• 计算机网络安全原理(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全原理(第2版)

19.76 2.5折 78 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者吴礼发 著

出版社电子工业出版社

出版时间2021-06

版次1

装帧平装

货号A4

上书时间2024-11-23

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 吴礼发 著
  • 出版社 电子工业出版社
  • 出版时间 2021-06
  • 版次 1
  • ISBN 9787121413339
  • 定价 78.00元
  • 装帧 平装
  • 开本 16开
  • 页数 516页
  • 字数 824千字
【内容简介】
面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括绪论、密码学基础知识、消息认证与身份认证、PKI与数字证书、无线网络安全、IP及路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验。本书可作为高等学校网络空间安全、信息安全、网络工程、计算机等专业的计算机网络安全类课程的教材,也可作为相关领域的研究人员和工程技术人员的参考书。。
【作者简介】
吴礼发,男,1968年8月生,分别于1991年7月、1995年2月从南京通信工程学院获计算机与指挥自动化专业学士、计算机应用技术专业工学硕士学位,1998年10 月于南京大学计算机软件专业获工学博士学位,现为南京邮电大学计算机学院教授、博士生导师。先后承担了20余项国家和军队重点科研项目,获军队科技进步一等奖1项、二等奖1项、三等奖4项,全军教学成果二等奖1项、三等奖2项。出版学术专著1部,教材5部,获国家发明专利6项,发表学术论文100 余篇。主要从事软件安全漏洞挖掘与利用、协议逆向分析、云计算安全等方向的教学和科研工作。
【目录】
第1章  绪 论1
1.1  计算机网络概述1
1.1.1  网络结构和组成1
1.1.2  网络体系结构4
1.2  计算机网络安全概念6
1.2.1  计算机网络安全6
1.2.2  与计算机网络安全相关的概念7
1.3  计算机网络安全威胁11
1.3.1  网络安全威胁因素11
1.3.2  网络攻击概述12
1.4  网络安全模型14
1.5  网络安全机制、服务及产品18
1.6  网络安全面临的挑战及发展方向25
1.7  本书的内容与组织27
1.8  习题31
1.9 实验34
第2章  密码学基础知识35
2.1  密码学基本概念35
2.1.1  对称密码系统37
2.1.2  公开密码系统40
2.2  典型对称密码系统41
2.2.1  数据加密标准(DES)41
2.2.2  高级数据加密标准(AES)48
2.2.3  RC452
2.3  典型公开密码系统54
2.3.1  RSA54
2.3.2  Diffie-Hellman密钥交换协议56
2.3.3  ElGamal公钥密码体制58
2.3.4  椭圆曲线密码体制59
2.3.5  基于身份标识的密码体制61
2.4 国密算法62
2.5  密码分析64
2.5.1  传统密码分析方法64
2.5.2  密码旁路分析65
2.5.3  密码算法和协议的工程实现分析66
2.6  习题66
2.7  实验69
2.7.1  DES数据加密、解密算法实验69
2.7.2  RSA数据加密、解密算法实验69
第3章  消息认证与身份认证71
3.1  散列函数71
3.1.1  散列函数的要求71
3.1.2  MD算法73
3.1.3  SHA算法75
3.2  消息认证76
3.2.1  消息内容的认证76
3.2.2  消息顺序的认证81
3.2.3  消息发送方认证82
3.3  身份认证86
3.3.1  一次性口令认证89
3.3.2  基于共享密钥的认证90
3.3.3  可扩展认证协议EAP97
3.4  习题100
3.5  实验105
3.5.1  使用GPG4win进行数字签名105
3.5.2  OpenSSL软件的安装与使用105
第4章  PKI与数字证书107
4.1  密钥管理107
4.2  数字证书108
4.2.1  证书格式109
4.2.2  CRL格式116
4.3  PKI117
4.3.1  PKI组成118
4.3.2  证书签发和撤销流程123
4.3.3  证书的使用125
4.3.4  PKIX126
4.4  证书透明性127
4.5  习题129
4.6  实验132
第5章  无线网络安全133
5.1  无线局域网安全133
5.1.1  概述133
5.1.2  WEP安全协议136
5.1.3  WPA/WPA2/WPA3安全协议139
5.2  移动网络安全146
5.2.1  2G安全146
5.2.2  3G安全148
5.2.3  4G安全150
5.2.4  5G安全152
5.3  习题157
5.4  实验159
第6章  IP及路由安全160
6.1  IPv4协议及其安全性分析160
6.2  IPsec161
6.2.1  IPsec安全策略162
6.2.2  IPsec运行模式166
6.2.3  AH协议167
6.2.4  ESP协议170
6.2.5  网络密钥交换173
6.2.6  SA组合182
6.2.7  IPsec的应用184
6.3  IPv6协议及其安全性分析185
6.3.1  IPv6协议格式185
6.3.2  IPv6安全性分析187
6.4  路由安全188
6.4.1  RIP协议及其安全性分析189
6.4.2  OSPF协议及其安全性分析191
6.4.3  BGP协议及其安全性分析194
6.5  习题197
6.6 实验200
6.6.1  IPsec VPN配置200
6.6.2  用Wireshark观察IPsec协议的通信过程200
第7章  传输层安全202
7.1  传输层安全概述202
7.1.1  端口和套接字203
7.1.2  UDP协议及其安全性203
7.1.3  TCP协议及其安全性204
7.2  SSL207
7.2.1  SSL体系结构207
7.2.2  SSL记录协议209
7.2.3  SSL密码变更规格协议211
7.2.4  告警协议211
7.2.5  握手协议212
7.2.6  密钥生成217
7.3  TLS218
7.3.1  TLS与SSL的差异218
7.3.2  TLS 1.3222
7.4  SSL/TLS VPN225
7.5 习题227
7.6  实验229
第8章  DNS安全230
8.1  DNS概述230
8.1.1  因特网的域名结构231
8.1.2  用域名服务器进行域名转换232
8.2  DNS 面临的安全威胁236
8.2.1  协议脆弱性236
8.2.2  实现脆弱性240
8.2.3  操作脆弱性241
8.3  DNSSEC242
8.3.1  DNSSEC基本原理243
8.3.2  DNSSEC配置258
8.3.3  DNSSEC的安全性分析262
8.3.4  DNSSEC部署262
8.4  习题264
8.5  实验266
8.5.1  DNSSEC配置266
8.5.2  观察DNSSEC域名解析过程266
第9章 Web应用安全267
9.1  概述267
9.2  Web应用体系结构脆弱性分析268
9.3  SQL注入攻击及防范273
9.3.1  概述273
9.3.2  SQL注入漏洞探测方法273
9.3.3  Sqlmap277
9.3.4  SQL注入漏洞的防护280
9.4  跨站脚本攻击及防范281
9.4.1  跨站脚本攻击原理281
9.4.2  跨站脚本攻击的防范286
9.5  Cookie欺骗及防范286
9.6  CSRF攻击及防范288
9.6.1  CSRF攻击原理289
9.6.2  CSRF攻击防御291
9.7  目录遍历及防范292
9.8  操作系统命令注入及防范294
9.9  HTTP消息头注入攻击及防范296
9.10  HTTPS297
9.10.1  HTTPS基本原理297
9.10.2  HTTPS服务器部署298
9.11  HTTP over QUIC300
9.12  Web应用防火墙301
9.13 习题302
9.14 实验305
9.14.1  WebGoat的安装与使用305
9.14.2  用Wireshark观察HTTPS通信过程305
第10章  电子邮件安全306
10.1  电子邮件概述306
10.2  电子邮件的安全问题308
10.3  安全电子邮件标准PGP310
10.3.1  PGP基本原理311
10.3.2  PGP密钥管理314
10.4  WebMail安全威胁及防范317
10.5  垃圾邮件防范321
10.5.1  基于地址的垃圾邮件检测323
10.5.2  基于内容的垃圾邮件检测324
10.5.3  基于行为的垃圾邮件检测326
10.6  习题327
10.7  实验329
第11章 拒绝服务攻击及防御330
11.1  概述330
11.2  剧毒包型拒绝服务攻击331
11.3  风暴型拒绝服务攻击333
11.3.1  攻击原理333
11.3.2  直接风暴型拒绝服务攻击334
11.3.3  反射型拒绝服务攻击336
11.3.4  僵尸网络343
11.3.5  典型案例分析347
11.4  拒绝服务攻击的作用348
11.5  拒绝服务攻击的检测及响应技术349
11.5.1  拒绝服务攻击检测技术349
11.5.2  拒绝服务攻击响应技术350
11.6  习题354
11.7  实验356
11.7.1  编程实现SYN Flood DDoS攻击356
11.7.2  编程实现NTP反射型拒绝服务攻击357
第12章  网络防火墙358
12.1  概述358
12.1.1  防火墙的定义358
12.1.2  网络防火墙的功能359
12.2  网络防火墙的工作原理360
12.2.1  包过滤防火墙360
12.2.2  有状态的包过滤防火墙364
12.2.3  应用网关防火墙367
12.2.4  下一代防火墙368
12.3  防火墙的体系结构370
12.3.1  屏蔽路由器结构370
12.3.2  双宿主机结构370
12.3.3  屏蔽主机结构371
12.3.4  屏蔽子网结构372
12.4  防火墙的部署方式373
12.5  防火墙的评价标准373
12.6  防火墙技术的不足与发展趋势378
12.7  习题381
12.8  实验383
第13章  入侵检测与网络欺骗384
13.1  入侵检测概述384
13.1.1  入侵检测的定义384
13.1.2  通用入侵检测模型385
13.1.3  入侵检测系统的分类387
13.2  入侵检测方法390
13.2.1  特征检测390
13.2.2  异常检测392
13.3  典型的入侵检测系统Snort400
13.3.1  Snort的体系结构400
13.3.2  Snort的规则401
13.4  网络欺骗技术406
13.4.1  蜜罐407
13.4.2  蜜网410
13.4.3  网络欺骗防御411
13.5  习题415
13.6  实验417
13.6.1  Snort的安装与使用417
13.6.2  蜜罐的安装与使用418
第14章  恶意代码419
14.1  概述419
14.1.1  计算机病毒420
14.1.2  计算机蠕虫422
14.1.3  计算机木马424
14.2  木马的工作原理424
14.2.1  配置木马425
14.2.2  传播木马426
14.2.3  运行木马428
14.2.4  信息反馈430
14.2.5  建立连接432
14.2.6  远程控制432
14.3  木马的隐藏技术433
14.3.1  木马在植入时的隐藏433
14.3.2  木马在存储时的隐藏433
14.3.3  木马在运行时的隐藏435
14.4  恶意代码检测及防范439
14.5  习题444
14.6  实验446
第15章  网络安全新技术448
15.1  软件定义网络安全448
15.1.1  概述448
15.1.2  SDN体系结构448
15.1.3  OpenFlow451
15.1.4  SDN安全453
15.2  零信任安全459
15.2.1  概述459
15.2.2  NIST零信任架构462
15.3  移动目标防御与网络空间拟态防御468
15.3.1  移动目标防御469
15.3.2  网络空间拟态防御475
15.3.3  移动目标防御与网络空间拟态防御的关系477
15.4  习题479
附录A 计算机网络安全原理习题参考答案480
附录B 参考文献497
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP