新書推薦:
《
权力与相互依赖(第四版)(中译本修订版)
》
售價:NT$
658.0
《
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
》
售價:NT$
301.0
《
控制权视角下的家族企业管理与传承
》
售價:NT$
398.0
《
冯友兰和青年谈心系列
》
售價:NT$
762.0
《
利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!)
》
售價:NT$
352.0
《
认知行为疗法:心理咨询的顶层设计
》
售價:NT$
454.0
《
FANUC工业机器人装调与维修
》
售價:NT$
454.0
《
吕著中国通史
》
售價:NT$
286.0
|
編輯推薦: |
项目导向:通过实战演练,提升网络安全专业能力
体系完整:融合密码学、防火墙、入侵检测等多元知识
全面深入:包括远程用户认证、网络扫描、拒绝服务攻击等关键技术
对抗式学习:引领网络安全教学革新,以对抗实战,提升专业技能
|
內容簡介: |
在计算机网络安全实践中,专业能力与理论知识同等重要。本书基于“对抗式学习”的教学理念对网络安全的基本知识和技术进行介绍与分析,并通过实际的网络安全对抗项目培养和评价学生的网络安全专业能力。
全书共分3篇: 第1篇(第1、2章)为基础篇,着重介绍网络安全相关的基础知识,包括网络安全、网络安全对抗和密码学的基本概念与技术; 第2篇(第3~7章)为技术篇,分别介绍远程用户认证、网络扫描、拒绝服务攻击、防火墙、入侵检测5种网络安全技术,从对抗的视角介绍技术的发展历程,针对每种技术给出一个具体的网络安全对抗项目; 第3篇(第8章)为拓展篇,介绍网络安全相关的其他技术,包括恶意软件、高级持续性威胁和人工智能技术。全书提供了大量网络安全的实际案例,每章附有思考题。
本书适合作为高等院校计算机专业、信息安全专业高年级本科生、研究生的教材,也可供对计算机技术比较熟悉并且对网络安全技术有所了解的开发人员、广大科技工作者和研究人员参考。
|
目錄:
|
随书资源
第1篇基础篇
第1章网络安全概述
1.1网络威胁与网络攻击
1.2OSI安全体系结构
1.2.1安全服务
1.2.2安全机制
1.3网络安全对抗
1.3.1网络安全对抗活动
1.3.2网络安全对抗模型
1.4本书的使用方法
1.4.1“对抗式学习”教学法
1.4.2本书使用方法
思考题
第2章密码学基础
2.1对称加密
2.1.1分组密码
2.1.2流密码
2.2公钥密钥体制
2.2.1非对称加密
2.2.2数字签名
2.2.3对称密钥分发
2.3安全散列函数
2.4IPSec协议
2.4.1AH协议
2.4.2ESP协议
2.5SSL/TLS协议
2.5.1握手协议
2.5.2记录协议
2.6S/MIME协议
思考题
第2篇技术篇
第3章远程用户认证
3.1概述
3.1.1用途与挑战
3.1.2远程用户认证方式
3.2基于口令的远程用户认证
3.2.1常见的口令攻击方式
3.2.2口令选择策略
3.2.3安全散列函数与“盐值”
3.2.4验证码
3.3基于数字签名的远程用户认证
3.3.1使用数字签名实现远程用户认证
3.3.2数字证书
3.4基于生物特征的远程用户认证
3.4.1生物特征及远程认证过程
3.4.2指纹识别技术
3.4.3人脸识别技术
3.5远程用户认证中的对抗
3.6验证码破解对抗项目
3.7参考文献
思考题
第4章网络扫描
4.1基本知识
4.1.1概述
4.1.2扫描技术的分类
4.2勘探扫描
4.2.1IP扫描
4.2.2ICMP扫描
4.2.3TCP扫描
4.2.4UDP扫描
4.3识别扫描
4.3.1服务识别
4.3.2栈指纹技术
4.3.3SNMP服务
4.4服务扫描
4.4.1网络基础服务
4.4.2SSL/TLS服务
4.4.3文件共享服务
4.4.4数据库服务
4.4.5邮件服务
4.5漏洞扫描
4.5.1漏洞的分类
4.5.2漏洞扫描技术
4.6网络扫描中的对抗
4.7网络扫描攻击对抗项目
4.8参考文献
思考题
第5章拒绝服务攻击
5.1概述
5.2拒绝服务攻击的分类
5.2.1根据攻击原理分类
5.2.2根据攻击目标分类
5.2.3根据网络协议层次分类
5.2.4根据攻击流量速率分类
5.2.5根据攻击源分布模式分类
5.2.6根据攻击技术分类
5.3典型的拒绝服务攻击
5.3.1Land攻击
5.3.2Teardrop攻击
5.3.3Ping of Death攻击
5.3.4洪水型拒绝服务攻击
5.3.5Smurf攻击
5.4僵尸网络与DDoS攻击
5.4.1基本概念
5.4.2利用僵尸网络发动DDoS攻击的一般过程
5.4.3僵尸网络模型
5.5拒绝服务攻击的检测与防御
5.5.1拒绝服务攻击的检测
5.5.2拒绝服务攻击的防御
5.6拒绝服务攻击中的对抗
5.7拒绝服务攻击对抗项目
5.8参考文献
思考题
第6章防火墙
6.1概述
6.1.1防火墙的定义
6.1.2防火墙的功能
6.1.3防火墙的分类
6.1.4防火墙的基础技术
6.1.5防火墙的安全技术要求
6.1.6防火墙的不足
6.2防火墙的技术实现
6.2.1包过滤技术
6.2.2状态检测技术
6.2.3代理技术
6.2.4虚拟专用网技术
6.3防火墙的体系结构
6.3.1屏蔽路由器结构
6.3.2双宿堡垒主机结构
6.3.3屏蔽主机结构
6.3.4屏蔽子网结构
6.4防火墙中的对抗
6.5防火墙攻防对抗项目
6.6参考文献
思考题
第7章入侵检测技术
7.1概述
7.1.1入侵检测的概念
7.1.2入侵检测系统的主要作用
7.1.3入侵检测系统的性能指标
7.1.4入侵检测的过程
7.1.5入侵检测系统的分类
7.1.6入侵检测系统的不足
7.2入侵检测系统的基本模型
7.2.1入侵检测专家系统模型
7.2.2分布式入侵检测系统模型
7.2.3通用入侵检测框架
7.3入侵检测系统的数据源
7.3.1基于主机的数据源
7.3.2基于网络的数据源
7.3.3应用程序日志文件
7.3.4其他数据源
7.4入侵分析的过程与方法
7.4.1入侵分析的过程
7.4.2入侵分析的方法
7.5入侵检测中的对抗
7.6入侵检测项目
7.7参考文献
思考题
第3篇拓展篇
第8章其他网络安全技术
8.1恶意软件的威胁与防御
8.1.1概述
8.1.2恶意软件的感染机制
8.1.3恶意软件的破坏行为
8.1.4防护措施
8.2高级持续性威胁及其防御
8.2.1概述
8.2.2APT的攻击过程与技术
8.2.3APT攻击的检测
8.3人工智能在网络安全中的应用
8.3.1人工智能的基本概念
8.3.2利用人工智能技术发动网络攻击
8.3.3利用人工智能技术增强网络安全
思考题
|
內容試閱:
|
新一轮科技革命和产业变革带动了传统产业的升级改造。党的二十大报告强调“必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,开辟发展新领域新赛道,不断塑造发展新动能新优势”。建设高质量高等教育体系是摆在高等教育面前的重大历史使命和政治责任。高等教育要坚持国家战略引领,聚焦重大需求布局,推进新工科、新医科、新农科、新文科建设,加快培养紧缺型人才。
计算机网络安全(以下简称网络安全)关乎国家安全和社会稳定,也影响着大众的日常生活。近年来,我国政府和各企事业单位对信息安全人才的需求与日俱增,但从事网络安全工作的高校毕业生在数量和质量方面与就业单位的实际需求还存在差距。从事网络安全工作的专业人员不仅需要掌握扎实的基础知识,还需要具备相关的专业能力。如何提高学生对基础知识的学习兴趣,同时培养和评价他们的专业能力是当前高等教育面临的一个难题。
对抗性是网络安全的一个显著特征。典型的网络安全对抗活动包括网络攻防比赛、实战演练、网络入侵和信息战等。为了突显网络安全的这一特征,本书作者提出了“对抗式学习”教学法,它是一种通过多轮对抗活动提高学生专业技能的教学方法。该方法有助于提高学生的学习兴趣,培养和评价他们的专业能力。在过去几年的课程教学中,作者对该方法进行了实践和改进,并以此为基础撰写本书。
本书具有以下特点。
(1) 突出网络安全的对抗性。本书的最大特点是从对抗的视角看待网络安全。第1章介绍了网络安全中典型的对抗活动,并给出网络安全对抗模型,第3~7章均讨论了对应网络安全技术的对抗特点,并给出网络安全对抗项目,便于学生开展分组对抗活动。
(2) 重视专业能力的培养。通过网络安全对抗项目,本书致力于培养学生具有以下五方面的能力: ①使用专业工具开展网络攻击和防御的能力; ②通过观察和数据分析得出恰当结论的能力; ③查阅参考资料并运用新技术的能力; ④编写程序实现网络安全技术的能力; ⑤通过口头和书面形式进行交流和汇报的能力。
(3) 提供大量网络安全案例。本书在介绍具体的网络安全技术时给出了一些实际的案例,这些案例可以帮助读者理解知识原理和技术应用,体会网络安全实践的对抗特征。
(4) 介绍最新技术及发展历程。网络安全是一门迅速发展的学科。为了反映这一特点,本书对一些最新的网络安全技术进行了介绍,其中包括人工智能技术对网络安全的影响。此外,本书还从技术对抗的角度介绍了几种网络安全技术的发展历史。
全书共8章。第1章为网络安全概述,介绍网络安全相关的基础知识及网络安全对抗活动和对抗模型; 第2章为密码学基础,总结了各种类型的密码算法及它们在一些重要的互联网协议中的应用; 第3~7章分别介绍远程用户认证、网络扫描、拒绝服务攻击、防火墙、入侵检测等网络安全技术,从对抗的视角介绍技术的发展历程,针对每种技术给出一个具体的网络安全对抗项目,以培养和评价学生的网络安全专业能力; 第8章为其他网络安全技术,包括恶意软件、高级持续性威胁和人工智能技术。
作者建议利用本书开展教学可采用“对抗式学习”方法,具体过程参见1.4.1节。本书支持翻转模式、项目模式、实验模式和自学模式等四种使用方式,具体方式参见1.4.2节。
为了便于教学,本书配有教学课件和教学视频等教学资源,供读者查阅。
在本书的编写过程中参考了多部网络安全方面的教材及著作,尤其是威廉·斯托林斯编著的《网络安全基础——应用与标准(第6版 )》(清华大学出版社),杨家海、安常青编著的《网络空间安全——拒绝服务攻击检测与防御》(人民邮电出版社),李德全编著的《拒绝服务攻击》(电子工业出版社),马春光、郭方方编著的《防火墙、入侵检测与VPN》(北京邮电大学出版社),陈波、于泠编著的《防火墙技术与应用》(第2版,机械工业出版社),方滨兴主编的《人工智能安全》(电子工业出版社)。作者在阅读以上教材和专著的过程中受到很多启发和帮助,在此致以由衷的感谢。本书作者还查阅了1967—2023年间的共计200多篇学术文献,受篇幅所限无法一一列出,在此对他们的研究工作表示感谢。
在本书的编写过程中,清华大学出版社的编辑提出了许多宝贵的意见,在此表示最诚挚的感谢!此外,张杨、赵卓然、杨帆、向君、王兆鹏、邱禹谭、夏闻远等为本书的撰写提供了大量协助,作者对他们的工作表示感谢。
由于作者水平有限,书中难免存在缺点和错误,敬请读者及各位专家批评指正。
作者
2024年4月
|
|