网络安全基础/廉龙颖
网络安全基础/廉龙颖作者:廉龙颖.游海晖.武狄 开 本:其他 书号ISBN:9787302545835 定价: 出版时间:2020-04-01 出版社:清华大学出版社 |
网络安全基础/廉龙颖 本书特色
本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计);第11章是针对网络安全教学而编写的实验。
网络安全基础/廉龙颖 内容简介
本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计);1章是针对网络安全教学而编写的实验。
网络安全基础/廉龙颖 目录
目 录第1章网络安全概述 1.1网络安全概念 1.1.1安全定义 1.1.2网络安全属性 1.1.3保障网络安全的三大支柱 1.1.4网络安全威胁 1.2网络安全体系结构 1.2.1网络安全攻防体系 1.2.2网络安全层次体系 1.2.3OSI安全体系结构 1.3网络安全评价 1.3.1网络安全标准组织 1.3.2P2DR2动态安全模型 1.3.3网络安全评估标准 1.4网络安全法律法规 1.5本章小结 1.6习题 第2章网络基础 2.1OSI参考模型 2.2TCP/IP协议族 2.2.1网际协议 2.2.2网际控制报文协议 2.2.3地址解析协议 2.2.4传输控制协议 2.2.5用户数据报协议 2.3TCP/IP层次安全性 2.3.1网络接口层安全 2.3.2网际层协议安全 2.3.3传输层协议安全 2.3.4应用层协议安全 2.4网络安全协议 2.4.1网络各层相关的安全协议 2.4.2IPSec协议 2.5本章小结 2.6习题 第3章网络攻击技术 3.1黑客 3.1.1黑客概念 3.1.2黑客分类 3.1.3黑客行为发展趋势 3.2网络攻击概述 3.2.1网络攻击定义 3.2.2网络攻击分类 3.2.3网络攻击五部曲 3.3隐藏IP 3.3.1IP欺骗 3.3.2网络代理跳板 3.4网络扫描 3.4.1网络扫描概述 3.4.2网络扫描步骤 3.5网络攻击 3.5.1社会工程学攻击 3.5.2物理攻击 3.5.3暴力攻击 目录 网络安全基础
3.5.4漏洞攻击 3.5.5缓冲区溢出攻击 3.5.6木马攻击 3.5.7拒绝服务攻击 3.6网络后门 3.7清除日志 3.8本章小结 3.9习题 第4章计算机病毒 4.1计算机病毒概述 4.1.1计算机病毒的定义及发展 4.1.2计算机病毒分类 4.1.3计算机病毒的主要特征 4.2计算机病毒的结构与危害 4.2.1计算机病毒的结构 4.2.2计算机病毒的危害 4.3计算机病毒技术 4.3.1寄生技术 4.3.2驻留技术 4.3.3加密变形技术 4.3.4隐藏技术 4.4计算机病毒的检测与防范 4.4.1计算机病毒的检测 4.4.2计算机病毒的防范 4.5本章小结 4.6习题 第5章身份认证与访问控制技术 5.1身份认证技术 5.1.1身份认证概述 5.1.2身份认证方式 5.1.3身份认证系统 5.1.4身份认证方法 5.2访问控制技术 5.2.1访问控制概述 5.2.2自主访问控制 5.2.3强制访问控制 5.2.4基于角色的访问控制 5.3数字签名技术 5.3.1数字签名概述 5.3.2数字签名过程及实现 5.4本章小结 5.5习题 第6章防火墙技术 6.1防火墙概述 6.1.1防火墙概念 6.1.2防火墙发展 6.2防火墙功能及功能局限性 6.2.1防火墙功能 6.2.2防火墙功能局限性 6.3防火墙的分类 6.3.1以防火墙的软硬件形式分类 6.3.2以防火墙的过滤层次分类 6.3.3以防火墙应用部署位置分类 6.4防火墙技术 6.4.1过滤型防火墙 6.4.2代理型防火墙 6.5防火墙体系结构 6.5.1双重宿主主机体系结构 6.5.2屏蔽主机体系结构 6.5.3屏蔽子网体系结构 6.6防火墙选择原则 6.7某企业销售系统中防火墙建立实例 6.8防火墙配置 6.8.1PIX防火墙配置 6.8.2VRP3防火墙配置 6.9本章小结 6.10习题 第7章入侵检测技术 7.1入侵检测概述 7.1.1入侵检测系统的概念 7.1.2入侵检测系统的发展 7.2入侵检测系统结构 7.2.1入侵检测系统通用模型 7.2.2入侵检测系统结构概述 7.3入侵检测系统类型 7.3.1基于主机的入侵检测系统 7.3.2基于网络的入侵检测系统 7.4入侵检测技术 7.4.1异常检测技术 7.4.2误用检测技术 7.5入侵检测的特点与发展趋势 7.5.1入侵检测系统的优点和局限性 7.5.2入侵检测技术的发展趋势 7.6入侵检测系统示例 7.6.1Snort体系结构 7.6.2Snort规则 7.6.3Snort的安装与使用 7.7本章小结 7.8习题 第8章密码学 8.1密码学概述 8.1.1密码学基本概念 8.1.2现代密码系统的组成 8.1.3密码算法的安全性 8.2密码体制分类 8.2.1对称加密体制 8.2.2非对称加密体制 8.3DES对称加密技术 8.3.1DES算法的原理 8.3.2DES算法的实现步骤 8.3.3DES算法的安全性 8.4RSA公钥加密技术 8.4.1RSA算法的原理 8.4.2RSA的安全性 8.4.3RSA与DES的比较 8.5信息加密技术应用 8.5.1链路加密 8.5.2节点加密 8.5.3端到端加密 8.6本章小结 8.7习题 第9章无线网络安全 9.1无线网络概述 9.1.1无线局域网 9.1.2无线个域网 9.1.3无线城域网 9.2无线网络面临的安全威胁 9.3无线局域网安全技术 9.3.1物理地址过滤 9.3.2服务区标识符匹配 9.3.3连线对等保密 9.4本章小结 9.5习题 第10章网络安全方案设计 10.1网络安全方案概述 10.1.1评价网络安全方案的质量标准 10.1.2网络安全方案的框架 10.2网络安全案例需求 10.3网络安全方案设计 10.4本章小结 10.5习题
教材 研究生/本科/专科教材 工学
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
零零教育社区:论坛热帖子
[高考] 2022 西安电子科技大学《软件工程》大作业答案 (2022-04-25) |
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |