新書推薦:
《
爱丁堡古罗马史-罗马城的起源和共和国的崛起
》
售價:NT$
349.0
《
大宋悬疑录:貔貅刑
》
售價:NT$
340.0
《
人生解忧:佛学入门四十讲
》
售價:NT$
490.0
《
东野圭吾:分身(东野圭吾无法再现的双女主之作 奇绝瑰丽、残忍又温情)
》
售價:NT$
295.0
《
浪潮将至
》
售價:NT$
395.0
《
在虚无时代:与马克斯·韦伯共同思考
》
售價:NT$
260.0
《
日内交易与波段交易的资金风险管理
》
售價:NT$
390.0
《
自然信息图:一目了然的万物奇观
》
售價:NT$
640.0
|
編輯推薦: |
《网络安全教程及实践(第2版)》以培养注重实践、攻防兼备的高级网络安全应用型人才为教学目标,培养学生具备使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的能力,并为维护开发网络应用安全系统奠定理论基础。
|
內容簡介: |
本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSecSSL网关、蜜罐五类常用网络安全设备的工作原理、配置方法,培养学生保障网络运行安全的实践能力,筑牢网络安全防御体系; 探讨了SQL注入攻击、DDoS攻击原理,培养学生在网络攻防对抗环境下使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的实践能力; 讲解了密码学原理在保证网络银行支付安全方面的具体应用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码; 研究了隐私保护、数字版权保护原理,为维护开发网络应用安全系统奠定理论基础; 普及了《网络安全法》,帮助学生树立正确的网络安全观。 本书适合作为信息安全类专业入门教材和网络安全相关专业教材。
|
目錄:
|
目录
第1章网络安全概论
1.1网络安全定义
1.1.1网络信息安全
1.1.2网络运行安全
1.1.3网络安全目标
1.2网络安全的重要性
1.2.1网络安全与国家安全
1.2.2网络安全与个人隐私
1.2.3网络安全威胁
1.3网络安全评价
1.3.1P2DR2动态安全模型
1.3.2网络安全评价标准
1.4《网络安全法》
1.4.1《网络安全法》解读
1.4.2网络安全观
习题1
第2章密码学基础
2.1密码学定义
2.1.1凯撒密码
2.1.2栅栏密码
2.1.3密码学语言
2.1.4凯撒密码解密
2.2DES对称密码
2.2.1DES算法
2.2.2DES算法的优缺点
2.3RSA公钥密码
2.3.1模运算
2.3.2RSA算法
2.3.3RSA用法
2.4椭圆曲线密码
2.4.1实数域上的椭圆曲线
2.4.2有限域上的椭圆曲线
2.4.3椭圆曲线加密解密
2.5数据完整性认证
2.5.1MD5算法
2.5.2MD5应用
2.6数字签名
2.6.1数字签名定义
2.6.2时间戳
2.7公钥基础设施
2.7.1PKI定义
2.7.2认证中心
2.7.3CA结构
2.8网络银行支付安全
2.8.1U盾定义
2.8.2U盾工作原理
2.9国产密码算法
2.9.1SM4分组密码算法
2.9.2SM2公钥密码算法
2.9.3SM3摘要算法
习题2
实验1凯撒密码解密进阶
实验2DES算法和RSA算法性能测试
第3章网络攻防技术
3.1网络攻击概述
3.1.1网络攻击定义
3.1.2网络攻击分类
3.2常见网络攻防方法
3.2.1口令入侵及其防范方法
3.2.2DoS攻击及其防范
3.2.3缓冲区溢出攻击及其防范
3.2.4欺骗攻击及其防范
3.3网络安全扫描
3.3.1网络安全漏洞
3.3.2网络安全扫描定义
3.3.3端口扫描技术
3.3.4网络安全扫描防范
3.4网络监听
3.4.1网络监听的定义
3.4.2网络协议分析器工作原理
3.4.3网络监听防范
习题3
实验3Zenamp网络安全扫描
第4章防火墙与入侵防御
4.1防火墙基础
4.1.1防火墙定义
4.1.2防火墙分类
4.1.3防火墙体系结构
4.1.4新一代防火墙技术
4.2防火墙安全配置实例
4.2.1配置入侵防御功能
4.2.2配置内容过滤功能
4.2.3内网管控与安全隔离
4.3入侵检测技术
4.3.1入侵检测系统定义
4.3.2入侵检测方法与过程
4.4入侵防御系统
4.4.1入侵防御系统的工作原理
4.4.2入侵防御系统种类
4.5入侵诱骗技术
4.5.1蜜罐定义
4.5.2蜜罐技术
习题4
实验4基于IP地址和端口的防火墙安全策略配置
第5章IP安全与Web安全
5.1IP安全
5.1.1IPSec定义
5.1.2IPSec的工作方式
5.2VPN技术
5.2.1VPN的基本原理
5.2.2VPN隧道技术
5.2.3VPN安全性配置
5.3Web安全
5.3.1Web安全实现方法
5.3.2SSL协议
5.4SQL注入攻防
5.4.1SQL注入攻击的定义
5.4.2SQL注入攻击的思路
5.4.3SQL注入攻击预防
5.4.4SQL注入攻击实例
习题5
实验5VPN单臂旁挂于防火墙配置
第6章网络安全方案设计与评估
6.1网络安全方案设计
6.1.1设计框架
6.1.2需求分析
6.1.3解决方案
6.1.4网络安全方案设计实例
6.2网络安全评估
6.2.1评估的意义及服务
6.2.2评估方案实例
习题6
第7章计算机病毒与特洛伊木马
7.1恶意代码
7.1.1恶意代码攻击机制
7.1.2恶意代码实现技术
7.1.3恶意代码防范方法
7.1.4网络蠕虫
7.2计算机病毒
7.2.1计算机病毒的定义
7.2.2计算机病毒的特征
7.3特洛伊木马
7.3.1特洛伊木马的定义
7.3.2网络木马
7.3.3网页挂马
7.3.4加密木马解密
习题7
实验6冰河木马攻击与防范
第8章数字版权保护
8.1信息隐藏
8.1.1信息隐藏的定义
8.1.2信息隐藏与密码学
8.2数字水印技术
8.2.1数字水印模型
8.2.2数字水印分类
8.2.3数字水印的应用
8.3图像数字水印
8.3.1数字图像操作
8.3.2盲水印嵌入提取
8.3.3明水印嵌入提取
8.3.4数字水印攻击方法
8.4数据库数字水印
8.4.1零宽度不可见字符
8.4.2基于ZWJ的版权图像数据库零水印算法
8.4.3双重数据库零水印模型
8.5数字指纹
8.5.1数字指纹盗版追踪模型
8.5.2抗合谋数字指纹编码
8.5.3ECFF编码
8.5.4数字档案盗版追踪系统
习题8
实验7图像数字水印
第9章隐私保护
9.1隐私概述
9.1.1隐私度量
9.1.2隐私保护模型
9.2数据发布隐私保护技术
9.2.1静态匿名技术
9.2.2动态匿名技术
9.3数据存储隐私保护技术
9.3.1同态加密存储技术
9.3.2数据审计技术
9.4数据挖掘隐私保护技术
9.4.1关联规则的隐私保护
9.4.2聚类结果的隐私保护
9.5数据访问控制技术
9.5.1基于角色的访问控制
9.5.2基于属性的访问控制
习题9
实验8基于同态加密的图像编辑
参考文献
|
內容試閱:
|
第2版前言
在本书第1版出版至今的5年多时间里,网络安全上升为国家安全的战略高度,《网络安全法》正式实施,网络安全一级学科正式设置并确定为新工科专业。这些重大举措推动了高校信息安全专业建设,促进了网络安全教学内容和方法的改革,迫切需要更新教学内容; 另一方面,在教学实践中广大师生提出了很多中肯的建议,促使我们对教材相关章节的安排及内容取舍有了新的认识,也希望通过新版教材得以体现。第2版继承了第1版的优点,体现精讲多练、教为主导、学为主体的原则,由浅入深、循序渐进地介绍网络安全基本原理、基本方法、基本技能,注重学生理论水平和实践技能的同步提高。既有严密、抽象的密码学原理讲解,也有具体、直观的网络安全设备(防火墙、VPN、IPS)配置操作、图像数字水印编程实现等实践内容,能够很好地满足网络安全课程理论教学和实践教学的需求。网络安全教学的发展趋势是培养攻防兼备的人才,新工科教育要求教学更加强调工程实践能力和创新能力的培养,因此本书第2版新增了基于IP地址和端口的防火墙安全策略配置、VPN单臂旁挂于防火墙配置、Zenamp网络安全扫描、冰河木马攻击与防范、DES算法和RSA算法性能测试、凯撒密码解密进阶、图像数字水印、基于同态加密的图像编辑8个实验教学内容,助力师生主动、积极开展实验教学,提倡自主创新拓展实验内容。第2版将第1版的13章精简为9章,删除了第1版的第2章、第9章、第10章、第11章。具体修订内容如下:第1章网络安全概论,按照2015年教育部网络安全一级学科论证工作组制定的知识体系重写了本章,新增《网络安全法》解读和P2DR2网络安全模型。第2章密码学基础,新增椭圆曲线密码、国产密码、网络银行安全支付相关章节,对密码算法增加了例题讲解。第3章网络攻防技术,由第1版的第3章、第4章、第5章内容合并而成。第4章防火墙与入侵防御,新增防火墙入侵防御、内容过滤等网络安全配置实例介绍,培养学生配置网络安全设备,保证网络安全运行的实践能力。第5章IP安全与Web安全,新增SQL注入攻击、VPN安全性配置相关章节,在网络攻防对抗中应用所学理论知识保证网络安全。第6章网络安全方案设计与评估、第7章计算机病毒与特洛伊木马未做内容修改。第8章数字版权保护,新增章节,应用数字水印原理实现数字图像、数据库版权保护,应用抗合谋数字指纹ECFF实现数字资源版权溯源追踪,为打击数字资源盗版提供技术支持。第9章隐私保护,新增章节,介绍隐私保护及其度量方法; 根据数据生命周期隐私保护模型具体讲解数据发布、数据存储、数据挖掘、数据应用4个阶段使用的隐私保护技术; 应用同态加密解密技术实现密文图像编辑,保证云计算环境下用户数据的安全性。本书第4章至第7章由王铁君编写,其余章节由李启南编写,并进行统稿。兰州交通大学电子与信息工程学院吴辰文教授对本书进行了总体规划与设计,提出了再版方案,对内容的安排及实验与习题等方面给出了具体的指导建议,在此表示由衷的感谢。清华大学出版社郑寅堃编辑认真、仔细地多次阅读了本书初稿,详细指出了存在的诸多错误之处,为本书顺利出版付出了巨大心血,在此表示衷心的感谢!本书得到兰州交通大学实验教学改革项目(项目号: 2018016)资助。本书参考理论学时为32学时,实验学时为16学时; 或者理论学时为24学时,讲授前6章后选择第7章、第8章、第9章中的一章讲授; 实验学时为8学时,任意选做4个实验。作为教学交流,我们整理了PPT课件以及习题的参考答案,请各位教师在清华大学出版社网站http:www.tup.com.cn免费下载参考。由于作者水平有限,书中难免会有不当之处,敬请读者提出宝贵意见。编者2018年1月
|
|