点此搜书

网络空间安全系列教材  计算机网络安全与防护  第3版
  • 作 者:闫宏生,王雪莉,江飞著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2018
  • ISBN:9787121344459
  • 标注页数:270 页
  • PDF页数:281 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

10

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源281 ≥270页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 绪论 1

1.1 计算机网络安全的本质 1

1.2 计算机网络安全面临的挑战 2

1.3 威胁计算机网络安全的主要因素 4

1.4 计算机网络安全策略 5

1.5 计算机网络安全的主要技术措施 6

本章小结 8

习题1 8

第2章 计算机网络安全体系结构 9

2.1 网络安全体系结构的概念 9

2.1.1 网络体系结构 9

2.1.2 网络安全需求 10

2.1.3 建立网络安全体系结构的必要性 10

2.1.4 网络安全体系结构的任务 11

2.2 网络安全体系结构的内容 11

2.2.1 OSI安全体系结构 11

2.2.2 基于TCP/IP的网络安全体系结构 13

2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划 14

2.3 网络安全体系模型和架构 16

2.3.1 PDRR模型 16

2.3.2 P2DR模型 17

2.3.3 IATF框架 17

2.3.4 黄金标准框架 18

本章小结 19

习题2 20

第3章 网络攻击与防范 21

3.1 网络攻击的步骤和手段 21

3.1.1 网络攻击的一般步骤 21

3.1.2 网络攻击的主要手段 24

3.2 网络攻击的防范 29

3.2.1 防范网络攻击的管理措施 29

3.2.2 防范网络攻击的技术措施 30

本章小结 32

实验3 33

实验3.1 综合扫描 33

实验3.2 账号口令破解 34

实验3.3 IPSec策略配置 35

习题3 37

第4章 密码技术 38

4.1 密码技术的基本概念 38

4.1.1 密码系统的基本组成 38

4.1.2 密码体制分类 39

4.1.3 古典密码体制 42

4.1.4 初等密码分析 45

4.2 分组密码体制 47

4.2.1 数据加密标准(DES) 47

4.2.2 国际数据加密算法(IDEA) 53

4.2.3 其他分组密码算法 54

4.3 公开密钥密码体制 55

4.3.1 RSA公开密钥密码体制 55

4.3.2 ElGamal密码体制 57

4.4 密钥管理 59

4.4.1 传统密码体制的密钥管理 59

4.4.2 公开密钥密码体制的密钥管理 65

本章小结 67

实验4 68

实验4.1 古典密码算法 68

实验4.2 RSA密码体制 68

习题4 69

第5章 信息认证技术 70

5.1 报文认证 70

5.1.1 报文认证的方法 70

5.1.2 报文认证的实现 71

5.1.3 报文的时间性认证 71

5.2 身份认证 72

5.2.1 身份认证的定义 72

5.2.2 口令验证 72

5.2.3 利用信物的身份认证 74

5.2.4 利用人类特征进行身份认证 75

5.2.5 网络通信中的身份认证 76

5.3 数字签名 78

5.3.1 数字签名的设计需求 78

5.3.2 数字签名的设计实现过程 78

5.4 认证中心 79

5.4.1 公开发布 80

5.4.2 公用目录表 80

5.4.3 公钥管理机构 80

5.4.4 公钥证书 81

5.4.5 认证中心的功能 82

5.4.6 认证中心的建立 83

本章小结 84

实验5 CA系统应用 85

习题5 89

第6章 访问控制技术 90

6.1 访问控制概述 90

6.1.1 访问控制的基本任务 90

6.1.2 访问控制的要素 91

6.1.3 访问控制的层次 93

6.2 访问控制的类型 94

6.2.1 自主访问控制 94

6.2.2 强制访问控制 98

6.2.3 基于角色的访问控制 100

6.3 访问控制模型 101

6.3.1 访问矩阵模型 101

6.3.2 BLP模型 102

6.3.3 Biba模型 102

6.3.4 角色模型 103

6.4 访问控制模型的实现 106

6.4.1 访问控制模型的实现机制 106

6.4.2 自主访问控制的实现及示例 108

6.4.3 强制访问控制模型的实现及示例 110

6.4.4 基于角色的访问控制的实现及示例 111

本章小结 112

习题6 113

第7章 恶意代码防范技术 114

7.1 恶意代码及其特征 114

7.1.1 恶意代码的概念 114

7.1.2 恶意代码的发展史 114

7.1.3 典型恶意代码 117

7.2 恶意代码防范原则和策略 126

7.3 恶意代码防范技术体系 128

7.3.1 恶意代码检测 129

7.3.2 恶意代码清除 135

7.3.3 恶意代码预防 137

7.3.4 恶意代码免疫 138

7.3.5 主流恶意代码防范产品 139

本章小结 144

实验7网络蠕虫病毒及防范 145

习题7 147

第8章 防火墙 148

8.1 防火墙的基本原理 148

8.1.1 防火墙的概念 148

8.1.2 防火墙的模型 148

8.2 防火墙的分类 149

8.2.1 包过滤防火墙 149

8.2.2 应用代理防火墙 155

8.2.3 复合型防火墙 157

8.3 防火墙体系结构 159

8.3.1 几种常见的防火墙体系结构 159

8.3.2 防火墙的变化和组合 162

8.3.3 堡垒主机 165

8.4 防火墙的发展趋势 166

本章小结 168

实验8天网防火墙的配置 168

习题8 170

第9章 其他网络安全技术 171

9.1 入侵检测概述 171

9.1.1 入侵检测系统 171

9.1.2 入侵检测的意义 172

9.2 入侵检测系统结构 173

9.2.1 入侵检测系统的通用模型 173

9.2.2 入侵检测系统结构 174

9.3 入侵检测系统类型 175

9.3.1 基于主机的入侵检测系统 175

9.3.2 基于网络的入侵检测系统 176

9.3.3 分布式入侵检测系统 177

9.3.4 入侵检测系统的部署 179

9.4 入侵检测基本技术 179

9.4.1 异常检测技术 180

9.4.2 误用检测技术 183

9.5 入侵检测响应机制 185

9.5.1 主动响应 185

9.5.2 被动响应 186

本章小结 186

实验9入侵检测系统 187

习题9 189

第10章 虚拟专用网技术 190

10.1 虚拟专用网概述 190

10.1.1 VPN概念的演进 190

10.1.2 IP-VPN的概念 191

10.1.3 VPN的基本特征 192

10.2 VPN的分类及原理 193

10.2.1 VPN的分类 193

10.2.2 VPN的基本原理 196

10.3 VPN隧道机制 198

10.3.1 IP隧道技术 198

10.3.2 IP隧道协议 199

10.3.3 VPN隧道机制 200

10.4 构建VPN的典型安全协议——IPSEC协议簇 202

10.4.1 IPsec体系结构 202

10.4.2 IPsec工作模式 203

10.4.3 安全关联和安全策略 204

10.4.4 AH协议 206

10.4.5 ESP协议 208

10.5 基于VPN技术的典型网络架构 211

本章小结 213

实验10虚拟专用网 213

习题10 215

第11章 其他网络安全技术 216

11.1 安全扫描技术 216

11.1.1 安全扫描技术简介 216

11.1.2 端口扫描技术 217

11.1.3 漏洞扫描技术 218

11.1.4 常见安全扫描器 219

11.2 网络隔离技术 222

11.2.1 网络隔离技术原理 223

11.2.2 安全隔离网闸 224

11.3 信息隐藏技术 225

11.3.1 信息隐藏技术简介 225

11.3.2 隐写技术 227

11.3.3 数字水印技术 228

11.3.4 信息隐藏技术在网络安全中的应用 230

11.4 无线局域网安全技术 231

11.4.1 无线局域网的安全缺陷 231

11.4.2 针对无线局域网的攻击 232

11.4.3 常用无线局域网安全技术 233

11.4.4 无线局域网的常用安全措施 235

11.5 蜜罐技术 236

11.5.1 蜜罐技术简介 237

11.5.2 蜜罐关键技术 238

11.5.3 典型蜜罐工具 240

本章小结 241

习题11 242

第12章 网络安全管理 243

12.1 网络安全管理概述 243

12.1.1 网络安全管理的内涵 243

12.1.2 网络安全管理的原则 244

12.1.3 网络安全管理的内容 246

12.2 网络安全管理体制 247

12.3 网络安全设施管理 248

12.3.1 硬件设施的安全管理 248

12.3.2 机房和场地设施的安全管理 249

12.4 网络安全风险管理 250

12.5 网络安全应急响应管理 252

12.5.1 网络安全应急响应管理的基本流程 252

12.5.2 网络安全应急响应的基本方法 254

12.5.3 网络安全应急响应技术体系 256

12.6 网络安全等级保护管理 257

12.6.1 等级保护分级 258

12.6.2 等级保护能力 258

12.6.3 等级保护基本要求 259

12.7 信息安全测评认证管理 261

12.7.1 我国信息安全测评认证标准 261

12.7.2 信息安全测评认证主要技术 263

本章小结 267

习题12 267

参考文献 269

购买PDF格式(10分)
返回顶部