• 【现货】网络安全与管理 陈红松 清华大学出版社 9787302543565
21年品牌 40万+商家 超1.5亿件商品

【现货】网络安全与管理 陈红松 清华大学出版社 9787302543565

二手会有少量涂画,整体不影响再次阅读使用!套装不一定齐全,请下单前咨询在线客服!

11.15 1.9折 59 八五品

仅1件

上海黄浦
认证卖家担保交易快速发货售后保障

作者陈红松

出版社清华大学出版社

ISBN9787302543565

出版时间2020-01

版次1

装帧平装

开本16开

纸张胶版纸

定价59元

货号9787302543565

上书时间2024-07-08

   商品详情   

品相描述:八五品
商品描述
基本信息
书名:网络安全与管理
定价:59.00元
作者:陈红松
出版社:清华大学出版社
出版日期:2020-01-01
ISBN:9787302543565
字数:
页码:
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
不仅介绍了网络安全与管理的各种技术,还新增网络安全实验教学指导。
内容提要
本书系统介绍网络信息安全与管理技术,包括网络安全与管理的基本概念、产生背景、特点及设计原则等。本书从系统工程的角度介绍网络安全管理的体系结构与规范,并从网络攻击和网络防御两个不同的视角,逐层次讲授网络安全攻防关键技术理论与方法。全书共分14章,具体内容为网络安全与管理概述与规划、网络安全与管理的体系规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、虚拟专用网技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络安全渗透测试技术与平台、网络管理原理与技术、网络安全竞技演练技术等。 本书既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全攻防竞技演练的指导用书,还可作为网络安全管理工程技术人员的参考用书。
目录
章网络安全与管理概述与规划/11.1网络安全与管理概述11.1.1网络安全与管理的基本概念11.1.2网络安全与管理的定义21.1.3网络安全与管理的基本属性41.2网络安全与管理问题的产生背景61.2.1网络安全问题是国际性问题61.2.2网络安全问题的根源81.2.3网络安全威胁的发展趋势91.2.4我国网络安全与管理现状101.2.5网络安全管理的必要性121.3网络安全与管理的特点及设计原则131.3.1网络安全与管理的特点131.3.2网络安全管理的设计原则131.3.3信息安全管理原则141.4网络安全管理设计规划与实施案例151.4.1网络安全系统的规划设计步骤151.4.2银行系统网络安全设计与实施案例16小结21习题21第2章网络安全与管理的体系规范/222.1网络安全防范体系222.2开放系统互联安全体系结构232.2.1安全服务242.2.2特定的安全机制252.2.3普遍性安全机制262.2.4安全管理282.3Internet网络安全体系结构292.3.1IPSec安全协议292.3.2SSL安全协议332.4信息保障技术框架362.5ISO/IEC180282网络安全框架382.6BS7799信息安全管理体系规范392.7网络安全等级保护规范412.7.1网络安全等级保护条例412.7.2网络安全等级保护基本要求42小结43习题44〖1〗网络安全与管理(第2版)目录〖3〗〖3〗第3章网络攻击与安全评估/453.1网络攻击的概念及分类453.1.1网络攻击的基本概念453.1.2网络攻击的分类463.2计算机及网络的漏洞分析553.2.1漏洞的基本概念及分类553.2.2网络漏洞563.2.3漏洞分级563.2.4漏洞的发现573.2.5物联网软件服务漏洞分类573.3网络脆弱性的评估技术583.3.1网络脆弱性的概念583.3.2网络脆弱性的评估593.3.3评估网络脆弱性的准则623.4信息系统安全风险的概念与评估623.4.1风险的基本概念623.4.2信息系统安全风险的概念623.4.3信息安全风险评估633.4.4风险评估指标体系的设计原则673.5网络与信息安全的风险管理673.5.1网络风险管理673.5.2信息安全风险管理693.6网络安全风险评估工具70小结71习题71第4章网络安全的密码学基础/724.1密码学概述724.1.1密码学起源及发展阶段724.1.2密码学的基本概念734.2密码系统的设计与分析754.2.1密码系统的设计原则754.2.2密码分析的概念与方法764.3对称密码体制784.3.1对称密码体制的基本概念784.3.2对称密码体制的分类794.3.3DES密码算法分析824.4公钥密码体制864.4.1公钥密码体制的基本概念864.4.2公钥密码体制的特点及应用884.4.3RSA密码算法分析894.5Hash函数914.5.1Hash函数的基本概念914.5.2Hash函数的构造方法914.5.3Hash函数的密码分析924.6数字924.6.1数字的基本概念924.6.2常用的数字算法简介934.6.3数字的系统描述944.6.4数字及验证过程944.6.5数字的分类954.6.6RSA数字算法964.7密钥管理964.7.1密钥管理的基本概念964.7.2密钥的使用阶段974.7.3密钥有效期984.7.4密钥托管994.8密码学与安全协议994.8.1安全协议的基本概念994.8.2安全协议的安全性质994.8.3安全协议的缺陷分析1004.8.4安全协议的分析1004.9密码学在网络安全中的应用1014.9.1认证的应用1014.9.2电子邮件安全1024.9.3IP层安全1024.9.4Web安全1034.10国家密码算法及应用1034.10.1典型的国家密码算法1034.10.2国家密码算法应用105小结106习题106第5章身份认证与网络安全/1075.1身份认证技术1075.1.1身份认证技术简介1075.1.2身份认证系统的特征1085.1.3用户身份认证的分类1085.2基于口令的身份认证1095.2.1口令的存储1095.2.2口令机制1095.2.3对口令协议的基本攻击1105.2.4口令认证的安全性1115.3双因素认证技术1115.3.1双因素认证原理1115.3.2动态口令的产生1125.3.3客户端软件代理1125.3.4管理服务器1125.3.5双因素身份验证系统的几个要点1125.4基于X509证书的身份认证1135.4.1X509证书的格式及含义1135.4.2基于X.509证书的双向认证过程1155.5安全认证协议1165.5.1NSSK认证协议1165.5.2Kerberos认证协议1165.5.3PAP认证协议1195.5.4CHAP认证协议1195.5.5RADIUS认证协议1205.6USB Key认证1225.6.1USB Key身份认证原理1225.6.2USB Key身份认证的特点1225.7基于生物特征的身份认证1235.7.1基于生物特征的认证方式1235.7.2与传统身份认证技术的比较1255.8零知识认证技术1255.8.1零知识证明1255.8.2零知识身份认证协议1275.9人机验证技术1275.10身份认证与授权管理129小结129习题129第6章防火墙技术/1306.1防火墙的概念与原理1306.1.1防火墙的基本概念及工作原理1306.1.2防火墙的发展历程1326.1.3防火墙的主要功能1326.1.4防火墙的局限46.2防火墙的分类1356.2.1从软硬件的实现形态上分类1356.2.2从防火墙的实现技术分类1366.2.3从防火墙结构分类1426.2.4按防火墙的应用部署位置分类1436.2.5按防火墙性能分类1436.3防火墙的体系结构1446.3.1堡垒主机的基本概念1446.3.2屏蔽路由器体系结构1446.3.3双重宿主主机体系结构1446.3.4主机屏蔽防火墙体系结构1456.3.5子网屏蔽防火墙体系结构1456.3.6不同结构的组合形式1466.4防火墙的安全策略1466.4.1防火墙安全策略的概念1466.4.2防火墙安全策略的基本原则1476.4.3防火墙安全策略定制建议1476.5防火墙的指标与标准1486.5.1防火墙的性能指标1486.5.2防火墙的功能指标1496.5.3防火墙相关的国家标准1516.6Iptables网络防火墙安全规则配置实验1526.6.1Iptables防火墙的表链结构1526.6.2Iptables防火墙的参数与配置实验1536.7防火墙的发展趋势157小结158习题159第7章虚拟专用网技术/1607.1VPN概述1607.1.1VPN的特点1607.1.2VPN的基本技术1617.1.3VPN的应用范围1627.1.4企业VPN常见解决方案1637.2VPN的分类1647.2.1按接入方式划分1647.2.2按协议实现类型划分1657.2.3按VPN的发起方式划分1667.2.4按VPN的服务类型划分1667.2.5按承载主体划分1677.2.6按VPN业务层次模型划分1677.3VPN的设计与优化1677.3.1VPN的安全性1677.3.2VPN的网络优化1687.3.3VPN管理1687.4VPN的安全性分析1697.4.1VPN的安全隐患1697.4.2安全VPN1707.5基于PPTP/L2TP的VPN技术1717.5.1PPTP协议1727.5.2PPTP配置实例1737.5.3L2F/L2TP协议1787.6基于IPSec的VPN技术1817.6.1IPSec协议简介1817.6.2IPSec VPN安全策略1827.7基于SSL的VPN技术1827.7.1SSL协议概述1827.7.2SSL VPN的特点1837.7.3SSL VPN与IPSec VPN的性能比较1857.7.4SSL VPN的应用范围1857.8基于MPLS的VPN技术1867.8.1MPLS VPN概述1867.8.2MPLS VPN的分类1877.8.3MPLS的工作流程1887.8.4MPLS的优点1897.8.5MPLS的标准化进展1907.9OpenVPN的搭建及测试实验1917.9.1OpenVPN简介1917.9.2OpenVPN的搭建实验191小结195习题195第8章入侵检测技术/1968.1入侵检测概述1968.1.1入侵检测的基本概念1968.1.2入侵检测的发展历史1978.1.3入侵检测系统的作用及组成1988.1.4入侵检测系统的优缺点分析2008.1.5入侵检测系统的技术指标2018.2入侵检测系统的分类2028.2.1根据信息源分类2028.2.2按照功能分类2048.2.3根据检测方法分类2058.2.4根据体系结构分类2068.2.5根据检测的实时性分类2078.2.6根据入侵检测响应方式2078.3入侵检测系统的部署2078.3.1入侵检测系统应用部署2078.3.2入侵检测系统技术部署方式2098.3.3入侵检测系统的设置步骤2098.4入侵检测系统的关键技术2118.4.1NIDS的关键技术2118.4.2HIDS的关键技术2128.5入侵检测系统的标准化2138.5.1入侵检测工作组的标准草案2138.5.2通用入侵检测框架2168.6入侵防御系统2178.6.1入侵防御系统概述2178.6.2IDS、防火墙和IPS的关系2188.6.3入侵防御系统的特点2198.6.4入侵防御系统的不足2208.7蜜罐与蜜网技术2208.7.1蜜罐与蜜网技术概述2208.7.2常见的蜜罐软件2228.8Snort简介及实验2238.8.1概述2238.8.2系统组成2238.8.3工作模式2248.8.4入侵检测规则及编写2268.8.5部分命令234小结235习题235第9章面向内容的网络信息安全/2369.1网络内容安全的概念与意义2369.1.1网络信息内容安全的发展背景2369.1.2网络信息内容安全监控的意义2379.2网络信息内容安全监控的功能2379.3网络信息内容安全监测的关键技术2389.3.1数据获取技术2389.3.2协议分析技术2409.3.3应用数据还原技术2419.3.4内容分析与过滤技术2429.4面向内容的网络安全监控模型2449.4.1系统结构模型2449.4.2数据交换模型2469.4.3系统管理模型2479.5网络内容安全中的数据挖掘与知识发现2499.5.1数据挖掘概述2499.5.2网络内容安全监控中的知识发现问题2509.5.3用户上网行为的关联挖掘2539.6论坛类网站内容安全监控模型2559.6.1BBS问题和研究现状2559.6.2BBS内容安全监控原理2569.6.3BBS内容安全监控模型2579.7基于大数据的网络舆情分析技术2609.7.1大数据的概念与平台技术2609.7.2基于Hadoop的网络舆情分析技术2629.7.3基于Spark的网络舆情分析技术265小结266习题2660章电子商务安全/26710.1安全电子商务概述26710.1.1电子商务简介26710.1.2电子商务系统的结构26810.1.3电子商务的安全需求26810.1.4电子商务的安全体系结构27010.2电子商务中的安全机制27010.2.1密码技术27010.2.2认证技术27110.2.3网络安全技术27310.2.4电子商务应用中的安全交易标准27310.3电子商务的支付系统27410.3.1电子支付系统简介27410.3.2电子信用卡27510.3.3电子现金27710.3.4电子支票27710.4安全电子交易协议SET27910.4.1安全电子交易协议SET简述27910.4.2SET使用的技术28010.4.3SET证书管理28410.4.4SET交易流程28610.5安全套接层协议SSL28910.5.1SSL协议概述28910.5.2SSL握手协议28910.5.3SSL记录协议28910.5.4SSL与SET的比较290小结292习题2921章无线网络安全技术/29311.1无线网络概述29311.2无线网络安全概述29411.2.1无线网络安全的特点29411.2.2无线网络的安全隐患及配置要点29511.2.3无线网络常见安全技术29611.3无线局域网安全技术29711.4无线移动网络安全技术30011.4.1GSM移动网络安全技术30011.4.23G移动网络及安全技术30111.4.35G移动网络及安全技术30311.5无线Ad Hoc网络的安全技术30511.5.1无线Ad Hoc网络简介30511.5.2无线Ad Hoc网络的安全威胁30611.5.3无线Ad Hoc网络的安全机制30611.6传感器网络的安全31011.6.1传感器网络简介31011.6.2传感器网络的安全威胁31011.6.3传感器网络的安全机制312小结314习题3142章网络安全渗透测试技术与平台/31512.1网络安全渗透测试概述31512.2网络安全渗透测试模型及流程31512.2.1网络安全渗透测试模型31512.2.2网络安全渗透测试流程31612.3网络安全渗透测试标准与规范31812.3.1渗透测试执行标准31812.3.2开源安全测试方法31812.3.3信息系统安全评估框架32012.3.4基于OWASP十大安全风险测试Web应用32112.4网络安全渗透测试关键技术32312.4.1渗透测试目标的主动被动信息收集技术32312.4.2渗透测试用例的高效生成技术32312.4.3安全漏洞的自动化测试技术32412.4.4渗透测试结果的分析评估技术32512.5网络安全渗透测试工具32612.5.1网络安全渗透测试操作系统32612.5.2网络安全渗透测试工具软件32812.6网络安全渗透测试靶机技术332小结333习题3343章网络管理原理与技术/33513.1网络管理技术概论33513.1.1网络管理的目标和内容33513.1.2网络管理的服务层次33613.1.3网络管理的功能33613.1.4网络管理的组织模型33713.1.5网络管理的安全问题33813.1.6网络管理的标准化33813.2SNMP网络管理框架33913.2.1SNMP的由来与演变33913.2.2SNMP体系框架34013.2.3管理信息结构34113.2.4SNMP的MIB34113.2.5SNMP协议的功能与发展34313.2.6SNMP的运行过程34413.3OSI网络管理框架34413.3.1OSI网络管理体系结构34513.3.2公共管理信息协议34613.3.3公共管理信息协议的安全性34813.4电信管理网34813.4.1TMN与电信网的关系34813.4.2TMN的应用34913.5新型网络管理模型35013.5.1基于CORBA的网络管理35013.5.2基于Web的网络管理35213.5.3基于主动网的网络管理35313.6CMIP、SNMP和CORBA的安全性比较355小结355习题3554章网络安全竞技演练技术/35614.1网络安全竞技比赛简介35614.1.1网络安全竞技比赛意义35614.1.2网络安全竞技比赛类型35614.2网络安全夺旗赛概述35814.2.1网络安全夺旗赛简介35814.2.2网络安全夺旗赛基础知识35814.2.3CTF网络安全夺旗赛解题模式35914.2.4CTF网络安全夺旗赛经验分析36014.3网络攻防大赛考查知识点36014.3.1Web安全36014.3.2扫描器及协议分析36114.3.3二进制程序的逆向分析36114.3.4漏洞挖掘36114.3.5漏洞利用36214.3.6密码分析36214.4CTF网络安全竞技演练平台36314.4.1Facebook CTF平台36314.4.2其他CTF攻防演练平台363小结364习题364参考文献/365
作者介绍
北京科技大学计算机与通信工程学院副教授,计算机系副主任,硕士生导师,主要从事云计算与物联网信息安全、网络空间安全、大数据分析挖掘、物联网安全测评等方向研究。2006年获得哈尔滨工业大学计算机科学与技术博士学位;中国计算机学会会员,中国密码学会会员,国家自然科学基金信息学部评审专家,北京自然科学基金信息学部评审专家,北京市科委项目评审专家、北京市海淀区科委重大专项评审专家,北京市通信协会IPv6 专委会委员,中关村太极治理管控信息技术产业联盟副理事长,中关村高端人才创业基地管理办公室主任助理,全国信息技术标准化技术委员会云计算工作组成员。荣获2004年度哈工大计算机学院正在进行的博士论文奖; 2005年度获得哈工大博士生奖学金;2006年度被评为黑龙江省博士毕业生;2007年获得北京科技大学青年教师科研论文奖。2010年获得北京科技大学教育教学成果奖一等奖。2013.9-2014.9在美国普度大学计算机系进行国家公派访问。2014-2016年,北京高校青年英才计划入选者。目前出版论著4部,已经在国内外高水平学术期刊及会议上发表多篇学术论文50 余篇。
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP