注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅教材研究生/本科/专科教材计算机网络安全原理(第2版)

计算机网络安全原理(第2版)

计算机网络安全原理(第2版)

定 价:¥78.00

作 者: 吴礼发
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121413339 出版时间: 2021-06-01 包装:
开本: 16开 页数: 516 字数:  

内容简介

  面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括绪论、密码学基础知识、消息认证与身份认证、PKI与数字证书、无线网络安全、IP及路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验。本书可作为高等学校网络空间安全、信息安全、网络工程、计算机等专业的计算机网络安全类课程的教材,也可作为相关领域的研究人员和工程技术人员的参考书。。

作者简介

  吴礼发,男,1968年8月生,分别于1991年7月、1995年2月从南京通信工程学院获计算机与指挥自动化专业学士、计算机应用技术专业工学硕士学位,1998年10 月于南京大学计算机软件专业获工学博士学位,现为南京邮电大学计算机学院教授、博士生导师。先后承担了20余项国家和军队重点科研项目,获军队科技进步一等奖1项、二等奖1项、三等奖4项,全军教学成果二等奖1项、三等奖2项。出版学术专著1部,教材5部,获国家发明专利6项,发表学术论文100 余篇。主要从事软件安全漏洞挖掘与利用、协议逆向分析、云计算安全等方向的教学和科研工作。

图书目录

第1章 绪 论\t1
1.1 计算机网络概述\t1
1.1.1 网络结构和组成\t1
1.1.2 网络体系结构\t4
1.2 计算机网络安全概念\t6
1.2.1 计算机网络安全\t6
1.2.2 与计算机网络安全相关的概念\t7
1.3 计算机网络安全威胁\t11
1.3.1 网络安全威胁因素\t11
1.3.2 网络攻击概述\t12
1.4 网络安全模型\t14
1.5 网络安全机制、服务及产品\t18
1.6 网络安全面临的挑战及发展方向\t25
1.7 本书的内容与组织\t27
1.8 习题\t31
1.9 实验\t34
第2章 密码学基础知识\t35
2.1 密码学基本概念\t35
2.1.1 对称密码系统\t37
2.1.2 公开密码系统\t40
2.2 典型对称密码系统\t41
2.2.1 数据加密标准(DES)\t41
2.2.2 高级数据加密标准(AES)\t48
2.2.3 RC4\t52
2.3 典型公开密码系统\t54
2.3.1 RSA\t54
2.3.2 Diffie-Hellman密钥交换协议\t56
2.3.3 ElGamal公钥密码体制\t58
2.3.4 椭圆曲线密码体制\t59
2.3.5 基于身份标识的密码体制\t61
2.4 国密算法\t62
2.5 密码分析\t64
2.5.1 传统密码分析方法\t64
2.5.2 密码旁路分析\t65
2.5.3 密码算法和协议的工程实现分析\t66
2.6 习题\t66
2.7 实验\t69
2.7.1 DES数据加密、解密算法实验\t69
2.7.2 RSA数据加密、解密算法实验\t69
第3章 消息认证与身份认证\t71
3.1 散列函数\t71
3.1.1 散列函数的要求\t71
3.1.2 MD算法\t73
3.1.3 SHA算法\t75
3.2 消息认证\t76
3.2.1 消息内容的认证\t76
3.2.2 消息顺序的认证\t81
3.2.3 消息发送方认证\t82
3.3 身份认证\t86
3.3.1 一次性口令认证\t89
3.3.2 基于共享密钥的认证\t90
3.3.3 可扩展认证协议EAP\t97
3.4 习题\t100
3.5 实验\t105
3.5.1 使用GPG4win进行数字签名\t105
3.5.2 OpenSSL软件的安装与使用\t105
第4章 PKI与数字证书\t107
4.1 密钥管理\t107
4.2 数字证书\t108
4.2.1 证书格式\t109
4.2.2 CRL格式\t116
4.3 PKI\t117
4.3.1 PKI组成\t118
4.3.2 证书签发和撤销流程\t123
4.3.3 证书的使用\t125
4.3.4 PKIX\t126
4.4 证书透明性\t127
4.5 习题\t129
4.6 实验\t132
第5章 无线网络安全\t133
5.1 无线局域网安全\t133
5.1.1 概述\t133
5.1.2 WEP安全协议\t136
5.1.3 WPA/WPA2/WPA3安全协议\t139
5.2 移动网络安全\t146
5.2.1 2G安全\t146
5.2.2 3G安全\t148
5.2.3 4G安全\t150
5.2.4 5G安全\t152
5.3 习题\t157
5.4 实验\t159
第6章 IP及路由安全\t160
6.1 IPv4协议及其安全性分析\t160
6.2 IPsec\t161
6.2.1 IPsec安全策略\t162
6.2.2 IPsec运行模式\t166
6.2.3 AH协议\t167
6.2.4 ESP协议\t170
6.2.5 网络密钥交换\t173
6.2.6 SA组合\t182
6.2.7 IPsec的应用\t184
6.3 IPv6协议及其安全性分析\t185
6.3.1 IPv6协议格式\t185
6.3.2 IPv6安全性分析\t187
6.4 路由安全\t188
6.4.1 RIP协议及其安全性分析\t189
6.4.2 OSPF协议及其安全性分析\t191
6.4.3 BGP协议及其安全性分析\t194
6.5 习题\t197
6.6 实验\t200
6.6.1 IPsec VPN配置\t200
6.6.2 用Wireshark观察IPsec协议的通信过程\t200
第7章 传输层安全\t202
7.1 传输层安全概述\t202
7.1.1 端口和套接字\t203
7.1.2 UDP协议及其安全性\t203
7.1.3 TCP协议及其安全性\t204
7.2 SSL\t207
7.2.1 SSL体系结构\t207
7.2.2 SSL记录协议\t209
7.2.3 SSL密码变更规格协议\t211
7.2.4 告警协议\t211
7.2.5 握手协议\t212
7.2.6 密钥生成\t217
7.3 TLS\t218
7.3.1 TLS与SSL的差异\t218
7.3.2 TLS 1.3\t222
7.4 SSL/TLS VPN\t225
7.5 习题\t227
7.6 实验\t229
第8章 DNS安全\t230
8.1 DNS概述\t230
8.1.1 因特网的域名结构\t231
8.1.2 用域名服务器进行域名转换\t232
8.2 DNS 面临的安全威胁\t236
8.2.1 协议脆弱性\t236
8.2.2 实现脆弱性\t240
8.2.3 操作脆弱性\t241
8.3 DNSSEC\t242
8.3.1 DNSSEC基本原理\t243
8.3.2 DNSSEC配置\t258
8.3.3 DNSSEC的安全性分析\t262
8.3.4 DNSSEC部署\t262
8.4 习题\t264
8.5 实验\t266
8.5.1 DNSSEC配置\t266
8.5.2 观察DNSSEC域名解析过程\t266
第9章 Web应用安全\t267
9.1 概述\t267
9.2 Web应用体系结构脆弱性分析\t268
9.3 SQL注入攻击及防范\t273
9.3.1 概述\t273
9.3.2 SQL注入漏洞探测方法\t273
9.3.3 Sqlmap\t277
9.3.4 SQL注入漏洞的防护\t280
9.4 跨站脚本攻击及防范\t281
9.4.1 跨站脚本攻击原理\t281
9.4.2 跨站脚本攻击的防范\t286
9.5 Cookie欺骗及防范\t286
9.6 CSRF攻击及防范\t288
9.6.1 CSRF攻击原理\t289
9.6.2 CSRF攻击防御\t291
9.7 目录遍历及防范\t292
9.8 操作系统命令注入及防范\t294
9.9 HTTP消息头注入攻击及防范\t296
9.10 HTTPS\t297
9.10.1 HTTPS基本原理\t297
9.10.2 HTTPS服务器部署\t298
9.11 HTTP over QUIC\t300
9.12 Web应用防火墙\t301
9.13 习题\t302
9.14 实验\t305
9.14.1 WebGoat的安装与使用\t305
9.14.2 用Wireshark观察HTTPS通信过程\t305
第10章 电子邮件安全\t306
10.1 电子邮件概述\t306
10.2 电子邮件的安全问题\t308
10.3 安全电子邮件标准PGP\t310
10.3.1 PGP基本原理\t311
10.3.2 PGP密钥管理\t314
10.4 WebMail安全威胁及防范\t317
10.5 垃圾邮件防范\t321
10.5.1 基于地址的垃圾邮件检测\t323
10.5.2 基于内容的垃圾邮件检测\t324
10.5.3 基于行为的垃圾邮件检测\t326
10.6 习题\t327
10.7 实验\t329
第11章 拒绝服务攻击及防御\t330
11.1 概述\t330
11.2 剧毒包型拒绝服务攻击\t331
11.3 风暴型拒绝服务攻击\t333
11.3.1 攻击原理\t333
11.3.2 直接风暴型拒绝服务攻击\t334
11.3.3 反射型拒绝服务攻击\t336
11.3.4 僵尸网络\t343
11.3.5 典型案例分析\t347
11.4 拒绝服务攻击的作用\t348
11.5 拒绝服务攻击的检测及响应技术\t349
11.5.1 拒绝服务攻击检测技术\t349
11.5.2 拒绝服务攻击响应技术\t350
11.6 习题\t354
11.7 实验\t356
11.7.1 编程实现SYN Flood DDoS攻击\t356
11.7.2 编程实现NTP反射型拒绝服务攻击\t357
第12章 网络防火墙\t358
12.1 概述\t358
12.1.1 防火墙的定义\t358
12.1.2 网络防火墙的功能\t359
12.2 网络防火墙的工作原理\t360
12.2.1 包过滤防火墙\t360
12.2.2 有状态的包过滤防火墙\t364
12.2.3 应用网关防火墙\t367
12.2.4 下一代防火墙\t368
12.3 防火墙的体系结构\t370
12.3.1 屏蔽路由器结构\t370
12.3.2 双宿主机结构\t370
12.3.3 屏蔽主机结构\t371
12.3.4 屏蔽子网结构\t372
12.4 防火墙的部署方式\t373
12.5 防火墙的评价标准\t373
12.6 防火墙技术的不足与发展趋势\t378
12.7 习题\t381
12.8 实验\t383
第13章 入侵检测与网络欺骗\t384
13.1 入侵检测概述\t384
13.1.1 入侵检测的定义\t384
13.1.2 通用入侵检测模型\t385
13.1.3 入侵检测系统的分类\t387
13.2 入侵检测方法\t390
13.2.1 特征检测\t390
13.2.2 异常检测\t392
13.3 典型的入侵检测系统Snort\t400
13.3.1 Snort的体系结构\t400
13.3.2 Snort的规则\t401
13.4 网络欺骗技术\t406
13.4.1 蜜罐\t407
13.4.2 蜜网\t410
13.4.3 网络欺骗防御\t411
13.5 习题\t415
13.6 实验\t417
13.6.1 Snort的安装与使用\t417
13.6.2 蜜罐的安装与使用\t418
第14章 恶意代码\t419
14.1 概述\t419
14.1.1 计算机病毒\t420
14.1.2 计算机蠕虫\t422
14.1.3 计算机木马\t424
14.2 木马的工作原理\t424
14.2.1 配置木马\t425
14.2.2 传播木马\t426
14.2.3 运行木马\t428
14.2.4 信息反馈\t430
14.2.5 建立连接\t432
14.2.6 远程控制\t432
14.3 木马的隐藏技术\t433
14.3.1 木马在植入时的隐藏\t433
14.3.2 木马在存储时的隐藏\t433
14.3.3 木马在运行时的隐藏\t435
14.4 恶意代码检测及防范\t439
14.5 习题\t444
14.6 实验\t446
第15章 网络安全新技术\t448
15.1 软件定义网络安全\t448
15.1.1 概述\t448
15.1.2 SDN体系结构\t448
15.1.3 OpenFlow\t451
15.1.4 SDN安全\t453
15.2 零信任安全\t459
15.2.1 概述\t459
15.2.2 NIST零信任架构\t462
15.3 移动目标防御与网络空间拟态防御\t468
15.3.1 移动目标防御\t469
15.3.2 网络空间拟态防御\t475
15.3.3 移动目标防御与网络空间拟态防御的关系\t477
15.4 习题\t479
附录A 计算机网络安全原理习题参考答案\t480
附录B 参考文献\t497

本目录推荐