墨海书舟 -网络安全原理与实践(第2版)
本书资料更新时间:2025-01-20 19:54:27

网络安全原理与实践(第2版) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

网络安全原理与实践(第2版)精美图片
》网络安全原理与实践(第2版)电子书籍版权问题 请点击这里查看《

网络安全原理与实践(第2版)书籍详细信息

  • ISBN:9787302613954
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2023-03
  • 页数:暂无页数
  • 价格:53.10
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 19:54:27

寄语:

本教材拟参照国内外信息安全、网络安全等有特色的课程模块,按照现代社会对信息安全人才的要求,构建了以网络信息安全为导向的三大教学模块:网络安全协议、网络安全技术、网络安全框架。 主要特色: 1. 突


内容简介:

本书围绕网络安全技术体系的建立,系统介绍了计算机网络安全知识和理论。全书共分16章,内容包括网络安全基础、网络安全威胁、密码学概述、对称加密、公钥密码、消息认证和散列函数、鉴别和密钥分配协议、身份认证和访问控制、PKI技术、虚拟专用网和IPSec协议、电子邮件安全、Web安全、防火墙技术、入侵检测系统和网络诱骗系统、无线网络安全、恶意代码。本书既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的统一,可以有效加深读者对于网络安全的理解,培养读者的创新能力。 本书可作为信息安全、计算机科学与技术、信息管理、电子商务、软件工程、物联网工程、数据科学与大数据技术等专业本科生和研究生的教材,也可供从事相关专业的教学、科研和工程人员参考。


书籍目录:

第1章网络安全基础1

1.1网络安全的概念1

1.2主要的网络安全威胁2

1.3TCP/IP协议族的安全问题4

1.3.1链路层协议的安全隐患4

1.3.2网络层协议的安全隐患5

1.3.3传输层协议的安全隐患6

1.3.4应用层协议的安全隐患6

1.4OSI安全体系结构7

1.4.1安全服务7

1.4.2安全机制8

1.5网络安全服务及其实现层次8

1.5.1机密性9

1.5.2完整性9

1.5.3身份认证10

1.5.4访问控制10

1.5.5不可否认10

1.5.6可用性11

1.6TCP/IP协议族的安全架构11

1.7PPDR安全模型12

1.8可信计算机系统评价准则14

1.9信息系统安全保护等级划分准则17

习题17第2章网络安全威胁19

2.1隐藏攻击者的地址和身份19

2.2踩点技术20

2.3扫描技术20

2.3.1主机扫描21

2.3.2端口扫描21

2.3.3操作系统探测22

2.3.4漏洞扫描23

2.4嗅探技术23

2.5攻击技术24

2.5.1社会工程24

2.5.2口令破解24

2.5.3ARP欺骗25

2.5.4DNS欺骗25

2.5.5会话劫持26

2.5.6拒绝服务攻击26

2.5.7缓冲区溢出攻击30

2.6权限提升32

2.7掩盖踪迹33

2.8创建后门33

2.9Web攻击技术33

2.9.1SQL注入攻击34

2.9.2XSS攻击37

习题38第3章密码学概述40

3.1密码学起源40

3.2密码的基本概念42

3.2.1密码编码学42

3.2.2密码分析学43

3.2.3密钥管理学46

3.3传统密码技术48

3.3.1置换密码48

3.3.2代换密码49

3.3.3一次一密52

3.3.4转轮机53

3.3.5电码本53

习题55第4章对称加密56

4.1流密码56

4.1.1流密码结构57

4.1.2RC4算法59

4.2分组密码61

4.2.1数据加密标准61

4.2.2三重DES70

4.2.3高级加密标准71

4.3随机数和伪随机数78

4.3.1随机数的应用78

4.3.2真随机数发生器、伪随机数发生器和伪随机函数79

4.4分组密码的工作模式80

4.4.1ECB模式81

4.4.2CBC模式81

4.4.3CFB模式83

4.4.4CTR模式84

4.5实验: 使用OpenSSL进行加密操作85

习题87第5章公钥密码88

5.1简介88

5.1.1公钥密码体制的设计原理89

5.1.2公钥密码分析92

5.2DiffieHellman密钥交换93

5.3RSA96

5.3.1算法描述96

5.3.2RSA算法中的计算问题97

5.3.3RSA的安全性99

5.4椭圆曲线密码算法99

5.4.1椭圆曲线100

5.4.2有限域上的椭圆曲线    101

5.4.3椭圆曲线上的密码102

5.5实验: RSA密码实验103

习题105第6章消息认证和散列函数106

6.1对认证的要求106

6.2消息认证码107

6.2.1消息认证码的应用场景109

6.2.2基于DES的消息认证码109

6.3安全散列函数110

6.3.1对散列函数的要求112

6.3.2简单散列函数113

6.3.3生日攻击113

6.3.4SHA安全散列算法114

6.3.5HMAC117

6.4数字签名120

6.4.1数字签名原理120

6.4.2数字签名流程122

6.5实验: 数字签名的生成和验证123

习题124第7章鉴别和密钥分配协议126

7.1鉴别协议126

7.1.1NeedhamSchroeder双向鉴别协议127

7.1.2改进的NeedhamSchroeder协议128

7.1.3单向鉴别协议130

7.2密钥分配协议131

7.2.1对称密钥的分配131

7.2.2公开密钥的分配133

7.2.3使用公开加密算法分配对称密钥134

习题135第8章身份认证和访问控制137

8.1单机状态下的身份认证137

8.1.1基于口令的认证方式138

8.1.2基于智能卡的认证方式139

8.1.3基于生物特征的认证方式139

8.2S/KEY认证协议140

8.2.1一次性口令技术140

8.2.2初的S/KEY认证协议141

8.2.3改进的S/KEY认证协议142

8.3Kerberos认证协议144

8.3.1简单的认证会话145

8.3.2更加安全的认证会话146

8.3.3Kerberos v4认证会话147

8.3.4Kerberos的跨域认证148

8.3.5Kerberos的优缺点150

8.4访问控制151

8.4.1访问控制的基本原理151

8.4.2自主访问控制152

8.4.3强制访问控制156

8.4.4基于角色的访问控制157

习题160第9章PKI技术162

9.1理论基础162

9.1.1CA认证与数字证书162

9.1.2信任关系与信任模型163

9.2PKI的组成167

9.2.1认证机构167

9.2.2证书库168

9.2.3PKI应用接口系统168

9.3PKI的功能和要求169

9.3.1密钥和证书管理170

9.3.2对PKI的性能要求174

9.4PKI的优缺点174

习题175第10章虚拟专用网和IPSec协议177

10.1虚拟专用网概述177

10.2常见VPN技术178

10.2.1IPSec技术178

10.2.2SSL技术178

10.2.3SSH技术179

10.2.4PPTP和L2TP技术180

10.3VPN使用现状181

10.4IPSec安全体系结构182

10.4.1IPSec概述182

10.4.2安全关联和安全策略184

10.5IPSec安全协议——AH185

10.5.1AH概述185

10.5.2AH头部格式185

10.5.3AH运行模式186

10.6IPSec安全协议——ESP188

10.6.1ESP概述188

10.6.2ESP头部格式188

10.6.3ESP运行模式189

10.7IPSec密钥管理协议——IKE192

10.8IPSec的安全问题193

10.9IPSec的使用现状193

习题195第11章电子邮件安全196

11.1电子邮件的安全威胁196

11.2安全电子邮件标准197

11.3PGP标准198

11.3.1PGP的功能198

11.3.2PGP消息格式及收发过程200

11.3.3PGP密钥的发布和管理201

11.3.4PGP的安全性分析202

11.4实验: 电子邮件加解密205

习题213第12章Web安全215

12.1Web安全威胁215

12.1.1对Web服务器的安全威胁215

12.1.2对Web浏览器的安全威胁216

12.1.3对通信信道的安全威胁216

12.2Web安全的实现方法217

12.3SSL协议218

12.3.1SSL概述218

12.3.2更改密码规格协议220

12.3.3警告协议220

12.3.4SSL记录协议220

12.3.5SSL握手协议221

12.3.6SSL协议的安全性分析223

12.3.7TLS协议225

12.3.8OpenSSL简介225

习题227第13章防火墙技术228

13.1防火墙的基本概念228

13.1.1定义228

13.1.2防火墙应满足的条件229

13.1.3防火墙的功能229

13.1.4防火墙的局限性230

13.2防火墙的类型与技术230

13.2.1包过滤防火墙230

13.2.2状态检测防火墙231

13.2.3应用层网关233

13.2.4代理服务器233

13.3防火墙的体系结构234

13.3.1双宿/多宿主机模式234

13.3.2屏蔽主机模式235

13.3.3屏蔽子网模式236

13.4防火墙技术的几个新方向237

13.4.1透明接入技术237

13.4.2分布式防火墙技术237

13.4.3以防火墙为核心的网络安全体系238

13.4.4防火墙的发展趋势238

习题239第14章入侵检测系统和网络诱骗系统240

14.1入侵检测概述240

14.1.1入侵检测的概念240

14.1.2入侵检测的历史 241

14.1.3入侵检测系统的功能243

14.1.4入侵检测系统的优点与局限性243

14.1.5入侵检测系统的分类244

14.1.6入侵检测系统的体系结构246

14.2入侵检测技术248

14.2.1异常检测技术248

14.2.2误用检测技术249

14.2.3其他入侵检测技术251

14.3开源入侵检测系统252

14.4IDS的标准化256

14.4.1IDS标准化进展现状256

14.4.2入侵检测工作组257

14.4.3公共入侵检测框架257

14.5入侵检测的发展258

14.5.1入侵检测技术的发展方向258

14.5.2从IDS到IPS和IMS259

14.6网络诱骗系统261

14.6.1网络诱骗技术263

14.6.2蜜罐的分类266

14.6.3常见的网络诱骗工具及产品267

14.6.4蜜罐的优缺点269

14.7实验: 搭建Snort入侵检测系统270

习题273第15章无线网络安全274

15.1IEEE 802.11无线局域网概述274

15.1.1WiFi 联盟275

15.1.2IEEE 802协议架构276

15.1.3IEEE 802.11网络组成与架构模型277

15.2IEEE  802.11i无线局域网安全279

15.2.1IEEE 802.11i 服务279

15.2.2IEEE 802.11i操作阶段279

15.3无线局域网中的安全问题289

15.3.1无线网络密码破解289

15.3.2无线阻塞攻击294

15.3.3无线钓鱼攻击298

习题301第16章恶意代码302

16.1恶意代码概述302

16.1.1恶意代码的发展史303

16.1.2恶意代码的分类 305

16.1.3恶意代码的危害和发展趋势306

16.2计算机病毒306

16.2.1计算机病毒的概念307

16.2.2计算机病毒的结构307

16.2.3计算机病毒的特点308

16.2.4计算机病毒的分类309

16.2.5计算机病毒的防范310

16.3特洛伊木马311

16.3.1特洛伊木马概述311

16.3.2木马的结构和原理312

16.3.3木马隐藏技术313

16.3.4木马的分类314

16.3.5木马植入手段315

16.3.6木马的特点316

16.3.7木马的防范技术 317

16.3.8僵尸网络319

16.4蠕虫321

16.4.1蠕虫概述321

16.4.2蠕虫的结构321

16.4.3蠕虫的特点322

16.4.4蠕虫的防范技术323

16.4.5病毒、木马、蠕虫的区别324

16.5新型恶意代码325

16.5.1从传播感染途径分类325

16.5.2从有效载荷的作用分类326

16.5.3其他恶意代码328

16.5.4恶意代码常见的实现技术328

16.6恶意代码检测329

16.7实验: 远程控制工具的使用331

习题334参考文献335


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:


原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

编辑推荐

本书理论丰富,操作性强,被50多所高校选择计算机网络安全方面的教材


前言

随着计算机网络的发展,信息安全越来越受到人们的关注,信息安全已成为发展为迅速的学科领域之一。人员、技术和管理是信息安全保障的三大要素,虽然人员和管理在安全领域所扮演的角色非常重要,但技术要素才是基础,一个信息安全工程师首先必须对安全技术的功能和弱点有深入的理解。对于信息安全专业人才培养来说,使学生掌握信息安全技术理论和应用是关键。

2001年,经教育批准,武汉大学创建了全国个信息安全本科专业,我国从此开始了信息安全本科生的培养。2002年,教育又批准了18 所高等学校建立信息安全本科专业,之后信息安全本科人才培养达到高潮。在信息安全本科生培养初期,教材比较匮乏,一般信息安全专业课使用各个学校的内部讲义或面向研究生的教材,2007年后,出现了大量的信息安全本科专业教材,课程涵盖密码学、系统安全、网络安全、网络攻防、信息安全实验等。

南京邮电大学于2002年获批建立信息安全本科专业,在信息安全学科专业领域,特别是网络安全方向拥有一支学术水平较高的专家队伍,承担了网络安全领域的多项科研课题,能够从事本科至博士生的多层次人才培养。我们在约20年信息安全本科生人才培养的过程中积累了一些经验,通过对多种教材的使用有了一定的心得,体会到信息安全专业是一门对实践性要求很高的学科,如果在教学中不能将理论与实践相结合,学生难以有效地掌握知识点。编写本书之前,我们将本书定位为适应本科生教学使用,偏向网络安全、理论与实践相结合的教材。编写时以网络安全理论为本位,以实际能力为目标,注意原理联系实践,尽量多介绍一些实际问题,让读者增加感性认识。 

本书自2014年出版以来,被50多所高校选作教材,得到高校教师的认可。这次修订,调整了部分章节的内容,并删除了一些陈旧知识,增加了一些实验,更突出了实践性。

本书围绕网络安全体系的建立展开,第1章和第2章介绍网络安全的基本概念和目前存在的网络安全威胁。后续章节可以分为三部分: 部分为密码学,这部分为网络安全的基础,主要包含第3~6章,本书不过多讨论密码学中的算法设计和安全性证明,重点介绍各种密码的主要思想和算法特点,目标是让读者能在不同应用场景下选择合适的密码方法;第二部分为网络安全协议,由于网络技术的出现,原有的在单机上的安全保护技术遇到了挑战,网络安全协议主要解决此类问题,主要包含第7~10章,还有第12章的部分内容;第三部分为网络安全技术,相比密码学和网络安全协议,读者在现实生活中更容易接触到这些应用技术,这些技术主要应用在网络攻防中,主要包含第11~16章。本书适合32~64学时教学使用,部分章节可作为选学内容。

本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的实际能力。本书突出网络安全的特色,理论与实践相结合,文字简明,通俗易懂,用循序渐进的方式叙述网络安全知识,对网络安全的原理与技术的难点的介绍适度,适合本科生教学使用。

本书由南京邮电大学计算机学院信息安全系组织编写,为南京邮电大学“十二五”规划教材,第3~6章、第15和16章由陈伟编写,其余章节由李频编写完成。本书在编写过程中参阅了大量文献,还参考了互联网上信息安全的相关资料,在此一并向作者表示衷心的感谢。硕士研究生杨龙、李晨阳、吴震雄、姜海东、顾杨、龚沛华、许若妹等参与部分文字的录入和插图绘制工作,此书的出版得到了多位专家的指导和帮助,在此一并表示感谢。

正如互联网的设计会存在漏洞一样,限于作者的水平,本书难免会存在错误,我们将会虚心聆听读者指出的任何一处错误,恳请广大读者批评指正。

  作者

                                         2023年1月



书籍真实打分

  • 故事情节:8分

  • 人物塑造:8分

  • 主题深度:3分

  • 文字风格:9分

  • 语言运用:9分

  • 文笔流畅:5分

  • 思想传递:6分

  • 知识深度:7分

  • 知识广度:8分

  • 实用性:6分

  • 章节划分:5分

  • 结构布局:8分

  • 新颖与独特:7分

  • 情感共鸣:4分

  • 引人入胜:8分

  • 现实相关:6分

  • 沉浸感:9分

  • 事实准确性:8分

  • 文化贡献:3分


网站评分

  • 书籍多样性:7分

  • 书籍信息完全性:6分

  • 网站更新速度:7分

  • 使用便利性:9分

  • 书籍清晰度:5分

  • 书籍格式兼容性:3分

  • 是否包含广告:5分

  • 加载速度:7分

  • 安全性:8分

  • 稳定性:3分

  • 搜索功能:3分

  • 下载便捷性:8分


下载点评

  • 五星好评(496+)
  • 服务好(585+)
  • 藏书馆(534+)
  • 值得下载(649+)
  • 在线转格式(349+)
  • 品质不错(541+)
  • 可以购买(484+)
  • 愉快的找书体验(105+)
  • 图书多(572+)
  • 赞(570+)
  • 书籍多(309+)

下载评价

  • 网友 戈***玉: ( 2024-12-23 03:35:22 )

    特别棒

  • 网友 堵***洁: ( 2024-12-28 01:51:47 )

    好用,支持

  • 网友 印***文: ( 2024-12-28 07:10:31 )

    我很喜欢这种风格样式。

  • 网友 常***翠: ( 2025-01-07 07:48:29 )

    哈哈哈哈哈哈

  • 网友 宓***莉: ( 2024-12-29 16:46:24 )

    不仅速度快,而且内容无盗版痕迹。

  • 网友 敖***菡: ( 2025-01-06 20:52:46 )

    是个好网站,很便捷

  • 网友 谭***然: ( 2024-12-24 10:36:39 )

    如果不要钱就好了

  • 网友 方***旋: ( 2025-01-12 12:07:22 )

    真的很好,里面很多小说都能搜到,但就是收费的太多了

  • 网友 寇***音: ( 2024-12-24 04:43:07 )

    好,真的挺使用的!

  • 网友 步***青: ( 2025-01-04 09:15:14 )

    。。。。。好

  • 网友 濮***彤: ( 2025-01-06 23:22:31 )

    好棒啊!图书很全

  • 网友 谢***灵: ( 2025-01-11 09:53:23 )

    推荐,啥格式都有

  • 网友 堵***格: ( 2025-01-18 03:07:10 )

    OK,还可以

  • 网友 通***蕊: ( 2024-12-23 18:13:33 )

    五颗星、五颗星,大赞还觉得不错!~~

  • 网友 权***颜: ( 2025-01-05 22:59:00 )

    下载地址、格式选择、下载方式都还挺多的


随机推荐