• 网络安全与管理(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全与管理(第2版)

正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!

13.3 2.3折 59 八五品

库存28件

山东枣庄
认证卖家担保交易快速发货售后保障

作者陈红松

出版社清华大学出版社

出版时间2020-01

版次2

装帧其他

货号9787302543565

上书时间2024-09-06

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 陈红松
  • 出版社 清华大学出版社
  • 出版时间 2020-01
  • 版次 2
  • ISBN 9787302543565
  • 定价 59.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 364页
  • 字数 600千字
【内容简介】
本书系统介绍网络信息安全与管理技术,包括网络安全与管理的基本概念、产生背景、特点及设计原则等。本书从系统工程的角度介绍网络安全管理的体系结构与规范,并从网络攻击和网络防御两个不同的视角,逐层次讲授网络安全攻防关键技术理论与方法。全书共分14章,具体内容为网络安全与管理概述与规划、网络安全与管理的体系规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、虚拟专用网技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络安全渗透测试技术与平台、网络管理原理与技术、网络安全竞技演练技术等。 本书既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全攻防竞技演练的指导用书,还可作为网络安全管理工程技术人员的参考用书。
【作者简介】
北京科技大学计算机与通信工程学院副教授,计算机系副主任,硕士生导师,主要从事云计算与物联网信息安全、网络空间安全、大数据分析挖掘、物联网安全测评等方向研究。2006年获得哈尔滨工业大学计算机科学与技术博士学位;中国计算机学会会员,中国密码学会会员,国家自然科学基金信息学部评审专家,北京自然科学基金信息学部评审专家,北京市科委项目评审专家、北京市海淀区科委重大专项评审专家,北京市通信协会IPv6 专委会委员,中关村太极治理管控信息技术产业联盟副理事长,中关村高端人才创业基地管理办公室主任助理,全国信息技术标准化技术委员会云计算工作组成员。荣获2004年度哈工大计算机学院正在进行的优秀博士论文奖; 2005年度获得哈工大优秀博士生奖学金;2006年度被评为黑龙江省优秀博士毕业生;2007年获得北京科技大学优秀青年教师科研论文奖。2010年获得北京科技大学教育教学成果奖一等奖。2013.9-2014.9在美国普度大学计算机系进行国家公派访问。2014-2016年,北京高校青年英才计划入选者。目前出版论著4部,已经在国内外高水平学术期刊及会议上发表多篇学术论文50 余篇。
【目录】
第1章网络安全与管理概述与规划/1

1.1网络安全与管理概述1

1.1.1网络安全与管理的基本概念1

1.1.2网络安全与管理的定义2

1.1.3网络安全与管理的基本属性4

1.2网络安全与管理问题的产生背景6

1.2.1网络安全问题是国际性问题6

1.2.2网络安全问题的根源8

1.2.3网络安全威胁的发展趋势9

1.2.4我国网络安全与管理现状10

1.2.5网络安全管理的必要性12

1.3网络安全与管理的特点及设计原则13

1.3.1网络安全与管理的特点13

1.3.2网络安全管理的设计原则13

1.3.3信息安全管理原则14

1.4网络安全管理设计规划与实施案例15

1.4.1网络安全系统的规划设计步骤15

1.4.2银行系统网络安全设计与实施案例16

小结21

习题21

第2章网络安全与管理的体系规范/22

2.1网络安全防范体系22

2.2开放系统互联安全体系结构23

2.2.1安全服务24

2.2.2特定的安全机制25

2.2.3普遍性安全机制26

2.2.4安全管理28

2.3Internet网络安全体系结构29

2.3.1IPSec安全协议292.3.2SSL安全协议33

2.4信息保障技术框架36

2.5ISO/IEC180282网络安全框架38

2.6BS7799信息安全管理体系规范39

2.7网络安全等级保护规范41

2.7.1网络安全等级保护条例41

2.7.2网络安全等级保护基本要求42

小结43

习题44

〖1〗网络安全与管理(第2版)目录〖3〗〖3〗

第3章网络攻击与安全评估/45

3.1网络攻击的概念及分类45

3.1.1网络攻击的基本概念45

3.1.2网络攻击的分类46

3.2计算机及网络的漏洞分析55

3.2.1漏洞的基本概念及分类55

3.2.2网络漏洞56

3.2.3漏洞分级56

3.2.4漏洞的发现57

3.2.5物联网软件服务漏洞分类57

3.3网络脆弱性的评估技术58

3.3.1网络脆弱性的概念58

3.3.2网络脆弱性的评估59

3.3.3评估网络脆弱性的准则62

3.4信息系统安全风险的概念与评估62

3.4.1风险的基本概念62

3.4.2信息系统安全风险的概念62

3.4.3信息安全风险评估63

3.4.4风险评估指标体系的设计原则67

3.5网络与信息安全的风险管理67

3.5.1网络风险管理67

3.5.2信息安全风险管理69

3.6网络安全风险评估工具70

小结71

习题71

第4章网络安全的密码学基础/72

4.1密码学概述72

4.1.1密码学起源及发展阶段72

4.1.2密码学的基本概念73

4.2密码系统的设计与分析75

4.2.1密码系统的设计原则75

4.2.2密码分析的概念与方法76

4.3对称密码体制78

4.3.1对称密码体制的基本概念78

4.3.2对称密码体制的分类79

4.3.3DES密码算法分析82

4.4公钥密码体制86

4.4.1公钥密码体制的基本概念86

4.4.2公钥密码体制的特点及应用88

4.4.3RSA密码算法分析89

4.5Hash函数91

4.5.1Hash函数的基本概念91

4.5.2Hash函数的构造方法91

4.5.3Hash函数的密码分析92

4.6数字签名92

4.6.1数字签名的基本概念92

4.6.2常用的数字签名算法简介93

4.6.3数字签名的系统描述94

4.6.4数字签名及验证过程94

4.6.5数字签名的分类95

4.6.6RSA数字签名算法96

4.7密钥管理96

4.7.1密钥管理的基本概念96

4.7.2密钥的使用阶段97

4.7.3密钥有效期98

4.7.4密钥托管99

4.8密码学与安全协议99

4.8.1安全协议的基本概念99

4.8.2安全协议的安全性质99

4.8.3安全协议的缺陷分析100

4.8.4安全协议的分析100

4.9密码学在网络安全中的应用101

4.9.1认证的应用101

4.9.2电子邮件安全102

4.9.3IP层安全102

4.9.4Web安全103

4.10国家密码算法及应用103

4.10.1典型的国家密码算法103

4.10.2国家密码算法应用105

小结106

习题106

第5章身份认证与网络安全/107

5.1身份认证技术107

5.1.1身份认证技术简介107

5.1.2身份认证系统的特征108

5.1.3用户身份认证的分类108

5.2基于口令的身份认证109

5.2.1口令的存储109

5.2.2口令机制109

5.2.3对口令协议的基本攻击110

5.2.4口令认证的安全性111

5.3双因素认证技术111

5.3.1双因素认证原理111

5.3.2动态口令的产生112

5.3.3客户端软件代理112

5.3.4管理服务器112

5.3.5双因素身份验证系统的几个要点112

5.4基于X509证书的身份认证113

5.4.1X509证书的格式及含义113

5.4.2基于X.509证书的双向认证过程115

5.5安全认证协议116

5.5.1NSSK认证协议116

5.5.2Kerberos认证协议116

5.5.3PAP认证协议119

5.5.4CHAP认证协议119

5.5.5RADIUS认证协议120

5.6USB Key认证122

5.6.1USB Key身份认证原理122

5.6.2USB Key身份认证的特点122

5.7基于生物特征的身份认证123

5.7.1基于生物特征的认证方式123

5.7.2与传统身份认证技术的比较125

5.8零知识认证技术125

5.8.1零知识证明125

5.8.2零知识身份认证协议127

5.9人机验证技术127

5.10身份认证与授权管理129

小结129

习题129

第6章防火墙技术/130

6.1防火墙的概念与原理130

6.1.1防火墙的基本概念及工作原理130

6.1.2防火墙的发展历程132

6.1.3防火墙的主要功能132

6.1.4防火墙的局限性134

6.2防火墙的分类135

6.2.1从软硬件的实现形态上分类135

6.2.2从防火墙的实现技术分类136

6.2.3从防火墙结构分类142

6.2.4按防火墙的应用部署位置分类143

6.2.5按防火墙性能分类143

6.3防火墙的体系结构144

6.3.1堡垒主机的基本概念144

6.3.2屏蔽路由器体系结构144

6.3.3双重宿主主机体系结构144

6.3.4主机屏蔽防火墙体系结构145

6.3.5子网屏蔽防火墙体系结构145

6.3.6不同结构的组合形式146

6.4防火墙的安全策略146

6.4.1防火墙安全策略的概念146

6.4.2防火墙安全策略的基本原则147

6.4.3防火墙安全策略定制建议147

6.5防火墙的指标与标准148

6.5.1防火墙的性能指标148

6.5.2防火墙的功能指标149

6.5.3防火墙相关的国家标准151

6.6Iptables网络防火墙安全规则配置实验152

6.6.1Iptables防火墙的表链结构152

6.6.2Iptables防火墙的参数与配置实验153

6.7防火墙的发展趋势157

小结158

习题159

第7章虚拟专用网技术/160

7.1VPN概述160

7.1.1VPN的特点160

7.1.2VPN的基本技术161

7.1.3VPN的应用范围162

7.1.4企业VPN常见解决方案163

7.2VPN的分类164

7.2.1按接入方式划分164

7.2.2按协议实现类型划分165

7.2.3按VPN的发起方式划分166

7.2.4按VPN的服务类型划分166

7.2.5按承载主体划分167

7.2.6按VPN业务层次模型划分167

7.3VPN的设计与优化167

7.3.1VPN的安全性167

7.3.2VPN的网络优化168

7.3.3VPN管理168

7.4VPN的安全性分析169

7.4.1VPN的安全隐患169

7.4.2安全VPN170

7.5基于PPTP/L2TP的VPN技术171

7.5.1PPTP协议172

7.5.2PPTP配置实例173

7.5.3L2F/L2TP协议178

7.6基于IPSec的VPN技术181

7.6.1IPSec协议简介181

7.6.2IPSec VPN安全策略182

7.7基于SSL的VPN技术182

7.7.1SSL协议概述182

7.7.2SSL VPN的特点183

7.7.3SSL VPN与IPSec VPN的性能比较185

7.7.4SSL VPN的应用范围185

7.8基于MPLS的VPN技术186

7.8.1MPLS VPN概述186

7.8.2MPLS VPN的分类187

7.8.3MPLS的工作流程188

7.8.4MPLS的优点189

7.8.5MPLS的标准化进展190

7.9OpenVPN的搭建及测试实验191

7.9.1OpenVPN简介191

7.9.2OpenVPN的搭建实验191

小结195

习题195

第8章入侵检测技术/196

8.1入侵检测概述196

8.1.1入侵检测的基本概念196

8.1.2入侵检测的发展历史197

8.1.3入侵检测系统的作用及组成198

8.1.4入侵检测系统的优缺点分析200

8.1.5入侵检测系统的技术指标201

8.2入侵检测系统的分类202

8.2.1根据信息源分类202

8.2.2按照功能分类204

8.2.3根据检测方法分类205

8.2.4根据体系结构分类206

8.2.5根据检测的实时性分类207

8.2.6根据入侵检测响应方式207

8.3入侵检测系统的部署207

8.3.1入侵检测系统应用部署207

8.3.2入侵检测系统技术部署方式209

8.3.3入侵检测系统的设置步骤209

8.4入侵检测系统的关键技术211

8.4.1NIDS的关键技术211

8.4.2HIDS的关键技术212

8.5入侵检测系统的标准化213

8.5.1入侵检测工作组的标准草案213

8.5.2通用入侵检测框架216

8.6入侵防御系统217

8.6.1入侵防御系统概述217

8.6.2IDS、防火墙和IPS的关系218

8.6.3入侵防御系统的特点219

8.6.4入侵防御系统的不足220

8.7蜜罐与蜜网技术220

8.7.1蜜罐与蜜网技术概述220

8.7.2常见的蜜罐软件222

8.8Snort简介及实验223

8.8.1概述223

8.8.2系统组成223

8.8.3工作模式224

8.8.4入侵检测规则及编写226

8.8.5部分命令234

小结235

习题235

第9章面向内容的网络信息安全/236

9.1网络内容安全的概念与意义236

9.1.1网络信息内容安全的发展背景236

9.1.2网络信息内容安全监控的意义237

9.2网络信息内容安全监控的功能237

9.3网络信息内容安全监测的关键技术238

9.3.1数据获取技术238

9.3.2协议分析技术240

9.3.3应用数据还原技术241

9.3.4内容分析与过滤技术242

9.4面向内容的网络安全监控模型244

9.4.1系统结构模型244

9.4.2数据交换模型246

9.4.3系统管理模型247

9.5网络内容安全中的数据挖掘与知识发现249

9.5.1数据挖掘概述249

9.5.2网络内容安全监控中的知识发现问题250

9.5.3用户上网行为的关联挖掘253

9.6论坛类网站内容安全监控模型255

9.6.1BBS问题和研究现状255

9.6.2BBS内容安全监控原理256

9.6.3BBS内容安全监控模型257

9.7基于大数据的网络舆情分析技术260

9.7.1大数据的概念与平台技术260

9.7.2基于Hadoop的网络舆情分析技术262

9.7.3基于Spark的网络舆情分析技术265

小结266

习题266

第10章电子商务安全/267

10.1安全电子商务概述267

10.1.1电子商务简介267

10.1.2电子商务系统的结构268

10.1.3电子商务的安全需求268

10.1.4电子商务的安全体系结构270

10.2电子商务中的安全机制270

10.2.1密码技术270

10.2.2认证技术271

10.2.3网络安全技术273

10.2.4电子商务应用中的安全交易标准273

10.3电子商务的支付系统274

10.3.1电子支付系统简介274

10.3.2电子信用卡275

10.3.3电子现金277

10.3.4电子支票277

10.4安全电子交易协议SET279

10.4.1安全电子交易协议SET简述279

10.4.2SET使用的技术280

10.4.3SET证书管理284

10.4.4SET交易流程286

10.5安全套接层协议SSL289

10.5.1SSL协议概述289

10.5.2SSL握手协议289

10.5.3SSL记录协议289

10.5.4SSL与SET的比较290

小结292

习题292

第11章无线网络安全技术/293

11.1无线网络概述293

11.2无线网络安全概述294

11.2.1无线网络安全的特点294

11.2.2无线网络的安全隐患及配置要点295

11.2.3无线网络常见安全技术296

11.3无线局域网安全技术297

11.4无线移动网络安全技术300

11.4.1GSM移动网络安全技术300

11.4.23G移动网络及安全技术301

11.4.35G移动网络及安全技术303

11.5无线Ad Hoc网络的安全技术305

11.5.1无线Ad Hoc网络简介305

11.5.2无线Ad Hoc网络的安全威胁306

11.5.3无线Ad Hoc网络的安全机制306

11.6传感器网络的安全310

11.6.1传感器网络简介310

11.6.2传感器网络的安全威胁310

11.6.3传感器网络的安全机制312

小结314

习题314

第12章网络安全渗透测试技术与平台/315

12.1网络安全渗透测试概述315

12.2网络安全渗透测试模型及流程315

12.2.1网络安全渗透测试模型315

12.2.2网络安全渗透测试流程316

12.3网络安全渗透测试标准与规范318

12.3.1渗透测试执行标准318

12.3.2开源安全测试方法318

12.3.3信息系统安全评估框架320

12.3.4基于OWASP十大安全风险测试Web应用321

12.4网络安全渗透测试关键技术323

12.4.1渗透测试目标的主动被动信息收集技术323

12.4.2渗透测试用例的高效生成技术323

12.4.3安全漏洞的自动化测试技术324

12.4.4渗透测试结果的分析评估技术325

12.5网络安全渗透测试工具326

12.5.1网络安全渗透测试操作系统326

12.5.2网络安全渗透测试工具软件328

12.6网络安全渗透测试靶机技术332

小结333

习题334

第13章网络管理原理与技术/335

13.1网络管理技术概论335

13.1.1网络管理的目标和内容335

13.1.2网络管理的服务层次336

13.1.3网络管理的功能336

13.1.4网络管理的组织模型337

13.1.5网络管理的安全问题338

13.1.6网络管理的标准化338

13.2SNMP网络管理框架339

13.2.1SNMP的由来与演变339

13.2.2SNMP体系框架340

13.2.3管理信息结构341

13.2.4SNMP的MIB341

13.2.5SNMP协议的功能与发展343

13.2.6SNMP的运行过程344

13.3OSI网络管理框架344

13.3.1OSI网络管理体系结构345

13.3.2公共管理信息协议346

13.3.3公共管理信息协议的安全性348

13.4电信管理网348

13.4.1TMN与电信网的关系348

13.4.2TMN的应用349

13.5新型网络管理模型350

13.5.1基于CORBA的网络管理350

13.5.2基于Web的网络管理352

13.5.3基于主动网的网络管理353

13.6CMIP、SNMP和CORBA的安全性比较355

小结355

习题355

第14章网络安全竞技演练技术/356

14.1网络安全竞技比赛简介356

14.1.1网络安全竞技比赛意义356

14.1.2网络安全竞技比赛类型356

14.2网络安全夺旗赛概述358

14.2.1网络安全夺旗赛简介358

14.2.2网络安全夺旗赛基础知识358

14.2.3CTF网络安全夺旗赛解题模式359

14.2.4CTF网络安全夺旗赛经验分析360

14.3网络攻防大赛考查知识点360

14.3.1Web安全360

14.3.2扫描器及协议分析361

14.3.3二进制程序的逆向分析361

14.3.4漏洞挖掘361

14.3.5漏洞利用362

14.3.6密码分析362

14.4CTF网络安全竞技演练平台363

14.4.1Facebook CTF平台363

14.4.2其他CTF攻防演练平台363

小结364

习题364

参考文献/365
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP