新書推薦:
《
没有一种人生是完美的:百岁老人季羡林的人生智慧(读完季羡林,我再也不内耗了)
》
售價:HK$
56.9
《
日耳曼通识译丛:复原力:心理抗逆力
》
售價:HK$
34.3
《
海外中国研究·未竟之业:近代中国的言行表率
》
售價:HK$
135.7
《
我们为何建造(城市与生态文明丛书)
》
售價:HK$
89.7
《
算法经济 : 商业逻辑与人类生活的智能演进(生动呈现AI与算法的创新应用与商业价值)
》
售價:HK$
79.4
《
家书中的百年史
》
售價:HK$
79.4
《
偏爱月亮
》
售價:HK$
45.8
《
生物安全与环境
》
售價:HK$
56.4
|
編輯推薦: |
(1)本书涵盖内容全面,基本包括了网络安全的所有理论和技术,从基本知识到理论应用,都进行了较为详尽的讲解,是一本从入门到进阶的*教材。(2)案例引导,使枯燥的技术与鲜活的实例相结合,促使学生阅读教材,思考网络安全问题的根源与解决方法。(3)避免了高深的理论讲述,并对安全问题进行了一定的分析和探讨,内容深浅适当,通俗易懂,可读性强。(4)编者在网络及其安全领域执教20多年,经验丰富,对网络的理解较为深刻,使得本书层次清晰,教材内容理论联系实际,紧扣热点,适合信息安全专业学生的学习。
|
內容簡介: |
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述; 第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法; 第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御; 第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。 本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。
|
關於作者: |
者简介:陈兵,男,南京航空航天大学计算机科学与技术学院教授,博士生导师。长期从事无线网络、未来网络和网络安全等领域教学和科研工作,承担国家和省部级项目6项,发表论文30余篇,主编出版教材5部。获得江苏省教学成果一等奖1项,国防科技进步三等奖2项。主持建设了江苏省信息安全特色专业、工信部物联网与安全实验教学中心等。目前担任江苏省计算机学会教育专委会主任、中国工程教育专业认证专家。
|
目錄:
|
目录
第1章网络安全基础
1.1网络安全案例
1.1.1网络安全事件重点案例
1.1.2网络安全问题的提出
1.2计算机网络安全的威胁
1.3计算机网络安全的定义
1.4网络安全模型结构
1.4.1OSI安全服务的层次模型
1.4.2OSI安全服务
1.4.3OSI安全机制
1.4.4OSI安全服务的层配置
1.4.5TCPIP安全服务模型
1.5本章小结
1.6本章习题
第2章常见的网络攻击技术
2.1网络攻击
2.1.1网络攻击案例
2.1.2网络攻击的目的
2.1.3网络攻击的来源
2.1.4网络攻击方法
2.1.5网络攻击的过程
2.2物理层和数据链路层攻击技术
2.2.1MAC地址欺骗
2.2.2电磁信息泄漏
2.2.3网络监听
2.2.4重放攻击
2.3网络层攻击技术
2.3.1网络层扫描
2.3.2IP欺骗
2.3.3碎片攻击
2.3.4ICMP攻击
2.3.5路由欺骗
2.3.6ARP欺骗
2.4传输层攻击技术
2.4.1端口扫描
2.4.2TCP初始序号预测
2.4.3SYN flooding
2.4.4TCP欺骗
2.5应用层攻击技术
2.5.1缓冲区溢出
2.5.2口令攻击
2.5.3电子邮件攻击
2.5.4DNS欺骗
2.5.5SQL注入
2.6网络病毒与木马
2.6.1病毒概述
2.6.2网络病毒
2.6.3特洛伊木马
2.6.4木马的特点
2.6.5发现木马
2.6.6木马的实现
2.7拒绝服务攻击
2.7.1拒绝服务攻击的原理
2.7.2分布式拒绝服务攻击
2.8本章小结
2.9本章习题
第3章网络身份认证
3.1网络身份认证概述
3.1.1身份认证案例
3.1.2身份认证的地位与作用
3.1.3身份标识信息
3.1.4身份认证技术分类
3.2常用网络身份认证技术
3.2.1口令认证
3.2.2IC卡认证
3.2.3基于生物特征的认证
3.3网络身份认证协议
3.3.1密码技术简介
3.3.2对称密码认证
3.3.3非对称密码认证
3.4单点登录
3.4.1单点登录基本原理
3.4.2单点登录系统实现模型
3.5本章小结
3.6本章习题
第4章网络访问控制
4.1访问控制基础
4.1.1访问控制实例
4.1.2自主访问控制
4.1.3强制访问控制
4.1.4基于角色的访问控制
4.1.5使用控制模型
4.1.6几种模型的比较
4.2集中式防火墙技术
4.2.1防火墙的概念
4.2.2防火墙策略
4.2.3防火墙体系结构
4.3分布式防火墙技术
4.3.1传统防火墙案例分析
4.3.2分布式防火墙的基本原理
4.3.3分布式防火墙实现机制
4.4嵌入式防火墙技术
4.4.1嵌入式防火墙的概念
4.4.2嵌入式防火墙的结构
4.5本章小结
4.6本章习题
第5章虚拟专用网技术
5.1VPN概述
5.1.1VPN的概念
5.1.2VPN的组成与功能
5.1.3隧道技术
5.1.4VPN管理
5.2VPN连接的类型
5.2.1内联网虚拟专用网
5.2.2远程访问虚拟专用网
5.2.3外联网虚拟专用网
5.3数据链路层VPN协议
5.3.1PPTP与L2TP简介
5.3.2VPN的配置
5.4网络层VPN协议
5.4.1IPSec协议
5.4.2MPLS
5.5传输层VPN协议: SSL
5.5.1协议规范
5.5.2SSL的相关技术
5.5.3SSL的配置
5.5.4SSL的优缺点
5.6会话层VPN协议: SOCKS
5.7本章小结
5.8本章习题
第6章入侵检测技术
6.1入侵检测概念
6.2入侵检测模型
6.3入侵检测系统的分类
6.3.1基于主机的入侵检测系统
6.3.2基于网络的入侵检测系统
6.4入侵检测软件Snort
6.4.1Snort系统简介
6.4.2Snort体系结构
6.5入侵防御系统
6.5.1入侵防御系统概念
6.5.2入侵防御系统结构
6.5.3入侵防御软件Snortinline
6.6本章小结
6.7本章习题
第7章移动互联安全技术
7.1移动互联网面临的安全挑战
7.1.1智能手机遭遇病毒
7.1.2便携设备丢失与数据泄露
7.1.3公共WLAN不安全
7.1.4移动支付安全严峻
7.1.5广告不能随便点开
7.2手机病毒
7.2.1手机病毒概述
7.2.2手机病毒的传播
7.2.3手机病毒防护技术
7.3敏感信息防泄露技术
7.3.1数据泄露原因分析
7.3.2企业防水墙
7.3.3加密防范
7.3.4安全过滤
7.4无线局域网安全技术
7.4.1无线局域网概述
7.4.2钓鱼攻击的类型与防范
7.4.3WLAN的安全防护
7.5蜂窝移动通信接入安全
7.5.1概述
7.5.2LTE系统架构
7.5.34G安全威胁
7.5.44G接入安全
7.6移动互联应用安全
7.6.1无线公钥基础设施
7.6.2即时通信安全
7.6.3微博安全
7.6.4移动支付安全
7.7本章小结
7.8本章习题
第8章物联网安全技术
8.1物联网的安全威胁
8.2物联网安全技术
8.3物联网传输安全案例分析
8.3.1基于蓝牙的传感网安全传输技术
8.3.2基于ZigBee的传感网安全传输技术
8.3.3基于UWB的传感网安全传输技术
8.4小数据与隐私保护
8.4.1小数据简介
8.4.2RFID功能
8.4.3群组认证
8.4.4隐私保护
8.5本章小结
8.6本章习题
第9章安全管理与安全标准
9.1安全目标
9.1.1安全目标的制定原则
9.1.2安全目标的分解
9.2安全方针政策
9.2.1贯彻安全方针的基本理念
9.2.2安全政策
9.3安全评估与等级保护
9.3.1安全评估内容
9.3.2安全评估标准
9.3.3信息系统安全等级保护评定流程
9.4安全风险管理
9.4.1安全风险的层次划分
9.4.2安全风险评估
9.5安全管理措施
9.5.1实体安全管理
9.5.2保密设备与密钥的安全管理
9.5.3安全行政管理
9.5.4运行维护管理
9.6安全防御系统的实施
9.6.1系统监测
9.6.2事故响应与恢复
9.6.3应急预案
9.7本章小结
9.8本章习题
附录ASniffer源程序
附录B端口扫描源程序
参考文献
|
內容試閱:
|
前言
2014年习近平主席亲自担任中央网络安全和信息化领导小组组长,并表示没有网络安全就没有国家安全,他强调: 网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。这必将给我国信息安全专业人才培养带来重大的发展机遇。
在信息社会中,网络信息安全与保密是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。网络信息安全与保密的重要性有目共睹,特别是随着全球信息基础设施和各国信息基础设施的逐渐形成,国与国之间变得近在咫尺。网络化、信息化已成为现代社会的一个重要特征。Internet一方面给人类带来很多便利,另一方面也打开了潘多拉魔盒,使得新的犯罪行为相伴而来。网络信息系统中的各种犯罪活动已经严重地危害了社会的发展和国家的安全。从技术角度看,网络信息安全与保密涉及计算机技术、通信技术、密码技术、应用数学、数论、信息论等多门学科。因此,网络安全的内涵和外延都极其丰富,试图在一本教材中将所有的安全技术都阐述出来是不可能的。
本书将重点聚焦在4个问题上,即: 为什么要研究网络安全问题?网络威胁有哪些?如何从技术上进行安全防范?如何进行安全管理?
本书共分为9章,各章内容如下:
第1章主要介绍网络安全的基础知识,列举目前常见的计算机网络安全的威胁,以ISOOSI和TCPIP安全体系结构为模型,分析了安全服务和实现机制。第2章介绍国内外著名的黑客攻击案例、攻击手法和攻击过程,并结合TCPIP协议分析其各层所存在的安全问题。第3~6章详细介绍网络安全的各种防范技术,通过身份认证决定访问者是否有进入系统的钥匙; 访问者进门后通过访问控制来判断其具有哪些访问权限,防火墙如何进行内外网的隔离工作; 通过VPN实现跨越公网的安全传输;通过IDS实现攻击防御。第7章介绍移动互联网络的相关安全技术。第8章介绍物联网安全技术。第9章介绍安全管理方案。
本书在编写过程中参考了大量的国内外文献,在此,谨向为网络安全发展作出贡献的理论研究者和实践探索者致以深深的敬意。没有你们坚持不懈的努力,网络安全肯定无法取得今天这样令人鼓舞的进展,当然,本书的成稿也是不太可能的。
在本书的编写过程中,我们得到了众多同事和学生的关心、支持和帮助,刘哲、王立松、燕雪峰等老师以及胡峰、张佳乐、成翔等博士提供了大量的资料,在此一并向他们致以最诚挚的谢意。
本书适合供高等院校相关专业师生以及其他对网络安全感兴趣的读者使用。
由于网络安全技术涉及的范围广,内容多,发展更新快,加之编者学识、资料和编写时间所限,书中肯定有不少疏漏和不妥之处,敬请广大读者和专家批评指正,有兴趣的读者可发送邮件到workemail6@163.com。
编者
2017年6月
|
|