網路安全教程與實踐(第2版)

本書以培養注重實踐、攻防兼備的高級網路安全人才為教學目標,系統闡述了防火牆、IPS、VPN、IPSec/SSL網關、蜜罐五類常用網路安全設備的工作原理、配置方法,培養學生保障網路運行安全的實踐能力,築牢網路安全防禦體系; 探討了SQL注入攻擊、DDoS攻擊原理,培養學生在網路攻防對抗環境下使用網路安全漏洞掃描工具及時發現安全漏洞、準確處理網路攻擊事件的實踐能力; 講解了密碼學原理在保證網路銀行支付安全方面的具體套用,介紹了SM2、SM3、SM4國密算法,推廣使用國產密碼; 研究了隱私保護、數字著作權保護原理,為維護開發網路套用安全系統奠定理論基礎; 普及了《網路安全法》,幫助學生樹立正確的網路安全觀。 本書適合作為信息安全類專業入門教材和網路安全相關專業教材。

基本介紹

  • 書名:網路安全教程與實踐(第2版)
  • 作者:李啟南、王鐵君
  • 定價:59元
  • 出版社:清華大學出版社
  • 出版時間:2018.07.01
網路安全教程與實踐(第2版)
網路安全教程與實踐(第2版)
作者:李啟南、王鐵君
  定價:59元
印次:2-2
ISBN:9787302492573
出版日期:2018.07.01
印刷日期:2019.01.14 第2次印刷
本書以培養注重實踐、攻防兼備的高級網路安全人才為教學目標,系統闡述了防火牆、IPS、VPN、IPSec/SSL網關、蜜罐五類常用網路安全設備的工作原理、配置方法,培養學生保障網路運行安全的實踐能力,築牢網路安全防禦體系; 探討了SQL注入攻擊、DDoS攻擊原理,培養學生在網路攻防對抗環境下使用網路安全漏洞掃描工具及時發現安全漏洞、準確處理網路攻擊事件的實踐能力; 講解了密碼學原理在保證網路銀行支付安全方面的具體套用,介紹了SM2、SM3、SM4國密算法,推廣使用國產密碼; 研究了隱私保護、數字著作權保護原理,為維護開發網路套用安全系統奠定理論基礎; 普及了《網路安全法》,幫助學生樹立正確的網路安全觀。 本書適合作為信息安全類專業入門教材和網路安全相關專業教材。
目錄
第1章網路安全概論
1.1網路安全定義
1.1.1網路信息安全
1.1.2網路運行安全
1.1.3網路安全目標
1.2網路安全的重要性
1.2.1網路安全與國家安全
1.2.2網路安全與個人隱私
1.2.3網路安全威脅
1.3網路安全評價
1.3.1P2DR2動態安全模型
1.3.2網路安全評價標準
1.4《網路安全法》
1.4.1《網路安全法》解讀
1.4.2網路安全觀
習題1
第2章密碼學基礎
2.1密碼學定義
2.1.1凱撒密碼
2.1.2柵欄密碼
2.1.3密碼學語言
2.1.4凱撒密碼解密
2.2DES對稱密碼
2.2.1DES算法
2.2.2DES算法的優缺點
2.3RSA公鑰密碼
2.3.1模運算
2.3.2RSA算法
2.3.3RSA用法
2.4橢圓曲線密碼
2.4.1實數域上的橢圓曲線
2.4.2有限域上的橢圓曲線
2.4.3橢圓曲線加密解密
2.5數據完整性認證
2.5.1MD5算法
2.5.2MD5套用
2.6數字簽名
2.6.1數字簽名定義
2.6.2時間戳
2.7公鑰基礎設施
2.7.1PKI定義
2.7.2認證中心
2.7.3CA結構
2.8網路銀行支付安全
2.8.1U盾定義
2.8.2U盾工作原理
2.9國產密碼算法
2.9.1SM4分組密碼算法
2.9.2SM2公鑰密碼算法
2.9.3SM3摘要算法
習題2
實驗1凱撒密碼解密進階
實驗2DES算法和RSA算法性能測試
第3章網路攻防技術
3.1網路攻擊概述
3.1.1網路攻擊定義
3.1.2網路攻擊分類
3.2常見網路攻防方法
3.2.1口令入侵及其防範方法
3.2.2DoS攻擊及其防範
3.2.3緩衝區溢出攻擊及其防範
3.2.4欺騙攻擊及其防範
3.3網路安全掃描
3.3.1網路安全漏洞
3.3.2網路安全掃描定義
3.3.3連線埠掃描技術
3.3.4網路安全掃描防範
3.4網路監聽
3.4.1網路監聽的定義
3.4.2網路協定分析器工作原理
3.4.3網路監聽防範
習題3
實驗3Zenamp網路安全掃描
第4章防火牆與入侵防禦
4.1防火牆基礎
4.1.1防火牆定義
4.1.2防火牆分類
4.1.3防火牆體系結構
4.1.4新一代防火牆技術
4.2防火牆安全配置實例
4.2.1配置入侵防禦功能
4.2.2配置內容過濾功能
4.2.3區域網路管控與安全隔離
4.3入侵檢測技術
4.3.1入侵檢測系統定義
4.3.2入侵檢測方法與過程
4.4入侵防禦系統
4.4.1入侵防禦系統的工作原理
4.4.2入侵防禦系統種類
4.5入侵誘騙技術
4.5.1蜜罐定義
4.5.2蜜罐技術
習題4
實驗4基於IP位址和連線埠的防火牆安全策略配置
第5章IP安全與Web安全
5.1IP安全
5.1.1IPSec定義
5.1.2IPSec的工作方式
5.2VPN技術
5.2.1VPN的基本原理
5.2.2VPN隧道技術
5.2.3VPN安全性配置
5.3Web安全
5.3.1Web安全實現方法
5.3.2SSL協定
5.4SQL注入攻防
5.4.1SQL注入攻擊的定義
5.4.2SQL注入攻擊的思路
5.4.3SQL注入攻擊預防
5.4.4SQL注入攻擊實例
習題5
實驗5VPN單臂旁掛於防火牆配置
第6章網路安全方案設計與評估
6.1網路安全方案設計
6.1.1設計框架
6.1.2需求分析
6.1.3解決方案
6.1.4網路安全方案設計實例
6.2網路安全評估
6.2.1評估的意義及服務
6.2.2評估方案實例
習題6
第7章計算機病毒與特洛伊木馬
7.1惡意代碼
7.1.1惡意代碼攻擊機制
7.1.2惡意代碼實現技術
7.1.3惡意代碼防範方法
7.1.4網路蠕蟲
7.2計算機病毒
7.2.1計算機病毒的定義
7.2.2計算機病毒的特徵
7.3特洛伊木馬
7.3.1特洛伊木馬的定義
7.3.2網路木馬
7.3.3網頁掛馬
7.3.4加密木馬解密
習題7
實驗6冰河木馬攻擊與防範
第8章數字著作權保護
8.1信息隱藏
8.1.1信息隱藏的定義
8.1.2信息隱藏與密碼學
8.2數字水印技術
8.2.1數字水印模型
8.2.2數字水印分類
8.2.3數字水印的套用
8.3圖像數字水印
8.3.1數字圖像操作
8.3.2盲水印嵌入提取
8.3.3明水印嵌入提取
8.3.4數字水印攻擊方法
8.4資料庫數字水印
8.4.1零寬度不可見字元
8.4.2基於ZWJ的著作權圖像資料庫零水印算法
8.4.3雙重資料庫零水印模型
8.5數字指紋
8.5.1數字指紋盜版追蹤模型
8.5.2抗合謀數字指紋編碼
8.5.3ECFF編碼
8.5.4數字檔案盜版追蹤系統
習題8
實驗7圖像數字水印
第9章隱私保護
9.1隱私概述
9.1.1隱私度量
9.1.2隱私保護模型
9.2數據發布隱私保護技術
9.2.1靜態匿名技術
9.2.2動態匿名技術
9.3數據存儲隱私保護技術
9.3.1同態加密存儲技術
9.3.2數據審計技術
9.4數據挖掘隱私保護技術
9.4.1關聯規則的隱私保護
9.4.2聚類結果的隱私保護
9.5數據訪問控制技術
9.5.1基於角色的訪問控制
9.5.2基於屬性的訪問控制
習題9
實驗8基於同態加密的圖像編輯
參考文獻

相關詞條

熱門詞條

聯絡我們