网络安全与管理(第2版)
迎开学 大放价!
¥
21
3.6折
¥
59
九品
库存18件
作者陈红松
出版社清华大学出版社
出版时间2020-01
版次2
装帧其他
货号9787302543565
上书时间2024-09-05
商品详情
- 品相描述:九品
图书标准信息
-
作者
陈红松
-
出版社
清华大学出版社
-
出版时间
2020-01
-
版次
2
-
ISBN
9787302543565
-
定价
59.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
364页
-
字数
600千字
- 【内容简介】
-
本书系统介绍网络信息安全与管理技术,包括网络安全与管理的基本概念、产生背景、特点及设计原则等。本书从系统工程的角度介绍网络安全管理的体系结构与规范,并从网络攻击和网络防御两个不同的视角,逐层次讲授网络安全攻防关键技术理论与方法。全书共分14章,具体内容为网络安全与管理概述与规划、网络安全与管理的体系规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、虚拟专用网技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络安全渗透测试技术与平台、网络管理原理与技术、网络安全竞技演练技术等。 本书既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全攻防竞技演练的指导用书,还可作为网络安全管理工程技术人员的参考用书。
- 【作者简介】
-
北京科技大学计算机与通信工程学院副教授,计算机系副主任,硕士生导师,主要从事云计算与物联网信息安全、网络空间安全、大数据分析挖掘、物联网安全测评等方向研究。2006年获得哈尔滨工业大学计算机科学与技术博士学位;中国计算机学会会员,中国密码学会会员,国家自然科学基金信息学部评审专家,北京自然科学基金信息学部评审专家,北京市科委项目评审专家、北京市海淀区科委重大专项评审专家,北京市通信协会IPv6 专委会委员,中关村太极治理管控信息技术产业联盟副理事长,中关村高端人才创业基地管理办公室主任助理,全国信息技术标准化技术委员会云计算工作组成员。荣获2004年度哈工大计算机学院正在进行的优秀博士论文奖; 2005年度获得哈工大优秀博士生奖学金;2006年度被评为黑龙江省优秀博士毕业生;2007年获得北京科技大学优秀青年教师科研论文奖。2010年获得北京科技大学教育教学成果奖一等奖。2013.9-2014.9在美国普度大学计算机系进行国家公派访问。2014-2016年,北京高校青年英才计划入选者。目前出版论著4部,已经在国内外高水平学术期刊及会议上发表多篇学术论文50 余篇。
- 【目录】
-
第1章网络安全与管理概述与规划/1
1.1网络安全与管理概述1
1.1.1网络安全与管理的基本概念1
1.1.2网络安全与管理的定义2
1.1.3网络安全与管理的基本属性4
1.2网络安全与管理问题的产生背景6
1.2.1网络安全问题是国际性问题6
1.2.2网络安全问题的根源8
1.2.3网络安全威胁的发展趋势9
1.2.4我国网络安全与管理现状10
1.2.5网络安全管理的必要性12
1.3网络安全与管理的特点及设计原则13
1.3.1网络安全与管理的特点13
1.3.2网络安全管理的设计原则13
1.3.3信息安全管理原则14
1.4网络安全管理设计规划与实施案例15
1.4.1网络安全系统的规划设计步骤15
1.4.2银行系统网络安全设计与实施案例16
小结21
习题21
第2章网络安全与管理的体系规范/22
2.1网络安全防范体系22
2.2开放系统互联安全体系结构23
2.2.1安全服务24
2.2.2特定的安全机制25
2.2.3普遍性安全机制26
2.2.4安全管理28
2.3Internet网络安全体系结构29
2.3.1IPSec安全协议292.3.2SSL安全协议33
2.4信息保障技术框架36
2.5ISO/IEC180282网络安全框架38
2.6BS7799信息安全管理体系规范39
2.7网络安全等级保护规范41
2.7.1网络安全等级保护条例41
2.7.2网络安全等级保护基本要求42
小结43
习题44
〖1〗网络安全与管理(第2版)目录〖3〗〖3〗
第3章网络攻击与安全评估/45
3.1网络攻击的概念及分类45
3.1.1网络攻击的基本概念45
3.1.2网络攻击的分类46
3.2计算机及网络的漏洞分析55
3.2.1漏洞的基本概念及分类55
3.2.2网络漏洞56
3.2.3漏洞分级56
3.2.4漏洞的发现57
3.2.5物联网软件服务漏洞分类57
3.3网络脆弱性的评估技术58
3.3.1网络脆弱性的概念58
3.3.2网络脆弱性的评估59
3.3.3评估网络脆弱性的准则62
3.4信息系统安全风险的概念与评估62
3.4.1风险的基本概念62
3.4.2信息系统安全风险的概念62
3.4.3信息安全风险评估63
3.4.4风险评估指标体系的设计原则67
3.5网络与信息安全的风险管理67
3.5.1网络风险管理67
3.5.2信息安全风险管理69
3.6网络安全风险评估工具70
小结71
习题71
第4章网络安全的密码学基础/72
4.1密码学概述72
4.1.1密码学起源及发展阶段72
4.1.2密码学的基本概念73
4.2密码系统的设计与分析75
4.2.1密码系统的设计原则75
4.2.2密码分析的概念与方法76
4.3对称密码体制78
4.3.1对称密码体制的基本概念78
4.3.2对称密码体制的分类79
4.3.3DES密码算法分析82
4.4公钥密码体制86
4.4.1公钥密码体制的基本概念86
4.4.2公钥密码体制的特点及应用88
4.4.3RSA密码算法分析89
4.5Hash函数91
4.5.1Hash函数的基本概念91
4.5.2Hash函数的构造方法91
4.5.3Hash函数的密码分析92
4.6数字签名92
4.6.1数字签名的基本概念92
4.6.2常用的数字签名算法简介93
4.6.3数字签名的系统描述94
4.6.4数字签名及验证过程94
4.6.5数字签名的分类95
4.6.6RSA数字签名算法96
4.7密钥管理96
4.7.1密钥管理的基本概念96
4.7.2密钥的使用阶段97
4.7.3密钥有效期98
4.7.4密钥托管99
4.8密码学与安全协议99
4.8.1安全协议的基本概念99
4.8.2安全协议的安全性质99
4.8.3安全协议的缺陷分析100
4.8.4安全协议的分析100
4.9密码学在网络安全中的应用101
4.9.1认证的应用101
4.9.2电子邮件安全102
4.9.3IP层安全102
4.9.4Web安全103
4.10国家密码算法及应用103
4.10.1典型的国家密码算法103
4.10.2国家密码算法应用105
小结106
习题106
第5章身份认证与网络安全/107
5.1身份认证技术107
5.1.1身份认证技术简介107
5.1.2身份认证系统的特征108
5.1.3用户身份认证的分类108
5.2基于口令的身份认证109
5.2.1口令的存储109
5.2.2口令机制109
5.2.3对口令协议的基本攻击110
5.2.4口令认证的安全性111
5.3双因素认证技术111
5.3.1双因素认证原理111
5.3.2动态口令的产生112
5.3.3客户端软件代理112
5.3.4管理服务器112
5.3.5双因素身份验证系统的几个要点112
5.4基于X509证书的身份认证113
5.4.1X509证书的格式及含义113
5.4.2基于X.509证书的双向认证过程115
5.5安全认证协议116
5.5.1NSSK认证协议116
5.5.2Kerberos认证协议116
5.5.3PAP认证协议119
5.5.4CHAP认证协议119
5.5.5RADIUS认证协议120
5.6USB Key认证122
5.6.1USB Key身份认证原理122
5.6.2USB Key身份认证的特点122
5.7基于生物特征的身份认证123
5.7.1基于生物特征的认证方式123
5.7.2与传统身份认证技术的比较125
5.8零知识认证技术125
5.8.1零知识证明125
5.8.2零知识身份认证协议127
5.9人机验证技术127
5.10身份认证与授权管理129
小结129
习题129
第6章防火墙技术/130
6.1防火墙的概念与原理130
6.1.1防火墙的基本概念及工作原理130
6.1.2防火墙的发展历程132
6.1.3防火墙的主要功能132
6.1.4防火墙的局限性134
6.2防火墙的分类135
6.2.1从软硬件的实现形态上分类135
6.2.2从防火墙的实现技术分类136
6.2.3从防火墙结构分类142
6.2.4按防火墙的应用部署位置分类143
6.2.5按防火墙性能分类143
6.3防火墙的体系结构144
6.3.1堡垒主机的基本概念144
6.3.2屏蔽路由器体系结构144
6.3.3双重宿主主机体系结构144
6.3.4主机屏蔽防火墙体系结构145
6.3.5子网屏蔽防火墙体系结构145
6.3.6不同结构的组合形式146
6.4防火墙的安全策略146
6.4.1防火墙安全策略的概念146
6.4.2防火墙安全策略的基本原则147
6.4.3防火墙安全策略定制建议147
6.5防火墙的指标与标准148
6.5.1防火墙的性能指标148
6.5.2防火墙的功能指标149
6.5.3防火墙相关的国家标准151
6.6Iptables网络防火墙安全规则配置实验152
6.6.1Iptables防火墙的表链结构152
6.6.2Iptables防火墙的参数与配置实验153
6.7防火墙的发展趋势157
小结158
习题159
第7章虚拟专用网技术/160
7.1VPN概述160
7.1.1VPN的特点160
7.1.2VPN的基本技术161
7.1.3VPN的应用范围162
7.1.4企业VPN常见解决方案163
7.2VPN的分类164
7.2.1按接入方式划分164
7.2.2按协议实现类型划分165
7.2.3按VPN的发起方式划分166
7.2.4按VPN的服务类型划分166
7.2.5按承载主体划分167
7.2.6按VPN业务层次模型划分167
7.3VPN的设计与优化167
7.3.1VPN的安全性167
7.3.2VPN的网络优化168
7.3.3VPN管理168
7.4VPN的安全性分析169
7.4.1VPN的安全隐患169
7.4.2安全VPN170
7.5基于PPTP/L2TP的VPN技术171
7.5.1PPTP协议172
7.5.2PPTP配置实例173
7.5.3L2F/L2TP协议178
7.6基于IPSec的VPN技术181
7.6.1IPSec协议简介181
7.6.2IPSec VPN安全策略182
7.7基于SSL的VPN技术182
7.7.1SSL协议概述182
7.7.2SSL VPN的特点183
7.7.3SSL VPN与IPSec VPN的性能比较185
7.7.4SSL VPN的应用范围185
7.8基于MPLS的VPN技术186
7.8.1MPLS VPN概述186
7.8.2MPLS VPN的分类187
7.8.3MPLS的工作流程188
7.8.4MPLS的优点189
7.8.5MPLS的标准化进展190
7.9OpenVPN的搭建及测试实验191
7.9.1OpenVPN简介191
7.9.2OpenVPN的搭建实验191
小结195
习题195
第8章入侵检测技术/196
8.1入侵检测概述196
8.1.1入侵检测的基本概念196
8.1.2入侵检测的发展历史197
8.1.3入侵检测系统的作用及组成198
8.1.4入侵检测系统的优缺点分析200
8.1.5入侵检测系统的技术指标201
8.2入侵检测系统的分类202
8.2.1根据信息源分类202
8.2.2按照功能分类204
8.2.3根据检测方法分类205
8.2.4根据体系结构分类206
8.2.5根据检测的实时性分类207
8.2.6根据入侵检测响应方式207
8.3入侵检测系统的部署207
8.3.1入侵检测系统应用部署207
8.3.2入侵检测系统技术部署方式209
8.3.3入侵检测系统的设置步骤209
8.4入侵检测系统的关键技术211
8.4.1NIDS的关键技术211
8.4.2HIDS的关键技术212
8.5入侵检测系统的标准化213
8.5.1入侵检测工作组的标准草案213
8.5.2通用入侵检测框架216
8.6入侵防御系统217
8.6.1入侵防御系统概述217
8.6.2IDS、防火墙和IPS的关系218
8.6.3入侵防御系统的特点219
8.6.4入侵防御系统的不足220
8.7蜜罐与蜜网技术220
8.7.1蜜罐与蜜网技术概述220
8.7.2常见的蜜罐软件222
8.8Snort简介及实验223
8.8.1概述223
8.8.2系统组成223
8.8.3工作模式224
8.8.4入侵检测规则及编写226
8.8.5部分命令234
小结235
习题235
第9章面向内容的网络信息安全/236
9.1网络内容安全的概念与意义236
9.1.1网络信息内容安全的发展背景236
9.1.2网络信息内容安全监控的意义237
9.2网络信息内容安全监控的功能237
9.3网络信息内容安全监测的关键技术238
9.3.1数据获取技术238
9.3.2协议分析技术240
9.3.3应用数据还原技术241
9.3.4内容分析与过滤技术242
9.4面向内容的网络安全监控模型244
9.4.1系统结构模型244
9.4.2数据交换模型246
9.4.3系统管理模型247
9.5网络内容安全中的数据挖掘与知识发现249
9.5.1数据挖掘概述249
9.5.2网络内容安全监控中的知识发现问题250
9.5.3用户上网行为的关联挖掘253
9.6论坛类网站内容安全监控模型255
9.6.1BBS问题和研究现状255
9.6.2BBS内容安全监控原理256
9.6.3BBS内容安全监控模型257
9.7基于大数据的网络舆情分析技术260
9.7.1大数据的概念与平台技术260
9.7.2基于Hadoop的网络舆情分析技术262
9.7.3基于Spark的网络舆情分析技术265
小结266
习题266
第10章电子商务安全/267
10.1安全电子商务概述267
10.1.1电子商务简介267
10.1.2电子商务系统的结构268
10.1.3电子商务的安全需求268
10.1.4电子商务的安全体系结构270
10.2电子商务中的安全机制270
10.2.1密码技术270
10.2.2认证技术271
10.2.3网络安全技术273
10.2.4电子商务应用中的安全交易标准273
10.3电子商务的支付系统274
10.3.1电子支付系统简介274
10.3.2电子信用卡275
10.3.3电子现金277
10.3.4电子支票277
10.4安全电子交易协议SET279
10.4.1安全电子交易协议SET简述279
10.4.2SET使用的技术280
10.4.3SET证书管理284
10.4.4SET交易流程286
10.5安全套接层协议SSL289
10.5.1SSL协议概述289
10.5.2SSL握手协议289
10.5.3SSL记录协议289
10.5.4SSL与SET的比较290
小结292
习题292
第11章无线网络安全技术/293
11.1无线网络概述293
11.2无线网络安全概述294
11.2.1无线网络安全的特点294
11.2.2无线网络的安全隐患及配置要点295
11.2.3无线网络常见安全技术296
11.3无线局域网安全技术297
11.4无线移动网络安全技术300
11.4.1GSM移动网络安全技术300
11.4.23G移动网络及安全技术301
11.4.35G移动网络及安全技术303
11.5无线Ad Hoc网络的安全技术305
11.5.1无线Ad Hoc网络简介305
11.5.2无线Ad Hoc网络的安全威胁306
11.5.3无线Ad Hoc网络的安全机制306
11.6传感器网络的安全310
11.6.1传感器网络简介310
11.6.2传感器网络的安全威胁310
11.6.3传感器网络的安全机制312
小结314
习题314
第12章网络安全渗透测试技术与平台/315
12.1网络安全渗透测试概述315
12.2网络安全渗透测试模型及流程315
12.2.1网络安全渗透测试模型315
12.2.2网络安全渗透测试流程316
12.3网络安全渗透测试标准与规范318
12.3.1渗透测试执行标准318
12.3.2开源安全测试方法318
12.3.3信息系统安全评估框架320
12.3.4基于OWASP十大安全风险测试Web应用321
12.4网络安全渗透测试关键技术323
12.4.1渗透测试目标的主动被动信息收集技术323
12.4.2渗透测试用例的高效生成技术323
12.4.3安全漏洞的自动化测试技术324
12.4.4渗透测试结果的分析评估技术325
12.5网络安全渗透测试工具326
12.5.1网络安全渗透测试操作系统326
12.5.2网络安全渗透测试工具软件328
12.6网络安全渗透测试靶机技术332
小结333
习题334
第13章网络管理原理与技术/335
13.1网络管理技术概论335
13.1.1网络管理的目标和内容335
13.1.2网络管理的服务层次336
13.1.3网络管理的功能336
13.1.4网络管理的组织模型337
13.1.5网络管理的安全问题338
13.1.6网络管理的标准化338
13.2SNMP网络管理框架339
13.2.1SNMP的由来与演变339
13.2.2SNMP体系框架340
13.2.3管理信息结构341
13.2.4SNMP的MIB341
13.2.5SNMP协议的功能与发展343
13.2.6SNMP的运行过程344
13.3OSI网络管理框架344
13.3.1OSI网络管理体系结构345
13.3.2公共管理信息协议346
13.3.3公共管理信息协议的安全性348
13.4电信管理网348
13.4.1TMN与电信网的关系348
13.4.2TMN的应用349
13.5新型网络管理模型350
13.5.1基于CORBA的网络管理350
13.5.2基于Web的网络管理352
13.5.3基于主动网的网络管理353
13.6CMIP、SNMP和CORBA的安全性比较355
小结355
习题355
第14章网络安全竞技演练技术/356
14.1网络安全竞技比赛简介356
14.1.1网络安全竞技比赛意义356
14.1.2网络安全竞技比赛类型356
14.2网络安全夺旗赛概述358
14.2.1网络安全夺旗赛简介358
14.2.2网络安全夺旗赛基础知识358
14.2.3CTF网络安全夺旗赛解题模式359
14.2.4CTF网络安全夺旗赛经验分析360
14.3网络攻防大赛考查知识点360
14.3.1Web安全360
14.3.2扫描器及协议分析361
14.3.3二进制程序的逆向分析361
14.3.4漏洞挖掘361
14.3.5漏洞利用362
14.3.6密码分析362
14.4CTF网络安全竞技演练平台363
14.4.1Facebook CTF平台363
14.4.2其他CTF攻防演练平台363
小结364
习题364
参考文献/365
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价