 PPTP 205
10.4.2 L2TP 206
10.5 IPSec协议 207
10.5.1 安全关联 207
10.5.2 传输模式与隧道模式 208
10.5.3 认证报头(AH)协议 209
10.5.4 封装安全载荷(ESP)协议 211
10.5.5 因特网密钥管理协议 213
10.6 SSL/TLS 217
10.6.1 TLS协议体系结构 218
10.6.2 TLS记录协议 219
10.6.3 告警协议 220
10.6.4 握手协议 222
10.6.5 针对SSL/TLS的攻击 225
10.6.6 HTTPS 226
本章习题 226


第三部分 网络攻防基础
第11章 网络攻击过程及攻防模型 230
11.1 典型网络攻击过程 230
11.1.1 网络攻击阶段 230
11.1.2 网络攻击流程 231
11.2 网络攻击模型 232
11.3 网络防护模型 233
本章习题 237
第12章 网络攻击扫描原理与防范 238
12.1 概述 238
12.2 确定攻击目标的方法与工具 239
12.3 主机扫描技术 241
12.4 端口扫描技术 243
12.4.1 端口扫描的原理与类型 243
12.4.2 端口扫描工具 245
12.5 漏洞扫描技术 247
12.6 反扫描技术 247
本章习题 247
第13章 Web攻击与防御 249
13.1 Web安全概述 249
13.2 同源策略 250
13.3 注入攻击 251
13.4 XSS攻击 255
13.5 CSRF攻击 257
13.6 命令执行漏洞 259
13.7 文件包含漏洞 260
13.8 文件上传与文件解析漏洞 262
13.9 反序列化漏洞 264
本章习题 265

参考文献 ……………………………………………………………………………………………………… 268


精彩片段:
 
书  评:
 
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息