• 网络信息对抗
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络信息对抗

25.36 9.4折 27 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者杜晔、梁颖 编

出版社北京邮电大学出版社

出版时间2011-01

版次1

装帧平装

上书时间2024-10-19

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 杜晔、梁颖 编
  • 出版社 北京邮电大学出版社
  • 出版时间 2011-01
  • 版次 1
  • ISBN 9787563525027
  • 定价 27.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 230页
  • 字数 323千字
【内容简介】
《网络信息对抗》详细地介绍了信息对抗基本概念、原理与方法,详尽、具体地披露了攻击技术的真相,以及防范策略和技术实现措施。全书共分3个部分,内容由浅入深,分技术专题进行讨论。第1部分介绍了网络信息对抗的基础知识、计算机及网络系统面临的威胁与黑客攻击方法、网络信息对抗的基础知识及典型的安全评估标准和模型。第2部分是《网络信息对抗》的核心内容,介绍了有代表性的网络攻击技术,包括网络扫描、嗅探、欺骗、缓冲区溢出、拒绝服务攻击、恶意代码等手段的原理与实现技术。第3部分根据网络边界防护的要求着重讨论了防御手段,详细介绍了身份认证技术、访问控制技术和两种得到广泛应用的安全设备,即防火墙和入侵检测系统。
《网络信息对抗》既可作为信息安全、信息对抗、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、安全维护人员和相关技术人员参考和阅读。
【目录】
第1部分网络信息对抗基础
第1章绪论
1.1网络信息安全现状
1.2网络信息对抗概述
1.2.1网络信息对抗概念
1.2.2网络信息对抗的基本原理
1.2.3网络信息对抗的特点
1.3网络信息对抗的层次
1.4网络信息对抗的内涵
1.4.1信息进攻
1.4.2信息防御
第2章网络信息对抗基础知识
2.1计算机网络的体系结构
2.1.1osi参考模型
2.1.2tcp/ip参考模型
2.1.3osi参考模型与tcp/ip参考模型的比较
2.2osi安全体系结构
2.2.1安全服务
2.2.2安全服务提供的安全机制
2.2.3安全服务和特定安全机制的关系
2.2.4osi安全管理
2.3安全评估标准
2.3.1安全评估国际标准的发展历程
2.3.2tcsec标准
2.3.3itsec标准
2.3.4cc标准
2.3.5我国测评标准的发展现状
2.4安全模型
2.4.1多级安全模型
2.4.2多边安全模型
2.4.3p2dr模型

第2部分攻击技术
第3章欺骗技术
3.1ip欺骗
3.2电子邮件欺骗
3.3arp欺骗
3.4dns欺骗
3.5tcp会话劫持
第4章嗅探技术
4.1嗅探器简介
4.2嗅探器工作原理
4.3嗅探器的实现
4.4嗅探器的检测与防范
第5章扫描技术
5.1端口扫描
5.2漏洞扫描
5.3扫描防范
5.4常用扫描工具
第6章拒绝服务攻击
6.1拒绝服务攻击概述
6.2分布式拒绝服务攻击概述
6.3拒绝服务攻击防御
6.4常用拒绝服务攻击工具
第7章缓冲区溢出攻击
7.1缓冲区溢出攻击概述
7.2缓冲区溢出攻击原理
7.3缓冲区溢出攻击分类
7.4缓冲区溢出攻击防御
第8章恶意代码
8.1恶意代码概述
8.2病毒
8.2.1病毒的定义
8.2.2病毒的分类
8.2.3病毒的发展历史
8.2.4病毒的结构
8.2.5病毒的防治技术
8.3蠕虫
8.3.1蠕虫概述
8.3.2蠕虫的传播过程
8.3.3典型蠕虫分析
8.3.4蠕虫的防御
8.4木马
8.4.1木马概述
8.4.2木马的分类
8.4.3木马的攻击过程
8.4.4典型木马分析
8.4.5木马的防御
8.5病毒、蠕虫、木马的区别

第3部分防护技术
第9章身份认证技术
9.1身份认证技术概述
9.2基于口令的身份认证
9.2.1简单口令认证
9.2.2一次性口令
9.2.3双因素认证
9.2.4radius协议
9.3kerberos认证技术
9.3.1kerberos简介
9.3.2kerberosv4协议
9.3.3kerberosv5协议
9.4基于pki身份认证
9.4.1pki简介
9.4.2pki体系结构
9.4.3pkix主要功能
9.4.4x.509证书
第10章访问控制技术
10.1访问控制概念
10.1.1策略与机制
10.1.2访问控制矩阵
10.1.3安全策略
10.1.4访问控制的类型
10.2访问控制技术发展
10.3访问控制模型
10.3.1自主访问控制模型
10.3.2强制访问控制模型
10.3.3基于角色访问控制模型
10.4访问控制的实现
10.4.1访问控制列表
10.4.2能力表
10.4.3锁与钥匙
10.4.4保护环
第11章防火墙
11.1防火墙概述
11.2防火墙分类
11.3防火墙关键技术
11.3.1包过滤技术
11.3.2代理技术
11.3.3网络地址转换
11.4防火墙体系结构
11.4.1双重宿主主机结构
11.4.2屏蔽主机结构
11.4.3屏蔽子网结构
11.5防火墙技术的发展趋势
11.6典型防火墙配置工具iptables及实验
11.6.1netfilter/iptables介绍
11.6.2iptables命令
11.6.3iptables实验
第12章入侵检测
12.1入侵检测概述
12.2入侵检测的发展史
12.3入侵检测分类
12.4入侵检测分析技术
12.4.1误用检测技术
12.4.2异常检测技术
12.5入侵检测的发展趋势
12.6典型入侵检测系统snort及实验
12.6.1snort结构
12.6.2snort工作模式
12.6.3snort规则
12.6.4snort安装
12.6.5snort实验
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP