• 网络安全概论(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全概论(第2版)

22.7 3.9折 58 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者刘建伟

出版社电子工业出版社

出版时间2020-12

版次1

装帧其他

货号9787121402937

上书时间2024-12-29

   商品详情   

品相描述:全新
图书标准信息
  • 作者 刘建伟
  • 出版社 电子工业出版社
  • 出版时间 2020-12
  • 版次 1
  • ISBN 9787121402937
  • 定价 58.00元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 304页
  • 字数 490千字
【内容简介】
本书介绍了网络安全的基本概念,较深入地讨论了网络边界安全、电子商务安全及通信网安全的理论与技术,内容基本上涵盖了网络安全理论与技术的各方面,其中的知识单元和知识点符合教育部信息安全类专业教学指导委员会制定的《信息安全类专业课程设置规范》的要求。本书概念清晰、语言精练。在网络安全基本概念和理论介绍方面,力求深入浅出,尽可能将复杂的工作原理借助图表加以表述,以适应本科教学的特点。特别是本书在每章的后面提供了很多填空题和思考题,便于进一步加深读者对课堂上所学知识的理解,并让读者深入思考一些有关网络安全的技术问题。本书既可以作为高等学校信息安全、信息对抗、密码学、通信、计算机等专业高年级本科生和研究生的教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书或培训教材。
【作者简介】
刘建伟,北京航空航天大学教授,主要研究领域包括:密码学、5G网络安全、移动通信网络安全、天空地一体化网络安全、电子健康网络安全、智能移动终端安全、星地数据链安全等。已发表SCI/EI收录论文200多篇,其中SCI检索论文37篇,EI检索论文158篇。获授权发明专利46项,软件著作权登记3项。
【目录】
目 录 

第1章 网络安全基础 001 

1.1 引言 002 

1.2 网络安全概述 004 

1.2.1 网络安全现状及安全挑战 004 

1.2.2 网络安全威胁与防护措施 006 

1.3 网络安全策略 009 

1.3.1 授权 010 

1.3.2 访问控制策略 010 

1.3.3 责任 011 

1.4 安全攻击的分类 011 

1.4.1 被动攻击 011 

1.4.2 主动攻击 011 

1.5 网络攻击的常见形式 014 

1.5.1 口令窃取 014 

1.5.2 欺骗攻击 015 

1.5.3 缺陷和后门攻击 015 

1.5.4 认证失效 016 

1.5.5 协议缺陷 017 

1.5.6 信息泄露 017 

1.5.7 指数攻击——病毒和蠕虫 018 

1.5.8 拒绝服务攻击 019 

1.6 开放系统互联安全架构 020 

1.6.1 安全服务 021 

1.6.2 安全机制 023 

1.6.3 安全服务与安全机制的关系 023 

1.6.4 OSI层中的服务配置 024 

1.7 网络安全模型 024 

1.8 新兴网络及安全技术 026 

1.8.1 工业互联网安全 026 

1.8.2 移动互联网安全 028 

1.8.3 物联网安全 031 

1.9 本章小结 034 

填空题 034 

思考题 034 

第2章 TCP/IP协议族的安全性 036 

2.1 基本协议 037 

2.1.1 网际协议 037 

2.1.2 地址解析协议 039 

2.1.3 传输控制协议 039 

2.1.4 用户数据报协议 041 

2.1.5 Internet控制消息协议 042 

2.2 网络地址和域名管理 043 

2.2.1 路由协议 043 

2.2.2 BOOTP和DHCP 045 

2.2.3 域名系统 046 

2.2.4 网络地址转换 048 

2.3 IPv6 049 

2.3.1 IPv6简介 049 

2.3.2 过滤IPv6 051 

2.4 电子邮件协议 051 

2.4.1 简单邮件传输协议 051 

2.4.2 POP3协议 053 

2.4.3 Internet消息访问协议 054 

2.4.4 多用途网际邮件扩充协议 055 

2.5 消息传输协议 055 

2.5.1 简单文件传输协议 055 

2.5.2 文件传输协议 056 

2.5.3 网络文件系统 059 

2.6 远程登录协议 060 

2.6.1 Telnet 060 

2.6.2 SSH 061 

2.7 简单网络管理协议 062 

2.8 网络时间协议 063 

2.9 Internet电话协议 065 

2.9.1 H.323 065 

2.9.2 SIP 065 

2.10 本章小结 066 

填空题 066 

思考题 067 



第3章 数字证书与公钥基础设施 068 

3.1 PKI的基本概念 069 

3.1.1 PKI的定义 069 

3.1.2 PKI的组成 069 

3.1.3 PKI的应用 071 

3.2 数字证书 072 

3.2.1 数字证书的概念 073 

3.2.2 数字证书的结构 073 

3.2.3 生成数字证书 075 

3.2.4 数字证书的签名与验证 077 

3.2.5 数字证书层次与自签名数字证书 079 

3.2.6 交叉证书 081 

3.2.7 数字证书的撤销 081 

3.2.8 漫游证书 087 

3.2.9 属性证书 088 

3.3 PKI架构——PKIX模型 088 

3.3.1 PKIX服务 089 

3.3.2 PKIX架构 089 

3.4 PKI实例 090 

3.5 授权管理设施——PMI 091 

3.5.1 PMI的定义 091 

3.5.2 PMI与PKI的关系 092 

3.5.3 实现PMI的机制 093 

3.5.4 PMI模型 094 

3.5.5 基于PMI建立安全应用 095 

3.6 证书透明化 096 

3.6.1 证书透明化基本原理 096 

3.6.2 证书透明化技术架构和核心机制 098 

3.7 本章小结 102 

选择题 102 

思考题 103 

第4章 网络加密与密钥管理 104 

4.1 网络加密的方式及实现 105 

4.1.1 链路加密 105 

4.1.2 节点加密 106 

4.1.3 端到端加密 106 

4.1.4 混合加密 107 

4.2 密钥管理基本概念 108 

4.2.1 密钥管理 108 

4.2.2 密钥的种类 109 

4.3 密钥生成 110 

4.3.1 密钥选择对安全性的影响 110 

4.3.2 好的密钥 111 

4.3.3 不同等级的密钥生成的方式不同 111 

4.4 密钥分配 112 

4.4.1 基本方法 112 

4.4.2 密钥分配的基本工具 113 

4.4.3 密钥分配系统的基本模式 114 

4.4.4 可信第三方 114 

4.4.5 密钥交换协议 115 

4.4.6 认证的密钥交换协议 120 

4.4.7 密钥注入 122 

4.5 密钥的保护、存储与备份 123 

4.5.1 密钥的保护 123 

4.5.2 密钥的存储 124 

4.5.3 密钥的备份 125 

4.6 密钥的泄露、撤销、过期与销毁 125 

4.6.1 泄露与撤销 125 

4.6.2 密钥的有效期 126 

4.6.3 密钥销毁 126 

4.7 本章小结 126 

填空题与选择题 128 

思考题 128 

第5章 网络安全防护技术 128 

5.1 防火墙原理与设计 129 

5.1.1 防火墙的类型和结构 129 

5.1.2 静态包过滤防火墙 130 

5.1.3 动态包过滤防火墙 135 

5.1.4 电路层网关 138 

5.1.5 应用层网关 140 

5.1.6 状态检测防火墙 143 

5.1.7 切换代理 145 

5.1.8 气隙防火墙 146 

5.2 入侵检测系统 148 

5.2.1 入侵检测原理及主要方法 151 

5.2.2 IDS分类与关键技术 154 

5.2.3 IDS的典型部署 161 

5.3 VPN技术 161 

5.3.1 VPN概述 161 

5.3.2 VPN的分类 162 

5.3.3 隧道协议与VPN 163 

5.3.4 IPSec VPN 166 

5.3.5 SSL/TLS VPN 172 

5.4 本章小结 175 

填空题与选择题 176 

思考题 177 

第6章 身份认证 178 

6.1 身份证明 179 

6.1.1 身份欺诈 179 

6.1.2 身份证明系统的组成和要求 180 

6.1.3 身份证明的基本分类 181 

6.1.4 实现身份证明的基本途径 181 

6.2 口令认证系统 182 

6.2.1 概述 182 

6.2.2 口令的控制措施 185 

6.2.3 口令的检验 185 

6.2.4 口令的安全存储 186 

6.3 个人特征的身份证明技术 187 

6.3.1 手书签字验证 187 

6.3.2 指纹验证 188 

6.3.3 语音验证 189 

6.3.4 视网膜图样验证 189 

6.3.5 虹膜图样验证 189 

6.3.6 脸形验证 189 

6.3.7 身份证明系统设计 190 

6.4 一次性口令认证 190 

6.4.1 挑战/响应机制 191 

6.4.2 口令序列机制 192 

6.4.3 时间同步机制 192 

6.4.4 事件同步机制 193 

6.4.5 一次性口令实现机制的比较 194 

6.5 基于证书的认证 194 

6.5.1 简介 194 

6.5.2 基于证书认证的工作原理 195 

6.6 智能卡技术及其应用 198 

6.7 本章小结 200 

选择题 200 

思考题 201 

第7章 无线数据网络安全 202 

7.1 无线数据网络面临的安全威胁 203 

7.2 无线数据网络的安全性 205 

7.2.1 有线等效保密协议 205 

7.2.2 802.1x协议介绍 207 

7.2.3 802.11i标准介绍 208 

7.2.4 802.16标准的安全性 210 

7.2.5 WAPI的安全性 213 

7.2.6 WAP的安全性 214 

7.3 移动IP的安全性 217 

7.3.1 AAA的概念及AAA协议 217 

7.3.2 移动IP与AAA组合 220 

7.4 本章小结 223 

填空题 223 

思考题 223 

第8章 无线移动网络安全 224 

8.1 移动通信网络安全演进 225 

8.1.1 GSM的安全性 225 

8.1.2 CDMA的安全性 228 

8.1.3 3G系统的安全性 230 

8.2 5G网络安全研究现状 232 

8.2.1 5G网络概述 232 

8.2.2 5G网络安全需求 233 

8.3 5G网络安全关键技术 236 

8.3.1 5G网络安全架构 236 

8.3.2 5G网络安全技术 237 

8.4 5G安全标准研究进展 238 

8.5 本章小结 239 

填空题 239 

思考题 239 

第9章 电子邮件安全 241 

9.1 电子邮件安全概述 242 

9.1.1 电子邮件的基本工作原理 242 

9.1.2 电子邮件安全问题 245 

9.2 PGP 247 

9.2.1 PGP的安全功能 247 

9.2.2 PGP中消息的发送、接收过程 249 

9.2.3 PGP的密钥 251 

9.2.4 PGP发送消息的格式 251 

9.2.5 PGP的公钥管理系统 252 

9.3 MIME与S/MIME 254 

9.3.1 MIME 254 

9.3.2 S/MIME 255 

9.3.3 S/MIME的增强安全服务 259 

9.4 垃圾邮件 259 

9.4.1 垃圾邮件概述 259 

9.4.2 垃圾邮件攻击的常见操作 260 

9.4.3 垃圾邮件的检测和防御 263 

9.5 本章小结 265 

选择题与填空题 266 

问题讨论 266 

第10章 Web与电子商务安全 267 

10.1 Web安全概述 268 

10.2 Web应用安全威胁与防护技术 269 

10.2.1 Web应用安全威胁分析 269 

10.2.2 Web应用安全防护技术 269 

10.2.3 常见的Web安全漏洞与防御措施 270 

10.3 SET协议及电子商务安全 271 

10.3.1 SET概述 271 

10.3.2 SET协议工作流程 273 

10.3.3 SET协议关键技术 273 

10.3.4 SET协议支付处理 275 

10.3.5 SET协议的不足及改进 277 

10.4 3D安全支付协议 277 

10.4.1 3D安全协议概述 278 

10.4.2 基于3D安全协议的支付认证应用实例 279 

10.4.3 3D安全协议的发展趋势 280 

10.5 本章小结 281 

选择题与填空题 281 

思考题 281 

参考文献 283
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP