網路安全實用教程(2021年機械工業出版社出版的圖書)

網路安全實用教程(2021年機械工業出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路安全實用教程》是2021年機械工業出版社出版的圖書。本書側重於網路安全的概念、原理等方面的分析和描述,便於讀者進一步學習和掌握與網路安全相關的技術或方法;並且每章配有思考與練習,以指導讀者深入地進行學習。

基本介紹

  • 書名:網路安全實用教程
  • 作者:沈蘇彬
  • 出版社:機械工業出版社
  • ISBN:9787111681656
內容簡介,圖書目錄,

內容簡介

《網路安全實用教程》從網路安全防禦的角度,系統地討論網路安全技術體系的基本概念、原理及其套用。本書共分7章,分別為網路安全概述、數據加密導論、網路真實性驗證、網路訪問控制、網路攻擊與防禦、網路安全加固以及網路安全套用。《網路安全實用教程》側重於網路安全的概念、原理等方面的分析和描述,便於讀者進一步學習和掌握與網路安全相關的技術或方法;並且每章配有思考與練習,以指導讀者深入地進行學習。《網路安全實用教程》既可作為高等院校網路空間安全、信息安全等專業相關課程的教材,也可作為網路安全研究和開發人員的技術參考書。

圖書目錄

前言
第1章 網路安全概述1
1.1 網路安全的相關定義1
1.1.1 網路與網路空間1
1.1.2 網路安全的定義3
1.2 網路安全的發展歷史5
1.2.1 網路安全面臨的威脅5
1.2.2 網路安全的相關技術6
1.3 網路安全的技術體系8
1.3.1 網路安全的目標和內涵8
1.3.2 網路安全的技術架構9
1.3.3 網路安全的關鍵技術10
1.4 思考與練習12
第2章 數據加密導論13
2.1 數據加密與密碼學13
2.1.1 密碼學的組成13
2.1.2 數據加密的基本概念14
2.1.3 密碼破譯技術15
2.1.4 數據加密系統的安全性16
2.1.5 數據加密的分類17
2.2 傳統數據加密方法18
2.2.1 愷撒加密法18
2.2.2 傳統數據加密的原理20
2.2.3 數據加密標準(DES)21
2.2.4 三重DES算法24
2.2.5 高級加密標準(AES)25
2.2.6 RC4流加密算法27
2.2.7 加密操作模式29
2.3 公鑰數據加密方法35
2.3.1 公鑰數據加密方法發展動因36
2.3.2 公鑰數據加密方法基本原理37
2.3.3 RSA公鑰加密算法40
2.3.4 Diffie-Hellman密鑰生成算法44
2.3.5 橢圓曲線加密算法46
2.3.6 公鑰密碼體系與密鑰管理47
2.4 思考與練習48
第3章 網路真實性驗證50
3.1 真實性驗證的基本概念50
3.1.1 真實性驗證的發展歷史51
3.1.2 真實性驗證的分類52
3.1.3 真實性驗證的內容53
3.1.4 真實性驗證的方式54
3.2 報文真實性驗證55
3.2.1 報文真實性驗證基本概念56
3.2.2 報文摘要算法MD559
3.2.3 安全哈希算法SHA-162
3.2.4 哈希報文驗證碼算法HMAC65
3.2.5 生日現象與生日攻擊67
3.2.6 數字簽名68
3.3 真實性驗證協定69
3.3.1 真實性驗證協定基本概念70
3.3.2 Needham-Schroeder真實性驗證協定73
3.3.3 Needham-Schroeder協定的改進75
3.4 公鑰基礎設施(PKI)77
3.4.1 PKI的必要性77
3.4.2 PKI的結構78
3.4.3 證書與X.509建議79
3.4.4 PKI的實現模型82
3.4.5 PKI設計建議84
3.5 思考與練習85
第4章 網路訪問控制87
4.1 訪問控制策略與模型87
4.1.1 網路訪問控制的基本概念88
4.1.2 網路訪問控制框架模型—託管監控器89
4.1.3 自主訪問控制策略與訪問控制列表91
4.1.4 強制訪問控制策略與Bell-Lapadula模型92
4.1.5 “中國牆”策略與Brewer-Nash模型95
4.1.6 交易訪問控制策略與Clark-Wilson模型96
4.1.7 基於角色的訪問控制模型98
4.2 網路防火牆102
4.2.1 網路防火牆基本概念102
4.2.2 網路層防火牆104
4.2.3 套用層防火牆106
4.2.4 下一代防火牆107
4.3 思考與練習108
第5章 網路攻擊與防禦109
5.1 網路攻擊概述109
5.1.1 網路攻擊的歷史和現狀110
5.1.2 網路攻擊分類111
5.1.3 典型的網路攻擊114
5.2 網路攻擊檢測115
5.2.1 網路攻擊檢測概述115
5.2.2 典型的網路攻擊檢測系統116
5.2.3 網路攻擊檢測分類116
5.2.4 網路攻擊的異常檢測方法118
5.3 網路惡意代碼與防禦121
5.3.1 惡意代碼定義與分類121
5.3.2 網際網路蠕蟲與防禦123
5.4 殭屍網與防禦125
5.4.1 殭屍網的攻擊模型126
5.4.2 殭屍網的檢測和防禦128
5.5 思考與練習128
第6章 網路安全加固130
6.1 網路層安全加固技術130
6.1.1 安全IP概述130
6.1.2 安全關聯131
6.1.3 安全IP技術規範133
6.1.4 真實性驗證報頭(AH)協定136
6.1.5 封裝安全報體(ESP)協定139
6.1.6 網際網路安全關聯與密鑰管理協定(ISAKMP)143
6.1.7 網際網路密鑰交換(IKE)協定150
6.2 傳送層安全加固技術158
6.2.1 SSL協定概述158
6.2.2 SSL記錄協定160
6.2.3 SSL握手協定162
6.3 思考與練習165
第7章 網路安全套用167
7.1 電子郵件安全套用技術167
7.1.1 完美隱私(PGP)技術167
7.1.2 安全MIME170
7.2 全球資訊網安全套用技術170
7.2.1 全球資訊網面臨的網路安全威脅171
7.2.2 全球資訊網安全防禦技術172
7.2.3 全球資訊網攻擊檢測技術173
7.2.4 SQL注入攻擊與防禦176
7.2.5 XSS攻擊與防禦179
7.3 區塊鏈及其套用180
7.3.1 面向比特幣的區塊鏈概念和原理180
7.3.2 區塊鏈的通用定義與技術特徵184
7.3.3 區塊鏈的套用實例186
7.3.4 區塊鏈的套用模型190
7.3.5 區塊鏈的套用方法191
7.4 思考與練習194
附錄195
附錄A 網路安全術語中英文對照195
附錄B 英文縮寫詞一覽表198
附錄C 常用數學符號一覽表200
參考文獻

相關詞條

熱門詞條

聯絡我們