网络安全教程与实践(第2版)
正版保障 假一赔十 可开发票
¥
49.28
8.4折
¥
59
全新
库存9件
作者李启南、王铁君
出版社清华大学出版社
ISBN9787302492573
出版时间2018-06
装帧平装
开本16开
定价59元
货号25291156
上书时间2024-10-31
商品详情
- 品相描述:全新
- 商品描述
-
前言
第2版前言
在本书第1版出版至今的5年多时间里,网络安全上升为国家安全的战略高度,《网络安全法》正式实施,网络安全一级学科正式设置并确定为新工科专业。这些重大举措推动了高校信息安全专业建设,促进了网络安全教学内容和方法的改革,迫切需要更新教学内容; 另一方面,在教学实践中广大师生提出了很多中肯的建议,促使我们对教材相关章节的安排及内容取舍有了新的认识,也希望通过新版教材得以体现。第2版继承了第1版的优点,体现精讲多练、教为主导、学为主体的原则,由浅入深、循序渐进地介绍网络安全基本原理、基本方法、基本技能,注重学生理论水平和实践技能的同步提高。既有严密、抽象的密码学原理讲解,也有具体、直观的网络安全设备(防火墙、VPN、IPS)配置操作、图像数字水印编程实现等实践内容,能够很好地满足网络安全课程理论教学和实践教学的需求。网络安全教学的发展趋势是培养攻防兼备的人才,新工科教育要求教学更加强调工程实践能力和创新能力的培养,因此本书第2版新增了基于IP地址和端口的防火墙安全策略配置、VPN单臂旁挂于防火墙配置、Zenamp网络安全扫描、冰河木马攻击与防范、DES算法和RSA算法性能测试、凯撒密码解密进阶、图像数字水印、基于同态加密的图像编辑8个实验教学内容,助力师生主动、积极开展实验教学,提倡自主创新拓展实验内容。第2版将第1版的13章精简为9章,删除了第1版的第2章、第9章、第10章、第11章。具体修订内容如下:第1章网络安全概论,按照2015年*“网络安全一级学科论证工作组”制定的知识体系重写了本章,新增《网络安全法》解读和P2DR2网络安全模型。第2章密码学基础,新增椭圆曲线密码、国产密码、网络银行安全支付相关章节,对密码算法增加了例题讲解。第3章网络攻防技术,由第1版的第3章、第4章、第5章内容合并而成。第4章防火墙与入侵防御,新增防火墙入侵防御、内容过滤等网络安全配置实例介绍,培养学生配置网络安全设备,保证网络安全运行的实践能力。第5章IP安全与Web安全,新增SQL注入攻击、VPN安全性配置相关章节,在网络攻防对抗中应用所学理论知识保证网络安全。第6章网络安全方案设计与评估、第7章计算机病毒与特洛伊木马未做内容修改。第8章数字版权保护,新增章节,应用数字水印原理实现数字图像、数据库版权保护,应用抗合谋数字指纹ECFF实现数字资源版权溯源追踪,为打击数字资源盗版提供技术支持。第9章隐私保护,新增章节,介绍隐私保护及其度量方法; 根据数据生命周期隐私保护模型具体讲解数据发布、数据存储、数据挖掘、数据应用4个阶段使用的隐私保护技术; 应用同态加密解密技术实现密文图像编辑,保证云计算环境下用户数据的安全性。本书第4章至第7章由王铁君编写,其余章节由李启南编写,并进行统稿。兰州交通大学电子与信息工程学院吴辰文教授对本书进行了总体规划与设计,提出了再版方案,对内容的安排及实验与习题等方面给出了具体的指导建议,在此表示由衷的感谢。清华大学出版社郑寅堃编辑认真、仔细地多次阅读了本书初稿,详细指出了存在的诸多错误之处,为本书顺利出版付出了巨大心血,在此表示衷心的感谢!本书得到兰州交通大学实验教学改革项目(项目号: 2018016)资助。本书参考理论学时为32学时,实验学时为16学时; 或者理论学时为24学时,讲授前6章后选择第7章、第8章、第9章中的一章讲授; 实验学时为8学时,任意选做4个实验。作为教学交流,我们整理了PPT课件以及习题的参考答案,请各位教师在清华大学出版社网站(http://www.tup.com.cn)免费下载参考。 由于作者水平有限,书中难免会有不当之处,敬请读者提出宝贵意见。编者2018年1月
导语摘要
本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网络安全设备的工作原理、配置方法,培养学生保障网络运行安全的实践能力,筑牢网络安全防御体系; 探讨了SQL注入攻击、DDoS攻击原理,培养学生在网络攻防对抗环境下使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的实践能力; 讲解了密码学原理在保证网络银行支付安全方面的具体应用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码; 研究了隐私保护、数字版权保护原理,为维护开发网络应用安全系统奠定理论基础; 普及了《网络安全法》,帮助学生树立正确的网络安全观。本书适合作为信息安全类专业入门教材和网络安全相关专业教材。
目录
目录
第1章网络安全概论
1.1网络安全定义
1.1.1网络信息安全
1.1.2网络运行安全
1.1.3网络安全目标
1.2网络安全的重要性
1.2.1网络安全与国家安全
1.2.2网络安全与个人隐私
1.2.3网络安全威胁
1.3网络安全评价
1.3.1P2DR2动态安全模型
1.3.2网络安全评价标准
1.4《网络安全法》
1.4.1《网络安全法》解读
1.4.2网络安全观
习题1
第2章密码学基础
2.1密码学定义
2.1.1凯撒密码
2.1.2栅栏密码
2.1.3密码学语言
2.1.4凯撒密码解密
2.2DES对称密码
2.2.1DES算法
2.2.2DES算法的优缺点
2.3RSA公钥密码
2.3.1模运算
2.3.2RSA算法
2.3.3RSA用法
2.4椭圆曲线密码
2.4.1实数域上的椭圆曲线
2.4.2有限域上的椭圆曲线
2.4.3椭圆曲线加密解密
2.5数据完整性认证
2.5.1MD5算法
2.5.2MD5应用
2.6数字签名
2.6.1数字签名定义
2.6.2时间戳
2.7公钥基础设施
2.7.1PKI定义
2.7.2认证中心
2.7.3CA结构
2.8网络银行支付安全
2.8.1U盾定义
2.8.2U盾工作原理
2.9国产密码算法
2.9.1SM4分组密码算法
2.9.2SM2公钥密码算法
2.9.3SM3摘要算法
习题2
实验1凯撒密码解密进阶
实验2DES算法和RSA算法性能测试
第3章网络攻防技术
3.1网络攻击概述
3.1.1网络攻击定义
3.1.2网络攻击分类
3.2常见网络攻防方法
3.2.1口令入侵及其防范方法
3.2.2DoS攻击及其防范
3.2.3缓冲区溢出攻击及其防范
3.2.4欺骗攻击及其防范
3.3网络安全扫描
3.3.1网络安全漏洞
3.3.2网络安全扫描定义
3.3.3端口扫描技术
3.3.4网络安全扫描防范
3.4网络监听
3.4.1网络监听的定义
3.4.2网络协议分析器工作原理
3.4.3网络监听防范
习题3
实验3Zenamp网络安全扫描
第4章防火墙与入侵防御
4.1防火墙基础
4.1.1防火墙定义
4.1.2防火墙分类
4.1.3防火墙体系结构
4.1.4新一代防火墙技术
4.2防火墙安全配置实例
4.2.1配置入侵防御功能
4.2.2配置内容过滤功能
4.2.3内网管控与安全隔离
4.3入侵检测技术
4.3.1入侵检测系统定义
4.3.2入侵检测方法与过程
4.4入侵防御系统
4.4.1入侵防御系统的工作原理
4.4.2入侵防御系统种类
4.5入侵诱骗技术
4.5.1蜜罐定义
4.5.2蜜罐技术
习题4
实验4基于IP地址和端口的防火墙安全策略配置
第5章IP安全与Web安全
5.1IP安全
5.1.1IPSec定义
5.1.2IPSec的工作方式
5.2VPN技术
5.2.1VPN的基本原理
5.2.2VPN隧道技术
5.2.3VPN安全性配置
5.3Web安全
5.3.1Web安全实现方法
5.3.2SSL协议
5.4SQL注入攻防
5.4.1SQL注入攻击的定义
5.4.2SQL注入攻击的思路
5.4.3SQL注入攻击预防
5.4.4SQL注入攻击实例
习题5
实验5VPN单臂旁挂于防火墙配置
第6章网络安全方案设计与评估
6.1网络安全方案设计
6.1.1设计框架
6.1.2需求分析
6.1.3解决方案
6.1.4网络安全方案设计实例
6.2网络安全评估
6.2.1评估的意义及服务
6.2.2评估方案实例
习题6
第7章计算机病毒与特洛伊木马
7.1恶意代码
7.1.1恶意代码攻击机制
7.1.2恶意代码实现技术
7.1.3恶意代码防范方法
7.1.4网络蠕虫
7.2计算机病毒
7.2.1计算机病毒的定义
7.2.2计算机病毒的特征
7.3特洛伊木马
7.3.1特洛伊木马的定义
7.3.2网络木马
7.3.3网页挂马
7.3.4加密木马解密
习题7
实验6冰河木马攻击与防范
第8章数字版权保护
8.1信息隐藏
8.1.1信息隐藏的定义
8.1.2信息隐藏与密码学
8.2数字水印技术
8.2.1数字水印模型
8.2.2数字水印分类
8.2.3数字水印的应用
8.3图像数字水印
8.3.1数字图像操作
8.3.2盲水印嵌入提取
8.3.3明水印嵌入提取
8.3.4数字水印攻击方法
8.4数据库数字水印
8.4.1零宽度不可见字符
8.4.2基于ZWJ的版权图像数据库零水印算法
8.4.3双重数据库零水印模型
8.5数字指纹
8.5.1数字指纹盗版追踪模型
8.5.2抗合谋数字指纹编码
8.5.3ECFF编码
8.5.4数字档案盗版追踪系统
习题8
实验7图像数字水印
第9章隐私保护
9.1隐私概述
9.1.1隐私度量
9.1.2隐私保护模型
9.2数据发布隐私保护技术
9.2.1静态匿名技术
9.2.2动态匿名技术
9.3数据存储隐私保护技术
9.3.1同态加密存储技术
9.3.2数据审计技术
9.4数据挖掘隐私保护技术
9.4.1关联规则的隐私保护
9.4.2聚类结果的隐私保护
9.5数据访问控制技术
9.5.1基于角色的访问控制
9.5.2基于属性的访问控制
习题9
实验8基于同态加密的图像编辑
参考文献
内容摘要
本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火墙、IPS、VPN、IPSec/SSL网关、蜜罐五类常用网络安全设备的工作原理、配置方法,培养学生保障网络运行安全的实践能力,筑牢网络安全防御体系; 探讨了SQL注入攻击、DDoS攻击原理,培养学生在网络攻防对抗环境下使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的实践能力; 讲解了密码学原理在保证网络银行支付安全方面的具体应用,介绍了SM2、SM3、SM4国密算法,推广使用国产密码; 研究了隐私保护、数字版权保护原理,为维护开发网络应用安全系统奠定理论基础; 普及了《网络安全法》,帮助学生树立正确的网络安全观。
本书适合作为信息安全类专业入门教材和网络安全相关专业教材。
主编推荐
《网络安全教程及实践(第2版)》以培养注重实践、攻防兼备的高级网络安全应用型人才为教学目标,培养学生具备使用网络安全漏洞扫描工具及时发现安全漏洞、准确处理网络攻击事件的能力,并为维护开发网络应用安全系统奠定理论基础。
精彩内容
第3章网络攻防技术
本章学习要求◆掌握网络攻击概念,理解网络攻击过程和网络攻击防御方法; ◆掌握DoS、DDoS、ARP欺骗、缓冲区溢出攻防方法; ◆掌握网络安全漏洞概念,理解常见漏洞修复方法; ◆掌握网络安全漏洞扫描工具使用方法,理解黑客攻击防范方法; ◆掌握网络安全扫描和网络监听的概念; 理解网络安全扫描与监听防范措施。3.1网络攻击概述3.1.1网络攻击定义
网络攻击是对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为。这些行为可抽象地分为4种基本情形: 信息泄露攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击。网络安全威胁来自于黑客的攻击,而要保证网络安全,则需要针对网络安全进行有效的防御,因此,网络安全从大的方面可以分为攻击技术和防御技术两大类。这两个技术是相辅相成互相促进而发展的。一方面,黑客进行攻击的时候,需要了解各种防御技术和方法,以便能绕过防御而对目标进行攻击; 另一方面,在进行防御的时候则必须了解黑客攻击的方式方法,这样才能有效地应对各种攻击。攻击和防御永远是一对矛盾。图31用图示的方法说明了网络安全攻防体系所涉及的内容。
图31网络安全的攻防体系结构
1. 网络攻击的一般过程了解网络攻击过程,知己知彼,可以更好地进行网络安全防范工作。通过总结,可以将网络攻击归纳为以下8个步骤。(1) 攻击者的身份和位置隐藏: 利用被侵入的主机作为跳板,如在安装Windows的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为踏板、电话转接技术、盗用他人的账号、代理、伪造IP地址、假冒用户账号。通常有两种方法隐藏自己IP: 首先入侵互联网上的一台计算机(俗称“肉鸡”),再利用这台计算机进行网络攻击,这样即使被发现了,也是“肉鸡”的IP地址。 做多级跳板“Socket代理”,在入侵的计算机上留下的是代理计算机的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。(2) 收集攻击目标信息: 主要方法有口令攻击、端口扫描、漏洞检测、对目标系统进行整体安全性分析,还可利用如ISS、SATAN和NESSUS等报告软件来收集目标信息。踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时机。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。从安全威胁的演进史上来看,传统物理空间和网络空间本来就是联通的,早期黑客针对大型机系统的攻击,很多都是依靠人员混入办公场所踩点的方式完成,就像上世纪凯文·米特尼克装扮成清洁工偷取计算机的操作手册一样。只是随着网络的普及,这种踩点逐步脱离了距离的困扰,并使成本逐渐下降。随着对风险认知的加深,我们需要看到的是,传统的把虚拟世界安全和物理世界安全割裂看待的思维,传统的界定网络风险和现实风险泾渭分明的执念,都会被动摇。我们看到的将只是形形色色攻击者为达成攻击目的所采用的各种攻击手段,至于是单纯地通过网络进行攻击,还是在攻击路径上结合传统的物理和电磁手段,只是高级攻击者的后备选择。(3) 挖掘漏洞信息: 常用的技术有系统或应用服务软件漏洞、主机信任关系漏洞、目标网络的使用者漏洞、通信协议漏洞和网络业务系统漏洞。(4) 获取目标访问权限: 通过一切办法获得管理员口令。得到管理员权限的目的是连接到远程计算机,对其进行控制,达到攻击目的。获得系统及管理员权限的方法有: 通过系统漏洞获得系统权限,通过管理漏洞获得管理员权限,通过软件漏洞得到系统权限,通过监听获得敏感信息进一步获得相应权限,通过弱口令获得远程管理员的用户密码,通过穷举法获得远程管理员的用户密码,通过攻破与目标机有信任关系的另一台机器进而得到目标机的控制权,通过欺骗获得权限以及其他有效的方法。(5) 隐蔽攻击行为: 包括连接隐藏、进程隐藏和文件隐藏等。(6) 实施攻击: 攻击主要包括修改删除重要数据、窃听敏感数据、停止网络服务和下载敏感数据等。(7) 开辟后门: 主要有放宽文件许可权、重新开放不安全的服务(如TFTP)等、修改系统的配置如系统启动文件、替换系统本身的共享库文件、修改系统的源代码、安装各种特洛伊木马、安装Sniffers和建立隐蔽信道等。上传恶意软件,以确保能够重新进入系统。在已经攻破的计算机上植入一些后门程序。(8) 清除攻击痕迹: 一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就很容易被管理员发现。采用的主要方法有篡改日志文件中的审计信息、改变系统时间造成日志文件数据紊乱以迷惑系统管理员、删除或停止审计服务进程、干扰入侵检测系统正常运行和修改完整性检测标签等。2. 网络攻击的防御技术(1) 包过滤技术,也是防火墙基本的技术,包过滤技术是用来控制内、外网络数据流入和流出,通过对数据流的每个包进行检查,根据数据报的源地址、目的地址、TCP和UDP的端口号,以及TCP的其他状态来确定是否允许数据包通过。(2) 行为特征判断技术,属于比包过滤技术更可靠、精确的攻击判断技术,通过对攻击者的一系列攻击数据包行为规律的分析、归纳、总结,结合专家的经验,提炼出攻击识别规则知识库; 模拟专家发现新攻击的机理,通过分布在用户计算机系统上的各种探针,动态监视程序运行的动作,并将程序的一系列操作通过逻辑关系分析组成有意义的行为,再结合应用攻击识别规则知识,实现对攻击的自动识别。(3) 加密技术,是常用的安全保密手段,利用技术手段(加密算法)把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)为原文。(4) OS安全配置技术,通过采用安全的操作系统,并对操作系统进行各种安全配置,以保证合法访问者能够进行操作和访问,隔离和阻断非法访问者的请求。应用以上技术所采用的防御手段(或设备)通常有: (1) 防火墙,一个由软件、硬件或者是二者组合而成,在内部网和外部网之间、专用网与公共网之间的界面上放置的安全设备,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。(2) 应用代理,是彻底隔断通信两端的直接通信的网络安全设备,在安装了应用代理后,所有通信都必须经应用层代理转发,访问者在任何时候都不能与服务器建立直接的连接,应用层的协议会话过程必须符合代理的安全策略要求,而将不符合安全要求的各种连接阻断或屏蔽,保护网络的安全。(3) IDS/IPS(入侵检测系统/入侵防御系统),依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。(4) 安全网闸,是使用带有多种控制功能的固态开关读写媒体连接两个独立主机系统的信息安全设备。物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储媒体只有“读”和“写”两个命令,所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,提高了受保护网络的安全性。上面所列的技术是网络安全攻击防御体系中经常用到的技术,除了上述所列的技术以外,网络安全管理技术、身份认证与访问控制技术、病毒及恶意软件防护技术、Web站点安全技术、数据库系统安全技术以及电子商务安全技术等都是网络安全技术所涉及的内容。网络安全的实施过程中需要各种类型的工具,包括扫描类工具、嗅探类工具、防火墙软件、IDS/IPS软件、加密/解密软件等。编写这些工具采用的编程语言主要有C、C 、Perl、S
— 没有更多了 —
以下为对购买帮助不大的评价