網路安全與密碼技術導論

網路安全與密碼技術導論

《網路安全與密碼技術導論》是2015年華中科技大學出版社出版的圖書。

基本介紹

  • 中文名:網路安全與密碼技術導論
  • 作者:李浪,歐陽棟華,厲陽春 主編
  • 類別:圖書>教材>研究生/本科/專科教材
  • 出版社:華中科技大學出版社
  • 出版時間:2015年9月
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787568011105
內容簡介,圖書目錄,

內容簡介

 本書是結合多年教學和實踐經驗、參考國內外有關著作文獻而編寫的一本關於網路安全與密碼技術的實用教程。本書涵蓋了網路安全與密碼技術的基本概念、原理和技術。目的是使學習者學習本書後,能夠掌握密碼技術的基本原理、密碼算法的構成和加、解密過程,熟悉網路安全的技術原理和常用網路安全軟體的使用方法。全書共分11章,第1章介紹了信息與網路安全的概念、面臨的威脅、常用的網路安全管理技術和我國的信息安全管理標準和措施;第2章對加密技術主要是加密算法進行了詳細的描述,介紹了一些安全認證和密碼破譯的方法;第3章主要介紹了當前幾種常見的網路攻擊方式和防範方法;第4章主要介紹了網路防火牆的概念、作用、技術和體系結構;第5章介紹了入侵檢測系統的類型與技術,以及入侵檢測技術的實施和發展方向;第6章講述了計算機病毒的概念、產生和發展,以及計算機病毒的特徵和傳播途徑,簡單介紹了計算機病毒的破壞行為以及如何防禦計算機病毒和查殺計算機病毒;第7章介紹了無線網路安全的基礎知識,以及無線網路面臨的安全威脅,從無線區域網路、無線城域網、無線廣域網三個不同的角度描繪了無線網路安全的解決方案;第8章介紹了VPN的有關知識,並詳細的論述了Windows2003下的VPN伺服器配置過程和在Win7下登錄VPN的設定過程;第9章針對當前嚴峻的網路安全形勢,從4個常見網路行為出發,介紹了相應的安全防範措施;第10章介紹了大數據環境下的雲計算安全和移動支付安全;第11章介紹了軟體保護的相關知識。每個章節均配有習題,教學PPT放在出版社該書的網頁上。
為了突出理論與實踐相結合,在本書的附錄部分給出了九個實驗,可以使學習者更好地進行上機實踐。
  本書內容詳實、重點難點突出,所選案例具有較強的代表性,有助於學習者舉一反三。教程注重理論性和實用性的結合,特別適合作為大中專院校、各類職業院校及計算機培訓學校相關專業課程的教材,也可作為廣大網路工程技術人員的科技參考用書。

圖書目錄

目 錄
第1章 信息安全概述 9
1.1 信息與網路安全概念 9
1.2 信息安全的重要性與所面臨的威脅 9
1.3 常用的網路安全管理技術 14
1.4 信息安全研究的主要領域 15
1.5 信息安全管理 16
1.5.1信息安全管理標準 16
1.5.2我國在信息安全管理標準方面採取的措施 17
1.5.3信息安全管理體系的實施 18
1.5.4安全評價標準 19
習題一 20
第2章 信息加密技術 21
2.1 加密技術概述 21
2.2 對稱加密算法 23
2.2.1古典加密算法 23
2.2.2 DES算法 24
2.2.3 AES算法 25
2.2.4其他分組非對稱密碼算法 28
2.3 非對稱加密算法 28
2.3.1 非對稱加密算法原理 29
2.3.2 RSA加密算法 29
2.3.3 非對稱加密算法與對稱加密算法的比較 31
2.4 數字簽名與報文鑑別 31
2.4.1數字簽名 31
2.4.2 報文鑑別 32
2.5 PGP加密系統 33
2.5.1 PGP軟體概述 33
2.5.2 PGP的用途 34
2.6 基於密鑰的SSH安全認證 35
2.6.1 SSH概述 35
2.6.2在Windows環境下基於密鑰的SSH安全認證的實現 36
2.6.3在Linux環境下基於密鑰的SSH認證的實現 37
2.7 密碼破譯方法及預防措施 37
2.7.1密碼破譯的方法 38
2.7.2預防破譯的措施 38
習題二 39
第3章 網路攻擊與防範 40
3.1 連線埠掃描 40
3.1.1連線埠掃描綜述 40
3.1.2 TCP概述 41
3.1.3 TCP掃描 43
3.1.4 連線埠掃描防範 44
3.2 嗅探攻擊 44
3.2.1 嗅探攻擊概述 44
3.2.2 網路嗅探的檢測 46
3.2.3 網路嗅探的防範 47
3.3 拒絕服務攻擊 48
3.3.1 DDoS的概念 48
3.3.2 DDoS攻擊使用的常用工具 50
3.3.3 DDoS的監測 50
3.3.4 DDoS攻擊的防禦策略 51
3.4 ARP攻防 51
3.4.1 ARP概念 51
3.4.2 常見ARP攻擊類型 52
3.4.3 常用的防護方法 53
3.5 木馬植入與防護 55
3.5.1 木馬概述 55
3.5.2 木馬的攻擊技術 56
3.5.3 木馬的檢測與防範 58
3.6 DNS攻防 62
3.6.1 DNS的工作原理 62
3.6.2常見的DNS攻擊 63
3.6.3防止DNS被攻擊的若干防範性措施 63
習題三 65
第4章 防火牆技術 66
4.1 防火牆概述 66
4.1.1 防火牆的基本概念及發展 66
4.1.2 防火牆的作用及局限性 68
4.1.3 防火牆的分類 68
4.2 防火牆技術 69
4.2.1 數據包過濾(Packet Filtering) 70
4.2.2 套用級網關 72
4.2.3 電路級網關 74
4.2.4 其它關鍵技術 74
4.3 防火牆的體系結構 76
4.3.1 雙宿主機防火牆 76
4.3.2 禁止主機防火牆 77
4.3.3 禁止子網防火牆 77
習題四 78
第5章 入侵檢測技術 80
5.1 入侵檢測系統概述 80
5.2 入侵檢測系統的類型及技術 81
5.2.1 入侵檢測系統的類型 81
5.2.2 入侵檢測系統的技術 82
5.2.3 入侵檢測過程 83
5.2.4 數據完整性監控工具Tripwire的使用 84
5.3 入侵檢測技術的實施 87
5.3.1 IDS系統放置的位置 87
5.3.2 IDS如何與網路中的其他安全措施相配合 87
5.4 入侵檢測技術發展方向 88
5.4.1 目前IDS存在的主要問題 88
5.4.2 IDS技術的發展方向 88
5.4.3 IPS技術 89
習題五 89
第6章 計算機病毒及其防治 90
6.1 計算機病毒概述 90
6.1.1 計算機病毒的概念 90
6.1.2 計算機病毒的發展 91
6.2 計算機病毒的特徵及傳播途徑 92
6.2.1 計算機病毒的特徵 92
6.2.2 計算機病毒的傳播途徑 93
6.3 計算機病毒的分類 94
6.4 計算機病毒的破壞行為及防禦 95
6.4.1 計算機病毒的破壞行為 95
6.4.2 計算機病毒的防禦 96
6.4.3 如何降低由病毒破壞所引起的損失 97
6.4.4 計算機病毒相關法律法規 97
6.5 常見病毒的查殺 99
6.6 企業版防毒軟體 103
習題六 103
第7章 無線網路安全 105
7.1 無線網路基礎 105
7.1.1 無線網路的分類 105
7.1.2 無線區域網路常用術語 105
7.1.3 無線區域網路常用標準 106
7.2 無線網路面臨的安全威脅 107
7.2.1 無線網路面臨的攻擊 107
7.2.2 無線網路攻擊案例 109
7.3 無線網路安全解決方案 114
7.3.1 無線區域網路的安全性 116
7.3.2 無線區域網路的其他安全措施 116
7.3.3 無線城域網的安全性 117
7.3.4 無線廣域網的安全性 118
習題七 119
第8章 VPN技術 120
8.1 VPN技術 120
8.1.1 VPN的概念 120
8.1.2 VPN的要求 120
8.1.3 VPN的實現技術 121
8.1.4 VPN的身份驗證方法 122
8.1.5 VPN的加密技術 123
8.1.6 VPN建立的步驟 123
8.1.7 VPN帶來的好處 123
8.2 Windows 2003 下VPN伺服器配置 124
8.3 WIN7登錄VPN設定 133
習題八 138
第9章 日常上網的安全防範 139
9.1 電子郵件安全防範 139
9.1.1 入侵E-mail信箱 139
9.1.2 E-mail炸彈 141
9.1.3 反垃圾郵件 142
9.2 網路瀏覽安全防範 145
9.2.1 IE惡意修改和恢復 145
9.2.2 網頁炸彈攻擊與預防 146
9.2.3 網路釣魚及其防範 146
9.2.4 瀏覽器安全 148
9.3 網路聊天安全防範 151
9.3.1 網路通信軟體密碼盜取 151
9.3.2 網路通信軟體訊息炸彈 151
9.3.3 偷竊網路通信軟體記錄 151
9.4 網路購物安全防範 152
9.4.1 預防網路購物詐欺 152
9.4.2 防止Cookie泄露個人信息 152
習題九 153
第10章 大數據安全 154
10.1 雲數據安全 155
10.1.1 雲計算 155
10.1.2 雲計算的優點 155
10.1.3 雲計算的安全問題分析 155
10.1.4 雲環境下安全對策的探討 156
10.2 雲防禦與雲加密 156
10.3 Hadoop平台及其安全機制 158
10.3.1 Hadoop簡介 158
10.3.2 Hadoop的核心架構 159
10.3.3 Hadoop和高性能計算、格線計算的區別 160
10.3.4 Hadoop安全機制 160
10.4 移動支付安全 164
10.4.1 移動支付的方式及安全問題 165
10.4.2 移動支付安全解決方案 166
習題十 167
第11章 軟體保護 168
11.1 軟體保護概述 168
11.1.1 計算機軟體概述 168
11.1.2 計算機軟體的著作權保護 169
11.1.3 計算機軟體的專利權保護 170
11.1.4 計算機軟體的商業秘密保護 171
11.1.5 計算機軟體的商標專用權保護 172
11.1.6 計算機軟體的組合保護 172
11.2 軟體保護原理與技術 172
11.3 軟體破解原理與技術 176
11.3.1 軟體加殼與脫殼 176
11.3.2 靜態分析和動態分析 177
習題十一 178
附錄A 實驗 179
實驗一 用單台計算機虛擬一個區域網路 179
實驗二 連線埠掃描實驗 188
實驗三 利用Sniffer Pro進行網路分析及數據捕獲 192
實驗四 ARP攻擊實驗 200
實驗五 網路安全防火牆的配置實驗 212
實驗六 入侵檢測系統的配置與實施 217
實驗七 基於IIS的WEB伺服器的安全配置實驗 227
實驗八 Internet Explorer安全配置實驗 233
實驗九 數據備份與數據恢復 238
參考文獻 242

相關詞條

熱門詞條

聯絡我們