新書推薦:
《
第十三位陪审员
》
售價:HK$
53.8
《
微观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
》
售價:HK$
155.7
《
Python贝叶斯深度学习
》
售價:HK$
89.4
《
启微·狂骉年代:西洋赛马在中国
》
售價:HK$
78.4
《
有趣的中国古建筑
》
售價:HK$
67.0
《
十一年夏至
》
售價:HK$
76.2
《
如何打造成功的商业赛事
》
售價:HK$
89.5
《
万千教育学前·透视学前儿童的发展:解析幼儿教师常问的那些问题
》
售價:HK$
58.2
|
編輯推薦: |
“十三五”国家重点出版物出版规划项目。本书主要基于编者对英文版权威参考文献中有关网络安全技术的分析和理解,通俗地分析和描述实用网络安全技术中的概念、原理和方法。每章配有思考与练习,以指导读者深入地进行学习。
|
內容簡介: |
《网络安全实用教程》从网络安全防御的角度,系统地讨论网络安全技术体系的基本概念、原理及其应用。本书共分7章,分别为网络安全概述、数据加密导论、网络真实性验证、网络访问控制、网络攻击与防御、网络安全加固以及网络安全应用。《网络安全实用教程》侧重于网络安全的概念、原理等方面的分析和描述,便于读者进一步学习和掌握与网络安全相关的技术或方法;并且每章配有思考与练习,以指导读者深入地进行学习。《网络安全实用教程》既可作为高等院校网络空间安全、信息安全等专业相关课程的教材,也可作为网络安全研究和开发人员的技术参考书。
|
目錄:
|
前言第1章 网络安全概述11.1 网络安全的相关定义11.1.1 网络与网络空间11.1.2 网络安全的定义31.2 网络安全的发展历史51.2.1 网络安全面临的威胁51.2.2 网络安全的相关技术61.3 网络安全的技术体系81.3.1 网络安全的目标和内涵81.3.2 网络安全的技术架构91.3.3 网络安全的关键技术101.4 思考与练习12第2章 数据加密导论132.1 数据加密与密码学132.1.1 密码学的组成132.1.2 数据加密的基本概念142.1.3 密码破译技术152.1.4 数据加密系统的安全性162.1.5 数据加密的分类172.2 传统数据加密方法182.2.1 恺撒加密法182.2.2 传统数据加密的原理202.2.3 数据加密标准(DES)212.2.4 三重DES算法242.2.5 高级加密标准(AES)252.2.6 RC4流加密算法272.2.7 加密操作模式292.3 公钥数据加密方法352.3.1 公钥数据加密方法发展动因362.3.2 公钥数据加密方法基本原理372.3.3 RSA公钥加密算法402.3.4 Diffie-Hellman密钥生成算法442.3.5 椭圆曲线加密算法462.3.6 公钥密码体系与密钥管理472.4 思考与练习48第3章 网络真实性验证503.1 真实性验证的基本概念503.1.1 真实性验证的发展历史513.1.2 真实性验证的分类523.1.3 真实性验证的内容533.1.4 真实性验证的方式543.2 报文真实性验证553.2.1 报文真实性验证基本概念563.2.2 报文摘要算法MD5593.2.3 安全哈希算法SHA-1623.2.4 哈希报文验证码算法HMAC653.2.5 生日现象与生日攻击673.2.6 数字签名683.3 真实性验证协议693.3.1 真实性验证协议基本概念703.3.2 Needham-Schroeder真实性验证协议733.3.3 Needham-Schroeder协议的改进753.4 公钥基础设施(PKI)773.4.1 PKI的必要性773.4.2 PKI的结构783.4.3 证书与X.509建议793.4.4 PKI的实现模型823.4.5 PKI设计建议843.5 思考与练习85第4章 网络访问控制874.1 访问控制策略与模型874.1.1 网络访问控制的基本概念884.1.2 网络访问控制框架模型—托管监控器894.1.3 自主访问控制策略与访问控制列表914.1.4 强制访问控制策略与Bell-Lapadula模型924.1.5 “中国墙”策略与Brewer-Nash模型954.1.6 交易访问控制策略与Clark-Wilson模型964.1.7 基于角色的访问控制模型984.2 网络防火墙1024.2.1 网络防火墙基本概念1024.2.2 网络层防火墙1044.2.3 应用层防火墙1064.2.4 下一代防火墙1074.3 思考与练习108第5章 网络攻击与防御1095.1 网络攻击概述1095.1.1 网络攻击的历史和现状1105.1.2 网络攻击分类1115.1.3 典型的网络攻击1145.2 网络攻击检测1155.2.1 网络攻击检测概述1155.2.2 典型的网络攻击检测系统1165.2.3 网络攻击检测分类1165.2.4 网络攻击的异常检测方法1185.3 网络恶意代码与防御1215.3.1 恶意代码定义与分类1215.3.2 互联网蠕虫与防御1235.4 僵尸网与防御1255.4.1 僵尸网的攻击模型1265.4.2 僵尸网的检测和防御1285.5 思考与练习128第6章 网络安全加固1306.1 网络层安全加固技术1306.1.1 安全IP概述1306.1.2 安全关联1316.1.3 安全IP技术规范1336.1.4 真实性验证报头(AH)协议1366.1.5 封装安全报体(ESP)协议1396.1.6 互联网安全关联与密钥管理协议(ISAKMP)1436.1.7 互联网密钥交换(IKE)协议1506.2 传送层安全加固技术1586.2.1 SSL协议概述1586.2.2 SSL记录协议1606.2.3 SSL握手协议1626.3 思考与练习165第7章 网络安全应用1677.1 电子邮件安全应用技术1677.1.1 完美隐私(PGP)技术1677.1.2 安全MIME1707.2 万维网安全应用技术1707.2.1 万维网面临的网络安全威胁1717.2.2 万维网安全防御技术1727.2.3 万维网攻击检测技术1737.2.4 SQL注入攻击与防御1767.2.5 XSS攻击与防御1797.3 区块链及其应用1807.3.1 面向比特币的区块链概念和原理1807.3.2 区块链的通用定义与技术特征1847.3.3 区块链的应用实例1867.3.4 区块链的应用模型1907.3.5 区块链的应用方法1917.4 思考与练习194附录195附录A 网络安全术语中英文对照195附录B 英文缩写词一览表198附录C 常用数学符号一览表200参考文献
|
內容試閱:
|
网络安全(Cyber Security,也称网络空间安全)知识已经成为现代信息社会成员必备的常识,也成为现代信息通信技术专业人员必备的基础知识。由于互联网已经成为国家信息基础设施,而网络安全也已经成为国家安全的一个重要组成部分,所以,网络安全的技术领域已经成为国家战略发展的核心技术领域之一。从1988年11月2日晚在互联网上首次爆发“网络蠕虫”开始,计算机网络领域的学术界和产业界越来越重视网络安全相关技术的研究和开发。随着网络技术及其应用的发展,侧重于网络安全防御的网络安全技术在已有的数据加密、数据安全通信、计算机数据安全等技术的基础上,逐步形成了由网络真实性验证、网络访问控制、网络攻击与防御、网络安全加固以及网络安全应用技术构成的一套自身特有的网络安全技术体系。本书将从网络安全防御的角度,探讨网络安全中的基本原理和基本方法,分析网络安全中较为成熟的应用技术和方法,试图为从事信息通信技术的专业人士、相关专业的本科生和研究生进一步研究与开发网络安全技术或产品奠定基础。网络安全技术属于高速发展的信息通信技术领域中的核心技术,相关的参考文献和专业书籍十分丰富。由于网络安全属于不断发展和演进的国际前沿技术,原创的概念和原理主要源于英文版的学术研究刊物。由于专家们的专业背景不同,对于相关英文术语会存在不同的理解,由此翻译的中文术语与英文术语的含义容易存在一定的偏差,给初学者理解网络安全的概念和原理造成了一定的困难。本书试图澄清这方面的一些偏差。本书主要基于编者对英文版权威参考文献中有关网络安全技术的分析和理解,结合编者在网络安全方面十多年的教学体验,试图较为通俗地分析和描述实用网络安全技术中的概念、原理和方法,主要包括以下内容。第 1 章“网络安全概述”讨论了网络安全的概念、组成和关键技术,强调了网络安全中的保密性、完整性和可用性在网络安全技术的学习与应用中的关键作用。第 2 章“数据加密导论”讨论了传统数据加密和公钥数据加密的概念、原理以及相应的算法,包括传统数据加密算法中基于块加密算法的加密操作模式的具体应用。第 3 章“网络真实性验证”讨论了报文真实性验证和真实性验证协议的原理与方法。第4章“网络访问控制”讨论了网络访问控制模型以及网络防火墙技术。第 5 章“网络攻击与防御”讨论了网络攻击的分类、网络攻击检测的原理和方法,以及网络恶意代码、互联网蠕虫、僵尸网的特征与防御方法。第 6 章“网络安全加固”讨论了互联网协议(IP)以及互联网传送层的安全加固方法。第 7 章“网络安全应用”讨论了网络安全技术在电子邮件系统、万维网等方面的应用,以及区块链的概念、原理及其应用方法。由于编者水平有限,书中难免存在疏漏和不妥之处,敬请广大读者谅解,并提出宝贵意见。
|
|