网络安全技术教程
二手书,此书是一本,购买套装请联系客服
¥
5.02
1.4折
¥
35
八五品
库存2件
作者吴英 著
出版社机械工业出版社
出版时间2015-11
版次1
装帧平装
货号9787111517412
上书时间2024-08-20
商品详情
- 品相描述:八五品
图书标准信息
-
作者
吴英 著
-
出版社
机械工业出版社
-
出版时间
2015-11
-
版次
1
-
ISBN
9787111517412
-
定价
35.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
238页
-
丛书
高等院校信息安全专业规划教材
- 【内容简介】
-
本书分为基础知识与编程实践两部分。在系统地讨论了网络安全概述、数据加密与认证技术、网络通信与应用安全技术、访问控制与防火墙技术、网络攻防与入侵检测技术、恶意代码与计算机病毒防护技术的基础上,以培养读者网络安全软件编程能力为目标,给出了6个“近似实战”的网络安全软件编程题目。本书力求做到:结合网络安全课程的教学过程,通过完成实际的网络安全软件编程题目,加深对网络安全原理与实现方法的理解,逐步提高学生的网络软件编程能力。
- 【目录】
-
前言
第一部分 基础知识
第1章 网络安全概述2
1.1 网络安全的背景2
1.1.1 网络安全的重要性2
1.1.2 网络面临的安全威胁4
1.2 网络安全的概念5
1.2.1 网络安全的定义5
1.2.2 网络安全体系结构6
1.3 网络安全保障体系9
1.3.1 网络安全标准化工作9
1.3.2 网络安全保障体系建设11
1.3.3 中国网络安全保障体系13
1.4 网络安全的研究问题15
1.4.1 网络防攻击问题15
1.4.2 信息安全保密问题16
1.4.3 网络安全漏洞问题17
1.4.4 内部安全防范问题18
1.4.5 网络防病毒问题19
1.4.6 数据备份与恢复问题19
1.5 本章总结20
1.6 本章习题21
第2章 数据加密与认证技术23
2.1 数据加密概述23
2.1.1 基本概念23
2.1.2 密码编码23
2.1.3 密码分析25
2.2 对称密码技术26
2.2.1 基本概念26
2.2.2 DES27
2.2.3 AES29
2.2.4 IDEA30
2.2.5 Blowfish31
2.2.6 RC系列32
2.2.7 操作模式33
2.3 公钥密码技术37
2.3.1 基本概念37
2.3.2 RSA38
2.3.3 ECC41
2.3.4 Diffie-Hellman41
2.4 消息认证技术42
2.4.1 基本概念42
2.4.2 散列函数44
2.4.3 数字签名46
2.5 密钥分发技术49
2.5.1 基本概念49
2.5.2 Kerberos50
2.5.3 X.509证书52
2.5.4 PKI53
2.6 本章总结55
2.7 本章习题55
第3章 网络通信与应用安全技术57
3.1 网络通信安全概述57
3.1.1 网络体系结构57
3.1.2 网络通信安全59
3.1.3 VPN技术61
3.2 数据链路层安全技术62
3.2.1 PPTP协议62
3.2.2 L2TP协议65
3.2.3 L2F协议67
3.3 网络层安全技术68
3.3.1 IPSec概述68
3.3.2 安全关联70
3.3.3 AH协议70
3.3.4 ESP协议72
3.3.5 IKE协议73
3.4 传输层安全技术75
3.4.1 SSL协议75
3.4.2 SSH协议79
3.4.3 SOCKS协议81
3.5 应用层安全技术82
3.5.1 S/MIME协议82
3.5.2 SHTTP协议83
3.5.3 SET协议83
3.6 本章总结84
3.7 本章习题85
第4章 访问控制与防火墙技术87
4.1 访问控制概述87
4.1.1 基本概念87
4.1.2 网络访问控制88
4.2 防火墙技术90
4.2.1 基本概念90
4.2.2 防火墙类型91
4.2.3 防火墙系统95
4.3 NAT技术99
4.3.1 基本概念99
4.3.2 NAT类型100
4.4 物理隔离技术101
4.4.1 基本概念101
4.4.2 典型的物理隔离技术103
4.5 本章总结104
4.6 本章习题105
第5章 网络攻防与入侵检测技术107
5.1 网络攻防概述107
5.1.1 基本概念107
5.1.2 网络攻击108
5.1.3 网络防御111
5.2 网络攻击技术113
5.2.1 网络信息收集113
5.2.2 网络弱点发现116
5.2.3 网络欺骗攻击120
5.2.4 拒绝服务攻击123
5.3 入侵检测技术125
5.3.1 基本概念125
5.3.2 入侵检测系统127
5.3.3 入侵检测方法129
5.3.4 入侵防御系统130
5.4 计算机取证技术131
5.4.1 基本概念131
5.4.2 计算机取证方法132
5.4.3 蜜罐取证技术134
5.5 本章总结135
5.6 本章习题136
第6章 恶意代码与计算机病毒防护技术138
6.1 恶意代码概述138
6.1.1 基本概念138
6.1.2 恶意代码分类139
6.2 计算机病毒140
6.2.1 基本概念140
6.2.2 计算机病毒分类142
6.3 网络蠕虫144
6.3.1 基本概念144
6.3.2 网络蠕虫分类146
6.4 木马与垃圾邮件147
6.4.1 基本概念147
6.4.2 木马分类149
6.4.3 垃圾邮件150
6.5 其他恶意代码152
6.5.1 僵尸病毒152
6.5.2 间谍软件154
6.5.3 Rootkit155
6.6 恶意代码防护156
6.6.1 恶意代码技术156
6.6.2 恶意代码检测157
6.7 本章总结159
6.8 本章习题160
第二部分 编程实践
第7章 基于字符映射的消息加密程序设计164
7.1 编程要求164
7.2 相关知识164
7.2.1 置换密码164
7.2.2 Socket编程164
7.2.3 Windows线程167
7.3 程序设计168
7.4 程序测试172
7.5 扩展提高173
第8章 基于DES的消息加密程序设计174
8.1 编程要求174
8.2 相关知识174
8.2.1 DES加密174
8.2.2 DES每轮操作175
8.2.3 DES解密177
8.3 程序设计177
8.4 程序测试180
8.5 扩展提高181
第9章 基于MD5的文件完整性检测程序设计182
9.1 编程要求182
9.2 相关知识182
9.2.1 单向散列函数182
9.2.2 MD5算法简介183
9.2.3 MD5算法分析183
9.2.4 MD5的安全性187
9.2.5 MD4算法与SHA-1算法187
9.3 程序设计187
9.4 程序测试192
9.5 扩展提高193
第10章 基于RSA的文件安全检测程序设计194
10.1 编程要求194
10.2 相关知识194
10.2.1 公钥密码系统194
10.2.2 数论基础195
10.2.3 RSA密码系统196
10.3 程序设计198
10.4 程序测试204
10.5 扩展提高205
第11章 基于OpenSSL的Web服务器程序设计207
11.1 编程要求207
11.2 相关知识207
11.2.1 HTTP协议207
11.2.2 OpenSSL库209
11.3 程序设计213
11.4 程序测试217
11.5 扩展提高218
第12章 基于图片的信息隐藏程序设计219
12.1 编程要求219
12.2 相关知识219
12.2.1 信息隐藏219
12.2.2 图像文件格式222
12.2.3 LSB算法224
12.3 程序设计226
12.4 程序测试229
12.5 扩展提高231
附录A RFC文档232
附录B参考答案235
参考文献239
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价