網路安全技術-微課視頻版

網路安全技術-微課視頻版

《網路安全技術-微課視頻版》是清華大學出版社2020年出版圖書,作者王群 李馥娟

基本介紹

  • 中文名:網路安全技術-微課視頻版
  • 作者:王群 李馥娟
  • 出版社:清華大學出版社
  • ISBN:9787302563471 
內容簡介,目錄,

內容簡介

《計算機網路安全技術》被遴選為江蘇省精品教材。《計算機網路安全技術》(第2版)是在第一版的基礎上細化、凝練、去粗存精,不斷完善而成,體現了實(基礎知識講解詳實)、新(知識點反映了網路安全的最新現狀)、全(內容系統全面)等特點。 本書共分10章,主要內容包括計算機網路安全基礎、網路安全密碼學基礎、PKI/PMI技術及套用、身份認證技術及套用、TCP/IP體系結構的協定安全、計算機病毒及防治、網路攻擊與防禦、防火牆技術與套用、VPN技術與套用、網路安全前沿技術等。

目錄

第1章計算機網路安全概述
1.1計算機網路安全研究的動因
1.1.1網路自身的設計缺陷
1.1.2Internet套用的快速發展帶來的安全問題
1.2信息安全、網路安全、網路空間安全
1.2.1信息安全
1.2.2網路安全
1.2.3網路空間安全
1.2.4信息安全、網路安全、網路空間安全的區別
1.3網路安全威脅的類型
1.3.1物理威脅
1.3.2軟體漏洞威脅
1.3.3身份鑑別威脅
1.3.4線纜連線威脅
1.3.5有害程式威脅
1.4安全策略和安全等級
1.4.1安全策略
1.4.2安全性指標和安全等級
1.5網路安全模型
1.5.1綜合安全服務模型
1.5.2網路通信和訪問安全模型
*1.6信息安全等級保護
1.6.1信息安全等級保護的等級劃分和實施原則
1.6.2信息安全等級保護2.0
1.7常用的網路安全管理技術
1.7.1物理安全技術
1.7.2安全隔離
1.7.3訪問控制
1.7.4加密通道
1.7.5蜜罐技術
1.7.6災難恢復和備份技術
1.7.7上網行為管理
習題1
第2章網路安全密碼學基礎
2.1數據加密概述
2.1.1數據加密的必要性
2.1.2數據加密的基本概念
2.1.3對稱加密和非對稱加密
2.1.4序列密碼和分組密碼
2.1.5網路加密的實現方法
2.1.6軟體加密和硬體加密
2.2古典密碼介紹
2.2.1簡單替換密碼
2.2.2雙重置換密碼
2.2.3“一次一密”密碼
2.3對稱加密——流密碼
2.3.1流密碼的工作原理
2.3.2A5/1算法
2.3.3RC4算法
2.4對稱加密——分組密碼
2.4.1Feistel密碼結構
2.4.2數據加密標準
2.4.3三重數據加密標準
2.4.4高級加密標準
2.4.5其他分組密碼算法
2.5非對稱加密
2.5.1非對稱加密概述
2.5.2RSA算法
2.5.3DiffieHellman密鑰交換
2.5.4橢圓曲線密碼
2.6數字簽名
2.6.1數字簽名的概念和要求
2.6.2利用對稱加密方式實現數字簽名
2.6.3利用非對稱加密方式實現數字簽名
2.7訊息認證和Hash函式
2.7.1訊息認證的概念和現狀
2.7.2訊息認證碼
2.7.3Hash函式
2.7.4訊息認證的一般實現方法
2.7.5報文摘要MD5
2.7.6安全散列算法SHA512
2.7.7基於Hash的訊息認證碼
2.8密鑰的管理
2.8.1對稱加密系統中的密鑰管理
2.8.2非對稱加密系統中的密鑰管理
習題2
第3章PKI/PMI技術及套用
3.1PKI概述
3.1.1PKI的概念
3.1.2PKI與網路安全
3.1.3PKI的組成
3.2認證機構
3.2.1CA的概念
3.2.2CA的組成
3.2.3CA之間的信任關係
3.2.4密鑰管理
3.3證書及管理
3.3.1證書的概念
3.3.2數字證書的格式
3.3.3證書申請和發放
3.3.4證書撤銷
3.3.5證書更新
3.3.6數字證書類型
3.4PMI技術
3.4.1PMI的概念
3.4.2PMI的組成
3.4.3基於角色的訪問控制
3.4.4PMI系統框架
3.4.5PMI與PKI之間的關係
*3.5輕型目錄訪問協定
3.5.1目錄服務與LDAP
3.5.2LDAP的模型
3.5.3LDAP的功能模組和工作過程
習題3
第4章身份認證技術
4.1身份認證概述
4.1.1身份認證的概念
4.1.2認證、授權與審計
4.2基於密碼的身份認證
4.2.1密碼認證的特點
4.2.2密碼認證的安全性
4.2.3S/Key協定
4.2.4Lamport算法
4.2.5密碼認證中的其他問題
4.3基於地址的身份認證
4.3.1地址與身份認證
4.3.2智慧卡認證
4.4生物特徵身份認證
4.4.1生物特徵認證的概念
4.4.2指紋識別
4.4.3虹膜識別
4.4.4人臉識別
4.5零知識證明身份認證
4.5.1零知識證明身份認證的概念
4.5.2互動式零知識證明
4.5.3非互動式零知識證明
4.6Kerberos協定
4.6.1Kerberos協定簡介
4.6.2Kerberos系統的組成
4.6.3Kerberos的基本認證過程
4.7SSL協定
4.7.1SSL概述
4.7.2SSL握手協定
4.7.3SSL記錄協定
4.8RADIUS協定
4.8.1RADIUS協定的功能和結構
4.8.2RADIUS工作原理
*4.9統一身份認證技術
4.9.1基於SAML 2.0的身份認證
4.9.2基於OAuth 2.0的身份認證
4.9.3基於OpenID的身份認證
習題4
第5章TCP/IP體系的協定安全
5.1TCP/IP體系
5.1.1TCP/IP體系的分層特點
5.1.2TCP/IP各層的主要功能
5.1.3TCP/IP網路中分組的傳輸示例
5.2TCP/IP體系的安全
5.2.1針對頭部的安全
5.2.2針對協定實現的安全
5.2.3針對驗證的安全
5.2.4針對流量的安全
5.3ARP安全
5.3.1ARP概述
5.3.2ARP欺騙
5.3.3ARP欺騙的防範
5.4DHCP安全
5.4.1DHCP概述
5.4.2DHCP的安全問題
5.4.3非法DHCP服務的防範
5.5TCP安全
5.5.1TCP概述
5.5.2TCP的安全問題
5.5.3作業系統中TCP SYN泛洪的防範
5.6DNS安全
5.6.1DNS概述
5.6.2DNS的安全問題
5.6.3域名系統安全擴展
5.6.4DNS系統的安全設定
習題5
第6章惡意代碼與防範
6.1惡意代碼概述
6.1.1惡意代碼的概念、類型和特徵
6.1.2惡意代碼的演進過程及特性
6.2計算機病毒概述
6.2.1計算機病毒的概念
6.2.2計算機病毒的特徵
6.2.3計算機病毒的分類
6.2.4計算機病毒的演變過程
6.3蠕蟲的清除和防範方法
6.3.1蠕蟲的概念和特徵
6.3.2蠕蟲的分類和主要感染對象
6.3.3系統感染蠕蟲後的表現
6.3.4蠕蟲的防範方法
6.4腳本病毒的清除和防範方法
6.4.1腳本的特徵
6.4.2腳本病毒的特徵
6.4.3腳本病毒的防範方法
6.5木馬的清除和防範方法
6.5.1木馬的特徵和類型
6.5.2木馬的隱藏方式
6.5.3系統中植入木馬後的運行和表現形式
6.5.4木馬的防範方法
6.5.5病毒、蠕蟲和木馬
6.6間諜軟體和防範方法
6.6.1間諜軟體的概念
6.6.2間諜軟體的入侵方式
6.6.3間諜軟體的防範
6.6.4軟體嵌入式廣告
*6.7勒索軟體
6.7.1勒索軟體的概念和特徵
6.7.2勒索軟體的發展及典型勒索軟體介紹
6.7.3勒索軟體的防範方法
習題6
第7章網路攻擊與防範
7.1網路攻擊概述
7.1.1網路入侵與攻擊的概念
7.1.2拒絕服務攻擊
7.1.3利用型攻擊
7.1.4信息收集型攻擊
7.1.5假訊息攻擊
7.1.6腳本和ActiveX攻擊
7.2DoS和DDoS攻擊與防範
7.2.1DoS攻擊的概念
7.2.2DDoS攻擊的概念
7.2.3利用軟體運行缺陷的攻擊和防範
7.2.4利用防火牆防範DoS/DDoS攻擊
7.3IDS技術及套用
7.3.1IDS的概念
7.3.2IDS的分類
7.3.3IDS的信息收集
7.3.4IDS的信息分析
7.3.5IDS的主要實現技術
7.3.6IDS部署實例分析
7.3.7IDS的特點
7.4IPS技術及套用
7.4.1IPS的概念
7.4.2IPS的分類
7.4.3IPS的發展
*7.5漏洞掃描
7.5.1漏洞掃描的概念
7.5.2漏洞掃描的步驟和分類
7.5.3漏洞掃描系統
習題7
第8章防火牆技術及套用
8.1防火牆技術概述
8.1.1防火牆的概念、基本功能及工作原理
8.1.2防火牆的基本準則
8.2防火牆的套用
8.2.1防火牆在網路中的套用
8.2.2防火牆套用的局限性
8.3防火牆的基本類型
8.3.1包過濾防火牆
8.3.2代理防火牆
8.3.3狀態檢測防火牆
8.3.4分散式防火牆
8.4個人防火牆技術
8.4.1個人防火牆概述
8.4.2個人防火牆的主要功能
8.4.3個人防火牆的主要技術
8.4.4個人防火牆的現狀及發展
*8.5Web套用防火牆
8.5.1Web套用安全概述
8.5.2傳統網路安全產品的局限性
8.5.3Web套用防火牆技術
8.5.4Web套用防火牆的套用
*8.6網路安全態勢感知
8.6.1網路安全態勢感知產生的背景
8.6.2網路安全態勢感知的概念
8.6.3網路安全態勢感知的實現原理
8.6.4網路安全態勢感知的實現方法
習題8
第9章VPN技術及套用
9.1VPN技術概述
9.1.1VPN的概念
9.1.2VPN的基本類型及套用
9.1.3VPN的實現技術
9.1.4VPN的套用特點
9.2VPN的隧道技術
9.2.1VPN隧道的概念
9.2.2隧道的基本類型
9.3實現VPN的第二層隧道協定
9.3.1PPTP
9.3.2L2F
9.3.3L2TP
9.4實現VPN的第三層隧道協定
9.4.1GRE
9.4.2IPSec
9.5VPN實現技術
*9.5.1MPLS VPN
9.5.2SSL VPN
習題9
*第10章網路安全前沿技術
10.1可信計算
10.1.1可信計算概述
10.1.2可信根
10.1.3信任鏈
10.1.4密鑰和證書體系
10.1.5可信平台模組和可信計算平台
10.2大數據安全
10.2.1大數據概述
10.2.2大數據關鍵技術
10.2.3大數據安全挑戰
10.2.4大數據安全技術
10.3物聯網安全
10.3.1物聯網概述
10.3.2物聯網的結構
10.3.3物聯網的安全挑戰
10.3.4物聯網安全技術
10.4區塊鏈技術
10.4.1區塊鏈技術概述
10.4.2區塊鏈基礎架構
10.4.3區塊鏈數據結構
10.4.4區塊鏈網路
10.4.5區塊鏈共識機制
10.4.6智慧型契約
10.5暗網
10.5.1暗網概述
10.5.2Tor網路
10.5.3洋蔥路由
習題10
參考文獻

相關詞條

熱門詞條

聯絡我們