新書推薦:
《
大思维:哥伦比亚商学院六步创新思维模型
》
售價:NT$
332.0
《
宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
》
售價:NT$
709.0
《
UE5虚幻引擎必修课(视频教学版)
》
售價:NT$
505.0
《
真需求
》
售價:NT$
505.0
《
阿勒泰的春天
》
售價:NT$
230.0
《
如见你
》
售價:NT$
234.0
《
人格阴影 全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作
》
售價:NT$
305.0
《
560种野菜野果鉴别与食用手册
》
售價:NT$
305.0
編輯推薦:
本书全面地介绍了计算机网络安全的总体情况和发展趋势。主要有以下特色:(1)理论与实践相结合。针对重点的网络攻防技术设置了实验项目,从而使读者能够深入而全面地了解网络安全技术的具体应用,以提高读者在未来的网络安全实践中独立分析问题和解决问题的能力。(2)丰富的课后习题。针对每一章的内容,提供了填空题、选择题、判断题、简答题和综合题,并为教师提供习题解析与参考答案,便于考试和教学。(3)使用思维导图进行每章小节。作者为每一章的重点和难点内容进行小节,并以思维导图的形式呈现,便于学生预习和复习。本书可作为信息安全、计算机、网络工程等专业本科生的教科书,也可供从事相关专业的教学、科研和工程人员参考。
內容簡介:
本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计);第11章是针对网络安全教学而编写的实验。
關於作者:
廉龙颖,《网络安全技术》课程负责人。主持完成黑龙江省高教学会教研项目网络安全课程P T E教学模式的研究与实践、黑龙江省教育科学规划课题《网络安全》课程网络攻防实践教学平台开发与基于OpenStack虚拟化技术的网络实验教学研究2项。主编规划教材《网络安全技术理论与实践》1部,并获得黑龙江省高等教育学会著作二等奖和中国煤炭教育协会全国煤炭行业优秀教材二等奖。
目錄 :
目 录
第1章网络安全概述
1.1网络安全概念
1.1.1安全定义
1.1.2网络安全属性
1.1.3保障网络安全的三大支柱
1.1.4网络安全威胁
1.2网络安全体系结构
1.2.1网络安全攻防体系
1.2.2网络安全层次体系
1.2.3OSI安全体系结构
1.3网络安全评价
1.3.1网络安全标准组织
1.3.2P2DR2动态安全模型
1.3.3网络安全评估标准
1.4网络安全法律法规
1.5本章小结
1.6习题
第2章网络基础
2.1OSI参考模型
2.2TCPIP协议族
2.2.1网际协议
2.2.2网际控制报文协议
2.2.3地址解析协议
2.2.4传输控制协议
2.2.5用户数据报协议
2.3TCPIP层次安全性
2.3.1网络接口层安全
2.3.2网际层协议安全
2.3.3传输层协议安全
2.3.4应用层协议安全
2.4网络安全协议
2.4.1网络各层相关的安全协议
2.4.2IPSec协议
2.5本章小结
2.6习题
第3章网络攻击技术
3.1黑客
3.1.1黑客概念
3.1.2黑客分类
3.1.3黑客行为发展趋势
3.2网络攻击概述
3.2.1网络攻击定义
3.2.2网络攻击分类
3.2.3网络攻击五部曲
3.3隐藏IP
3.3.1IP欺骗
3.3.2网络代理跳板
3.4网络扫描
3.4.1网络扫描概述
3.4.2网络扫描步骤
3.5网络攻击
3.5.1社会工程学攻击
3.5.2物理攻击
3.5.3暴力攻击
目录
网络安全基础
3.5.4漏洞攻击
3.5.5缓冲区溢出攻击
3.5.6木马攻击
3.5.7拒绝服务攻击
3.6网络后门
3.7清除日志
3.8本章小结
3.9习题
第4章计算机病毒
4.1计算机病毒概述
4.1.1计算机病毒的定义及发展
4.1.2计算机病毒分类
4.1.3计算机病毒的主要特征
4.2计算机病毒的结构与危害
4.2.1计算机病毒的结构
4.2.2计算机病毒的危害
4.3计算机病毒技术
4.3.1寄生技术
4.3.2驻留技术
4.3.3加密变形技术
4.3.4隐藏技术
4.4计算机病毒的检测与防范
4.4.1计算机病毒的检测
4.4.2计算机病毒的防范
4.5本章小结
4.6习题
第5章身份认证与访问控制技术
5.1身份认证技术
5.1.1身份认证概述
5.1.2身份认证方式
5.1.3身份认证系统
5.1.4身份认证方法
5.2访问控制技术
5.2.1访问控制概述
5.2.2自主访问控制
5.2.3强制访问控制
5.2.4基于角色的访问控制
5.3数字签名技术
5.3.1数字签名概述
5.3.2数字签名过程及实现
5.4本章小结
5.5习题
第6章防火墙技术
6.1防火墙概述
6.1.1防火墙概念
6.1.2防火墙发展
6.2防火墙功能及功能局限性
6.2.1防火墙功能
6.2.2防火墙功能局限性
6.3防火墙的分类
6.3.1以防火墙的软硬件形式分类
6.3.2以防火墙的过滤层次分类
6.3.3以防火墙应用部署位置分类
6.4防火墙技术
6.4.1过滤型防火墙
6.4.2代理型防火墙
6.5防火墙体系结构
6.5.1双重宿主主机体系结构
6.5.2屏蔽主机体系结构
6.5.3屏蔽子网体系结构
6.6防火墙选择原则
6.7某企业销售系统中防火墙建立实例
6.8防火墙配置
6.8.1PIX防火墙配置
6.8.2VRP3防火墙配置
6.9本章小结
6.10习题
第7章入侵检测技术
7.1入侵检测概述
7.1.1入侵检测系统的概念
7.1.2入侵检测系统的发展
7.2入侵检测系统结构
7.2.1入侵检测系统通用模型
7.2.2入侵检测系统结构概述
7.3入侵检测系统类型
7.3.1基于主机的入侵检测系统
7.3.2基于网络的入侵检测系统
7.4入侵检测技术
7.4.1异常检测技术
7.4.2误用检测技术
7.5入侵检测的特点与发展趋势
7.5.1入侵检测系统的优点和局限性
7.5.2入侵检测技术的发展趋势
7.6入侵检测系统示例
7.6.1Snort体系结构
7.6.2Snort规则
7.6.3Snort的安装与使用
7.7本章小结
7.8习题
第8章密码学
8.1密码学概述
8.1.1密码学基本概念
8.1.2现代密码系统的组成
8.1.3密码算法的安全性
8.2密码体制分类
8.2.1对称加密体制
8.2.2非对称加密体制
8.3DES对称加密技术
8.3.1DES算法的原理
8.3.2DES算法的实现步骤
8.3.3DES算法的安全性
8.4RSA公钥加密技术
8.4.1RSA算法的原理
8.4.2RSA的安全性
8.4.3RSA与DES的比较
8.5信息加密技术应用
8.5.1链路加密
8.5.2节点加密
8.5.3端到端加密
8.6本章小结
8.7习题
第9章无线网络安全
9.1无线网络概述
9.1.1无线局域网
9.1.2无线个域网
9.1.3无线城域网
9.2无线网络面临的安全威胁
9.3无线局域网安全技术
9.3.1物理地址过滤
9.3.2服务区标识符匹配
9.3.3连线对等保密
9.4本章小结
9.5习题
第10章网络安全方案设计
10.1网络安全方案概述
10.1.1评价网络安全方案的质量标准
10.1.2网络安全方案的框架
10.2网络安全案例需求
10.3网络安全方案设计
10.4本章小结
10.5习题
內容試閱 :
前 言
随着计算机网络的发展,网络的开放性、共享性随之增强,互连程度随之加深。与此同时,网络入侵事件日益增多,网络安全问题也相应日益严重。许多大学计算机相关专业都开设了网络安全技术课程,以培养网络安全方面的专业人才。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科的综合性科学。网络安全在总体上可以分为网络攻击技术和网络防御技术两大方面。
本书共分为10章。第1章网络安全概述,介绍网络安全的基础知识,着重介绍研究网络安全的重要性; 第2章网络基础,介绍TCPIP、网络安全协议; 第3章网络攻击技术,介绍黑客,并详细介绍黑客攻击的各种原理和技术,为读者学习防御技术打下基础; 第4章计算机病毒,着重介绍计算机病毒及检测病毒的方法; 第5章身份认证与访问控制技术,详细介绍身份认证、访问控制与数字签名的原理及应用; 第6章防火墙技术,详细介绍防火墙原理及类型; 第7章入侵检测技术,详细介绍入侵检测结构与类型; 第8章密码学,着重介绍对称密码体制与非对称密码体制; 第9章无线网络安全,详细介绍无线局域网安全技术; 第10章网络安全方案设计,通过一个网络安全方案实例阐述网络安全方案设计方法。
本书主要特色如下。
(1) 配有基于工程教育专业认证的教学大纲。针对计算机专业的工程教育专业认证要求,本书编写了网络安全教学大纲作为本书的配置资料,为计算机专业教师提供参考。
(2) 配有丰富的课后习题。针对每一章的内容,提供了填空题、选择题、判断题、简答题等题型,并为教师提供习题解析与参考答案,便于考试和教学。
(3) 配有思维导图形式的每章小结。针对每一章的重点和难点内容进行总结,并以思维导图的形式呈现,便于学生预习和复习。
(4) 配有全部教学视频。每一章均有配套的教学视频,便于学生线上自学和复习。
本书可作为计算机、信息安全等专业本科生的教材,也可作为广大网络安全工程师、网络管理人员和计算机用户的参考书。通过学习本书,读者将掌握必要的网络安全知识,并且能够利用这些基础知识和相应的安全防护工具来保护系统。
本书第1~4、7、8章由廉龙颖编写,第5、6章由游海晖编写,第9、10章由武狄编写。本书在编写过程中参阅了大量文献,无法一一列举,在此一并向相关作者表示衷心的感谢。
网络安全学科内容广泛,发展迅速。由于编者水平有限,编写时难免有疏漏和不足,对书中存在的问题,殷切希望广大读者批评指正。
编者
2019年10月