網路安全技術教程(2015年11月機械工業出版社出版的圖書)

網路安全技術教程(2015年11月機械工業出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路安全技術教程》是2015年11月機械工業出版社出版的圖書,作者是吳英。

基本介紹

  • 中文名:網路安全技術教程
  • 作者:吳英
  • ISBN:9787111517412
  • 定價:35元
  • 出版社:機械工業出版社
  • 出版時間:2015年11月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書分為基礎知識與編程實踐兩部分。在系統地討論了網路安全概述、數據加密與認證技術、網路通信與套用安全技術、訪問控制與防火牆技術、網路攻防與入侵檢測技術、惡意代碼與計算機病毒防護技術的基礎上,以培養讀者網路安全軟體編程能力為目標,給出了6個“近似實戰”的網路安全軟體編程題目。本書力求做到:結合網路安全課程的教學過程,通過完成實際的網路安全軟體編程題目,加深對網路安全原理與實現方法的理解,逐步提高學生的網路軟體編程能力。

圖書目錄

目 錄
前言
第一部分 基礎知識
第1章 網路安全概述2
1.1 網路安全的背景2
1.1.1 網路安全的重要性2
1.1.2 網路面臨的安全威脅4
1.2 網路安全的概念5
1.2.1 網路安全的定義5
1.2.2 網路安全體系結構6
1.3 網路安全保障體系9
1.3.1 網路安全標準化工作9
1.3.2 網路安全保障體系建設11
1.3.3 中國網路安全保障體系13
1.4 網路安全的研究問題15
1.4.1 網路防攻擊問題15
1.4.2 信息安全保密問題16
1.4.3 網路安全漏洞問題17
1.4.4 內部安全防範問題18
1.4.5 網路防病毒問題19
1.4.6 數據備份與恢復問題19
1.5 本章總結20
1.6 本章習題21
第2章 數據加密與認證技術23
2.1 數據加密概述23
2.1.1 基本概念23
2.1.2 密碼編碼23
2.1.3 密碼分析25
2.2 對稱密碼技術26
2.2.1 基本概念26
2.2.2 DES27
2.2.3 AES29
2.2.4 IDEA30
2.2.5 Blowfish31
2.2.6 RC系列32
2.2.7 操作模式33
2.3 公鑰密碼技術37
2.3.1 基本概念37
2.3.2 RSA38
2.3.3 ECC41
2.3.4 Diffie-Hellman41
2.4 訊息認證技術42
2.4.1 基本概念42
2.4.2 散列函式44
2.4.3 數字簽名46
2.5 密鑰分發技術49
2.5.1 基本概念49
2.5.2 Kerberos50
2.5.3 X.509證書52
2.5.4 PKI53
2.6 本章總結55
2.7 本章習題55
第3章 網路通信與套用安全技術57
3.1 網路通信安全概述57
3.1.1 網路體系結構57
3.1.2 網路通信安全59
3.1.3 VPN技術61
3.2 數據鏈路層安全技術62
3.2.1 PPTP協定62
3.2.2 L2TP協定65
3.2.3 L2F協定67
3.3 網路層安全技術68
3.3.1 IPSec概述68
3.3.2 安全關聯70
3.3.3 AH協定70
3.3.4 ESP協定72
3.3.5 IKE協定73
3.4 傳輸層安全技術75
3.4.1 SSL協定75
3.4.2 SSH協定79
3.4.3 SOCKS協定81
3.5 套用層安全技術82
3.5.1 S/MIME協定82
3.5.2 SHTTP協定83
3.5.3 SET協定83
3.6 本章總結84
3.7 本章習題85
第4章 訪問控制與防火牆技術87
4.1 訪問控制概述87
4.1.1 基本概念87
4.1.2 網路訪問控制88
4.2 防火牆技術90
4.2.1 基本概念90
4.2.2 防火牆類型91
4.2.3 防火牆系統95
4.3 NAT技術99
4.3.1 基本概念99
4.3.2 NAT類型100
4.4 物理隔離技術101
4.4.1 基本概念101
4.4.2 典型的物理隔離技術103
4.5 本章總結104
4.6 本章習題105
第5章 網路攻防與入侵檢測技術107
5.1 網路攻防概述107
5.1.1 基本概念107
5.1.2 網路攻擊108
5.1.3 網路防禦111
5.2 網路攻擊技術113
5.2.1 網路信息收集113
5.2.2 網路弱點發現116
5.2.3 網路欺騙攻擊120
5.2.4 拒絕服務攻擊123
5.3 入侵檢測技術125
5.3.1 基本概念125
5.3.2 入侵檢測系統127
5.3.3 入侵檢測方法129
5.3.4 入侵防禦系統130
5.4 計算機取證技術131
5.4.1 基本概念131
5.4.2 計算機取證方法132
5.4.3 蜜罐取證技術134
5.5 本章總結135
5.6 本章習題136
第6章 惡意代碼與計算機病毒防護技術138
6.1 惡意代碼概述138
6.1.1 基本概念138
6.1.2 惡意代碼分類139
6.2 計算機病毒140
6.2.1 基本概念140
6.2.2 計算機病毒分類142
6.3 網路蠕蟲144
6.3.1 基本概念144
6.3.2 網路蠕蟲分類146
6.4 木馬與垃圾郵件147
6.4.1 基本概念147
6.4.2 木馬分類149
6.4.3 垃圾郵件150
6.5 其他惡意代碼152
6.5.1 殭屍病毒152
6.5.2 間諜軟體154
6.5.3 Rootkit155
6.6 惡意代碼防護156
6.6.1 惡意代碼技術156
6.6.2 惡意代碼檢測157
6.7 本章總結159
6.8 本章習題160
第二部分 編程實踐
第7章 基於字元映射的訊息加密程式設計164
7.1 編程要求164
7.2 相關知識164
7.2.1 置換密碼164
7.2.2 Socket編程164
7.2.3 Windows執行緒167
7.3 程式設計168
7.4 程式測試172
7.5 擴展提高173
第8章 基於DES的訊息加密程式設計174
8.1 編程要求174
8.2 相關知識174
8.2.1 DES加密174
8.2.2 DES每輪操作175
8.2.3 DES解密177
8.3 程式設計177
8.4 程式測試180
8.5 擴展提高181
第9章 基於MD5的檔案完整性檢測程式設計182
9.1 編程要求182
9.2 相關知識182
9.2.2 MD5算法簡介183
9.2.3 MD5算法分析183
9.2.4 MD5的安全性187
9.2.5 MD4算法與SHA-1算法187
9.3 程式設計187
9.4 程式測試192
9.5 擴展提高193
第10章 基於RSA的檔案安全檢測程式設計194
10.1 編程要求194
10.2 相關知識194
10.2.1 公鑰密碼系統194
10.2.2 數論基礎195
10.2.3 RSA密碼系統196
10.3 程式設計198
10.4 程式測試204
10.5 擴展提高205
第11章 基於OpenSSL的Web伺服器程式設計207
11.1 編程要求207
11.2 相關知識207
11.2.1 HTTP協定207
11.2.2 OpenSSL庫209
11.3 程式設計213
11.4 程式測試217
11.5 擴展提高218
第12章 基於圖片的信息隱藏程式設計219
12.1 編程要求219
12.2 相關知識219
12.2.1 信息隱藏219
12.2.2 圖像檔案格式222
12.2.3 LSB算法224
12.3 程式設計226
12.4 程式測試229
12.5 擴展提高231
附錄A RFC文檔232
附錄B參考答案235
參考文獻239

相關詞條

熱門詞條

聯絡我們