计算机网络安全与防护
¥
13.5
2.6折
¥
52
九五品
仅1件
作者闫宏生 著
出版社电子工业出版社
ISBN9787121344459
出版时间2018-07
版次1
装帧平装
开本16开
纸张胶版纸
页数280页
字数99999千字
定价52元
上书时间2024-12-02
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:计算机网络安全与防护
定价:52.00元
作者:闫宏生 著
出版社:电子工业出版社
出版日期:2018-07-01
ISBN:9787121344459
字数:440000
页码:280
版次:3
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书是普通高等教育“十一五”规划教材,主要介绍计算机网络安全基础知识、网络安全体系结构、网络攻击,以及密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,同时介绍网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,设计了10个实验,为任课教师免费提供电子课件。本书适合普通高等院校计算机、网络空间安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。
目录
目 录章 绪论 11.1 计算机网络安全的本质 11.2 计算机网络安全面临的挑战 21.3 威胁计算机网络安全的主要因素 41.4 计算机网络安全策略 51.5 计算机网络安全的主要技术措施 6本章小结 8习题1 8第2章 计算机网络安全体系结构 92.1 网络安全体系结构的概念 92.1.1 网络体系结构 92.1.2 网络安全需求 102.1.3 建立网络安全体系结构的必要性 102.1.4 网络安全体系结构的任务 112.2 网络安全体系结构的内容 112.2.1 OSI安全体系结构 112.2.2 基于TCP/IP的网络安全体系结构 132.2.3 美国国防部目标安全体系结构与国防信息系统安全计划 142.3 网络安全体系模型和架构 162.3.1 PDRR模型 162.3.2 P2DR模型 172.3.3 IATF框架 172.3.4 黄金标准框架 18本章小结 19习题2 20第3章 网络攻击与防范 213.1 网络攻击的步骤和手段 213.1.1 网络攻击的一般步骤 213.1.2 网络攻击的主要手段 243.2 网络攻击的防范 293.2.1 防范网络攻击的管理措施 293.2.2 防范网络攻击的技术措施 30本章小结 32实验3 33实验3.1 综合扫描 33实验3.2 账号口令破解 34实验3.3 IPSec策略配置 35习题3 37第4章 密码技术 384.1 密码技术的基本概念 384.1.1 密码系统的基本组成 384.1.2 密码体制分类 394.1.3 古典密码体制 424.1.4 初等密码分析 454.2 分组密码体制 474.2.1 数据加密标准(DES) 474.2.2 国际数据加密算法(IDEA) 534.2.3 其他分组密码算法 544.3 公开密钥密码体制 554.3.1 RSA公开密钥密码体制 554.3.2 ElGamal密码体制 574.4 密钥管理 594.4.1 传统密码体制的密钥管理 594.4.2 公开密钥密码体制的密钥管理 65本章小结 67实验4 68实验4.1 古典密码算法 68实验4.2 RSA密码体制 68习题4 69第5章 信息认证技术 705.1 报文认证 705.1.1 报文认证的方法 705.1.2 报文认证的实现 715.1.3 报文的时间性认证 715.2 身份认证 725.2.1 身份认证的定义 725.2.2 口令验证 725.2.3 利用信物的身份认证 745.2.4 利用人类特征进行身份认证 755.2.5 网络通信中的身份认证 765.3 数字 785.3.1 数字的设计需求 785.3.2 数字的设计实现过程 785.4 认证中心 795.4.1 公开发布 805.4.2 公用目录表 805.4.3 公钥管理机构 805.4.4 公钥证书 815.4.5 认证中心的功能 825.4.6 认证中心的建立 83本章小结 84实验5 CA系统应用 85习题5 89第6章 访问控制技术 906.1 访问控制概述 906.1.1 访问控制的基本任务 906.1.2 访问控制的要素 916.1.3 访问控制的层次 936.2 访问控制的类型 946.2.1 自主访问控制 946.2.2 强制访问控制 986.2.3 基于角色的访问控制 1006.3 访问控制模型 1016.3.1 访问矩阵模型 1016.3.2 BLP模型 1026.3.3 Biba模型 1026.3.4 角色模型 1036.4 访问控制模型的实现 1066.4.1 访问控制模型的实现机制 1066.4.2 自主访问控制的实现及示例 1086.4.3 强制访问控制模型的实现及示例 1106.4.4 基于角色的访问控制的实现及示例 111本章小结 112习 题 6 113第7章 恶意代码防范技术 1147.1 恶意代码及其特征 1147.1.1 恶意代码的概念 1147.1.2 恶意代码的发展史 1147.1.3 典型恶意代码 1177.2 恶意代码防范原则和策略 1267.3 恶意代码防范技术体系 1287.3.1 恶意代码检测 1297.3.2 恶意代码清除 1357.3.3 恶意代码预防 1377.3.4 恶意代码免疫 1387.3.5 主流恶意代码防范产品 139本章小结 144实验7 网络蠕虫病毒及防范 145习题7 147第8章 防火墙 1488.1 防火墙的基本原理 1488.1.1 防火墙的概念 1488.1.2 防火墙的模型 1488.2 防火墙的分类 1498.2.1 包过滤防火墙 1498.2.2 应用代理防火墙 1558.2.3 复合型防火墙 1578.3 防火墙体系结构 1598.3.1 几种常见的防火墙体系结构 1598.3.2 防火墙的变化和组合 1628.3.3 堡垒主机 1658.4 防火墙的发展趋势 166本章小结 168实验8 天网防火墙的配置 168习题8 170第9章 其他网络安全技术 1719.1 入侵检测概述 1719.1.1 入侵检测系719.1.2 入侵检测的意义 1729.2 入侵检测系统结构 1739.2.1 入侵检测系统的通用模型 1739.2.2 入侵检测系统结构 1749.3 入侵检测系统类型 1759.3.1 基于主机的入侵检测系759.3.2 基于网络的入侵检测系769.3.3 分布式入侵检测系779.3.4 入侵检测系统的部署 1799.4 入侵检测基本技术 1799.4.1 异常检测技术 1809.4.2 误用检测技术 1839.5 入侵检测响应机制 1859.5.1 主动响应 1859.5.2 被动响应 186本章小结 186实验9 入侵检测系87习题9 1890章 虚拟专用网技术 19010.1 虚拟专用网概述 19010.1.1 VPN概念的演进 19010.1.2 IP-VPN的概念 19110.1.3 VPN的基本特征 19210.2 VPN的分类及原理 19310.2.1 VPN的分类 19310.2.2 VPN的基本原理 19610.3 VPN隧道机制 19810.3.1 IP隧道技术 19810.3.2 IP隧道协议 19910.3.3 VPN隧道机制 20010.4 构建VPN的典型安全协议――IPSEC协议簇 20210.4.1 IPsec体系结构 20210.4.2 IPsec工作模式 20310.4.3 安全关联和安全策略 20410.4.4 AH协议 20610.4.5 ESP协议 20810.5 基于VPN技术的典型网络架构 211本章小结 213实验10 虚拟专用网 213习题10 2151章 其他网络安全技术 21611.1 安全扫描技术 21611.1.1 安全扫描技术简介 21611.1.2 端口扫描技术 21711.1.3 漏洞扫描技术 21811.1.4 常见安全扫描器 21911.2 网络隔离技术 22211.2.1 网络隔离技术原理 22311.2.2 安全隔离网闸 22411.3 信息隐藏技术 22511.3.1 信息隐藏技术简介 22511.3.2 隐写技术 22711.3.3 数字水印技术 22811.3.4 信息隐藏技术在网络安全中的应用 23011.4 无线局域网安全技术 23111.4.1 无线局域网的安全缺陷 23111.4.2 针对无线局域网的攻击 23211.4.3 常用无线局域网安全技术 23311.4.4 无线局域网的常用安全措施 23511.5 蜜罐技术 23611.5.1 蜜罐技术简介 23711.5.2 蜜罐关键技术 23811.5.3 典型蜜罐工具 240本章小结 241习题11 2422章 网络安全管理 24312.1 网络安全管理概述 24312.1.1 网络安全管理的内涵 24312.1.2 网络安全管理的原则 24412.1.3 网络安全管理的内容 24612.2 网络安全管理体制 24712.3 网络安全设施管理 24812.3.1 硬件设施的安全管理 24812.3.2 机房和场地设施的安全管理 24912.4 网络安全风险管理 25012.5 网络安全应急响应管理 25212.5.1 网络安全应急响应管理的基本流程 25212.5.2 网络安全应急响应的基本方法 25412.5.3 网络安全应急响应技术体系 25612.6 网络安全等级保护管理 25712.6.1 等级保护分级 25812.6.2 等级保护能力 25812.6.3 等级保护基本要求 25912.7 信息安全测评认证管理 26112.7.1 我国信息安全测评认证标准 26112.7.2 信息安全测评认证主要技术 263本章小结 267习题12 267参考文献 269
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价