• Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书

22.2 4.5折 49.5 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者杨东晓、张锋、韩汶汐、王剑利 著

出版社清华大学出版社

出版时间2019-09

版次1

装帧平装

货号9787302528616

上书时间2024-11-28

尚贤文化山东分店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 杨东晓、张锋、韩汶汐、王剑利 著
  • 出版社 清华大学出版社
  • 出版时间 2019-09
  • 版次 1
  • ISBN 9787302528616
  • 定价 49.50元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 294页
  • 字数 439千字
【内容简介】
本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
【目录】
目录 

第一章 概述 

1.1 信息安全的概念 

1.2 信息安全研究的主要内容 

1.2.1信息安全基础理论 

1.2.2信息安全应用技术 

1.2.3信息安全管理研究 

1.3 信息安全的重要性与面临的威胁 

1.3.1信息安全的重要性 

1.3.2信息安全所面临的威胁 

1.4 可信计算机系统评价准则 

习题 

第二章 密码学概述 

2.1 密码学基础 

2.2密码学的基本概念 

2.2.1 密码编码学 

2.2.2密码分析学 

2.2.3密码管理学 

2.3经典密码学 

2.3.1单表代换密码 

2.3.2多表代换密码 

2.3.3多字母代换密码 

习题 

第三章 对称加密体制 

3.1 分组密码 

3.1.1 分组密码结构 

3.1.2 数据加密标准DES 

3.1.3三重DES 

3.1.4 高级加密标准AES 

3.2 流密码 

 3.2.1 流密码结构 

 3.2.2 密钥流生成器 

 3.2.3 RC4算法 

3.3 分组密码的工作模式 

 3.3.1 ECB模式 

 3.3.2 CBC模式 

 3.3.3 CFB模式 

 3.3.4 OFB模式 

习题 

第四章 非对称加密体制 

4.1 公钥密码体制简介 

 4.1.1 公钥密码体制的设计原理 

 4.1.2 公钥密码分析 

4.2 RSA算法 

 4.2.1 RSA算法的数学问题 

4.2.2 RSA算法中的计算问题 

4.2.3 RSA 安全性讨论 

4.3 椭圆曲线密码算法 

 4.3.1 一般椭圆曲线 

 4.3.2 有限域上的椭圆曲线 

 4.3.3 椭圆曲线密码算法 

4.4 ElGamal 密码体制 

习题 

第五章 消息认证和散列函数 

5.1 消息认证 

 5.1.1 加密认证 

 5.1.2 消息认证码 

5.2 安全散列函数 

 5.2.1 散列函数的性质 

 5.2.2 散列函数的一般结构 

 5.2.3 生日攻击 

 5.2.4 SHA-1安全散列算法 

5.3 数字签名 

 5.3.1 数字签名原理 

 5.3.2 数字签名流程 

习题 

第六章 身份认证和访问控制 

6.1 单机状态下的身份认证 

 6.1.1 基于口令的认证 

 6.1.2 基于智能卡的认证 

 6.1.3 基于生物特征的认证 

6.2 认证协议 

 6.2.1 双向认证协议 

 6.2.2 单向认证协议 

6.3 认证协议的实现 

 6.3.1 拨号认证协议 

6.3.2 Kerberos认证协议 

6.4 访问控制 

 6.4.1 访问控制的基本原理 

 6.4.2 自主访问控制 

 6.4.3 强制访问控制 

 6.4.4 基于角色的访问控制 

习题 

第七章 网络攻击与防范 

7.1 安全扫描技术 

7.2 端口扫描 

 7.2.1 端口扫描概述 

 7.2.2 TCP扫描 

 7.2.3 端口扫描防范 

7.3 嗅探攻击 

 7.3.1 嗅探攻击概述 

 7.3.2 网络嗅探的检测与防范 

7.4 拒绝服务攻击 

 7.4.1 DDOS概述 

 7.4.2 DDOS攻击使用的常用工具 

 7.4.3 DDOS的检测与防范 

7.5 ARP攻击 

 7.5.1 ARP概述 

 7.5.2 常见ARP攻击类型 

 7.5.3 ARP攻击的检测与防范 

7.6 Web攻击 

 7.6.1 SQL注入 

7.6.2 XSS攻击 

7.7 其他网络攻击类型 

 7.7.1 木马植入与防护 

 7.7.2 DNS攻击与防范 

习题 

第八章 入侵检测技术 

8.1 入侵检测概述 

 8.1.1 入侵检测的基本概念 

 8.1.2入侵检测系统基本模型 

8.2 入侵检测系统分析技术 

 8.2.1 异常检测技术 

 8.2.2 误用检测技术 

8.3入侵检测系统分类 

 8.3.2 基于主机的入侵检测系统 

 8.3.3 基于网络的入侵检测系统 

 8.3.3 分布式入侵检测系统 

习题 

第九章 防火墙技术 

9.1 防火墙概述 

 9.1.1 防火墙的基本概念 

 9.1.2 防火墙的作用 

 9.1.3防火墙的类别 

9.2 防火墙技术 

 9.2.1包过滤技术 

 9.2.2 应用级网关 

 9.2.3 电路级网关 

9.3 防火墙的体系结构 

 9.3.1 双宿主主机防火墙 

 9.3.2 屏蔽主机防火墙 

 9.3.3 屏蔽子网防火墙 

9.4 防火墙技术的发展趋势 

 9.4.1 透明接入技术 

 9.4.2分布式防火墙技术 

 9.4.3 以防火墙为核心的网络安全体系 

习题 

第十章 网络安全协议 

10.1 安全协议概述 

 10.1.1应用层安全协议 

 10.1.2传输层安全协议 

 10.1.3 网络层安全协议 

10.2 IPSec安全体系结构 

 10.2.1 IPSec概述 

 10.2.2 安全关联和安全策略 

10.3 AH协议 

10.4 ESP协议 

10.5 密钥交换协议 

10.6 SSL协议 

 10.6.1 SSL协议概述 

 10.6.2 SSL记录协议 

 10.6.3 SSL密文修改协议 

 10.6.4 SSL告警协议 

 10.6.5 SSL握手协议 

 10.6.6 SSL协议的应用及安全性分析 

10.7 SET协议 

 10.7.1 SET协议概述 

 10.7.2 SET协议的工作流程 

 10.7.3 SET交易类型 

习题 

第十一章 大数据背景下的计算安全 

11.1大数据安全 

 11.1.1大数据的相关概念 

 11.1.2大数据的思维方式 

 11.1.2 大数据背景下的安全问题 

11.2 云计算安全 

 11.2.1云计算概述 

 11.2.2 云计算面临的安全威胁 

 11.2.3 云环境下的安全措施 

11.3 物联网安全 

 11.3.1 物联网概述 

 11.3.2 物联网的安全特性与架构 

 11.3.3 工业控制及数据安全 

习题 

附录 实验部分 

实验一 端口扫描实验 

实验二 利用Wire Shark 进行网络协议分析 

实验三 ARP攻击实验 

实验四 SQL注入
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP