书籍详情

网络安全

网络安全

作者:陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... 著

出版社:清华大学出版社

出版时间:2017-11-01

ISBN:9787302482840

定价:¥45.00

购买这本书可以去
内容简介
  本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述; 第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法; 第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御; 第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。
作者简介
  陈兵,男,南京航空航天大学计算机科学与技术学院教授,博士生导师。长期从事无线网络、未来网络和网络安全等领域教学和科研工作,承担国家和省部级项目6项,发表论文30余篇,主编出版教材5部。获得江苏省教学成果一等奖1项,国防科技进步三等奖2项。主持建设了江苏省信息安全特色专业、工信部物联网与安全实验教学中心等。目前担任江苏省计算机学会教育专委会主任、中国工程教育专业认证专家。
目录
第1章网络安全基础
1.1网络安全案例
1.1.1网络安全事件重点案例
1.1.2网络安全问题的提出
1.2计算机网络安全的威胁
1.3计算机网络安全的定义
1.4网络安全模型结构
1.4.1OSI安全服务的层次模型
1.4.2OSI安全服务
1.4.3OSI安全机制
1.4.4OSI安全服务的层配置
1.4.5TCP/IP安全服务模型
1.5本章小结
1.6本章习题
第2章常见的网络攻击技术
2.1网络攻击
2.1.1网络攻击案例
2.1.2网络攻击的目的
2.1.3网络攻击的来源
2.1.4网络攻击方法
2.1.5网络攻击的过程
2.2物理层和数据链路层攻击技术
2.2.1MAC地址欺骗
2.2.2电磁信息泄漏
2.2.3网络监听
2.2.4重放攻击
2.3网络层攻击技术
2.3.1网络层扫描
2.3.2IP欺骗
2.3.3碎片攻击
2.3.4ICMP攻击
2.3.5路由欺骗
2.3.6ARP欺骗
2.4传输层攻击技术
2.4.1端口扫描
2.4.2TCP初始序号预测
2.4.3SYNflooding
2.4.4TCP欺骗
2.5应用层攻击技术
2.5.1缓冲区溢出
2.5.2口令攻击
2.5.3电子邮件攻击
2.5.4DNS欺骗
2.5.5SQL注入
2.6网络病毒与木马
2.6.1病毒概述
2.6.2网络病毒
2.6.3特洛伊木马
2.6.4木马的特点
2.6.5发现木马
2.6.6木马的实现
2.7拒绝服务攻击
2.7.1拒绝服务攻击的原理
2.7.2分布式拒绝服务攻击
2.8本章小结
2.9本章习题
第3章网络身份认证
3.1网络身份认证概述
3.1.1身份认证案例
3.1.2身份认证的地位与作用
3.1.3身份标识信息
3.1.4身份认证技术分类
3.2常用网络身份认证技术
3.2.1口令认证
3.2.2IC卡认证
3.2.3基于生物特征的认证
3.3网络身份认证协议
3.3.1密码技术简介
3.3.2对称密码认证
3.3.3非对称密码认证
3.4单点登录
3.4.1单点登录基本原理
3.4.2单点登录系统实现模型
3.5本章小结
3.6本章习题
第4章网络访问控制
4.1访问控制基础
4.1.1访问控制实例
4.1.2自主访问控制
4.1.3强制访问控制
4.1.4基于角色的访问控制
4.1.5使用控制模型
4.1.6几种模型的比较
4.2集中式防火墙技术
4.2.1防火墙的概念
4.2.2防火墙策略
4.2.3防火墙体系结构
4.3分布式防火墙技术
4.3.1传统防火墙案例分析
4.3.2分布式防火墙的基本原理
4.3.3分布式防火墙实现机制
4.4嵌入式防火墙技术
4.4.1嵌入式防火墙的概念
4.4.2嵌入式防火墙的结构
4.5本章小结
4.6本章习题
第5章虚拟专用网技术
5.1VPN概述
5.1.1VPN的概念
5.1.2VPN的组成与功能
5.1.3隧道技术
5.1.4VPN管理
5.2VPN连接的类型
5.2.1内联网虚拟专用网
5.2.2远程访问虚拟专用网
5.2.3外联网虚拟专用网
5.3数据链路层VPN协议
5.3.1PPTP与L2TP简介
5.3.2VPN的配置
5.4网络层VPN协议
5.4.1IPSec协议
5.4.2MPLS
5.5传输层VPN协议:SSL
5.5.1协议规范
5.5.2SSL的相关技术
5.5.3SSL的配置
5.5.4SSL的优缺点
5.6会话层VPN协议:SOCKS
5.7本章小结
5.8本章习题
第6章入侵检测技术
6.1入侵检测概念
6.2入侵检测模型
6.3入侵检测系统的分类
6.3.1基于主机的入侵检测系统
6.3.2基于网络的入侵检测系统
6.4入侵检测软件Snort
6.4.1Snort系统简介
6.4.2Snort体系结构
6.5入侵防御系统
6.5.1入侵防御系统概念
6.5.2入侵防御系统结构
6.5.3入侵防御软件Snortinline
6.6本章小结
6.7本章习题
第7章移动互联安全技术
7.1移动互联网面临的安全挑战
7.1.1智能手机遭遇病毒
7.1.2便携设备丢失与数据泄露
7.1.3公共WLAN不安全
7.1.4移动支付安全严峻
7.1.5广告不能随便点开
7.2手机病毒
7.2.1手机病毒概述
7.2.2手机病毒的传播
7.2.3手机病毒防护技术
7.3敏感信息防泄露技术
7.3.1数据泄露原因分析
7.3.2企业防水墙
7.3.3加密防范
7.3.4安全过滤
7.4无线局域网安全技术
7.4.1无线局域网概述
7.4.2钓鱼攻击的类型与防范
7.4.3WLAN的安全防护
7.5蜂窝移动通信接入安全
7.5.1概述
7.5.2LTE系统架构
7.5.34G安全威胁
7.5.44G接入安全
7.6移动互联应用安全
7.6.1无线公钥基础设施
7.6.2即时通信安全
7.6.3微博安全
7.6.4移动支付安全
7.7本章小结
7.8本章习题
第8章物联网安全技术
8.1物联网的安全威胁
8.2物联网安全技术
8.3物联网传输安全案例分析
8.3.1基于蓝牙的传感网安全传输技术
8.3.2基于ZigBee的传感网安全传输技术
8.3.3基于UWB的传感网安全传输技术
8.4小数据与隐私保护
8.4.1小数据简介
8.4.2RFID功能
8.4.3群组认证
8.4.4隐私保护
8.5本章小结
8.6本章习题
第9章安全管理与安全标准
9.1安全目标
9.1.1安全目标的制定原则
9.1.2安全目标的分解
9.2安全方针政策
9.2.1贯彻安全方针的基本理念
9.2.2安全政策
9.3安全评估与等级保护
9.3.1安全评估内容
9.3.2安全评估标准
9.3.3信息系统安全等级保护评定流程
9.4安全风险管理
9.4.1安全风险的层次划分
9.4.2安全风险评估
9.5安全管理措施
9.5.1实体安全管理
9.5.2保密设备与密钥的安全管理
9.5.3安全行政管理
9.5.4运行维护管理
9.6安全防御系统的实施
9.6.1系统监测
9.6.2事故响应与恢复
9.6.3应急预案
9.7本章小结
9.8本章习题
附录ASniffer源程序
附录B端口扫描源程序
参考文献
猜您喜欢

读书导航