网络安全技术-微课视频版(清华科技大讲堂丛书)

网络安全技术-微课视频版(清华科技大讲堂丛书)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2020-10
版次: 1
ISBN: 9787302563471
定价: 59.80
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 404页
分类: 工程技术
111人买过
  • 《计算机网络安全技术》被遴选为江苏省精品教材。《计算机网络安全技术》(第2版)是在第一版的基础上细化、凝练、去粗存精,不断完善而成,体现了实(基础知识讲解详实)、新(知识点反映了网络安全的z新现状)、全(内容系统全面)等特点。 

     
    本书共分10章,主要内容包括计算机网络安全基础、网络安全密码学基础、PKI/PMI技术及应用、身份认证技术及应用、TCP/IP体系结构的协议安全、计算机病毒及防治、网络攻击与防御、防火墙技术与应用、VPN技术与应用、网络安全前沿技术等。 

    王群,男,教授,工学博士,江苏警官学院计算机信息与网络安全系主任。教育部“中国教育信息化专家库”成员,中国计算机学会会员,江苏省计算机学会高级会员,江苏省计算机学会第七届理事会理事,江苏省信息安全协会理事,第3届学院教学名师,省部级名师培养对象。长期以来,主要从事计算机网络和信息安全方面的教学、科研、信息建设与管理工作。 第1章计算机网络安全概述 

     
    1.1计算机网络安全研究的动因 

     
    1.1.1网络自身的设计缺陷 

     
    1.1.2Internet应用的快速发展带来的安全问题 

     
    1.2信息安全、网络安全、网络空间安全 

     
    1.2.1信息安全 

     
    1.2.2网络安全 

     
    1.2.3网络空间安全 

     
    1.2.4信息安全、网络安全、网络空间安全的区别 

     
    1.3网络安全威胁的类型 

     
    1.3.1物理威胁 

     
    1.3.2软件漏洞威胁 

     
    1.3.3身份鉴别威胁 

     
    1.3.4线缆连接威胁 

     
    1.3.5有害程序威胁 

     
    1.4安全策略和安全等级 

     
    1.4.1安全策略 

     
    1.4.2安全性指标和安全等级 

     
    1.5网络安全模型 

     
    1.5.1综合安全服务模型 

     
    1.5.2网络通信和访问安全模型 

     
    *1.6信息安全等级保护 

     
    1.6.1信息安全等级保护的等级划分和实施原则 

     
    1.6.2信息安全等级保护2.0 

     
    1.7常用的网络安全管理技术 

     
    1.7.1物理安全技术 

     
    1.7.2安全隔离 

     
    1.7.3访问控制 

     
    1.7.4加密通道 

     
    1.7.5蜜罐技术 

     
    1.7.6灾难恢复和备份技术 

     
    1.7.7上网行为管理 

     
    习题1 

     
    第2章网络安全密码学基础 

     
    2.1数据加密概述 

     
    2.1.1数据加密的必要性 

     
    2.1.2数据加密的基本概念 

     

     

     

     

     
    2.1.3对称加密和非对称加密 

     
    2.1.4序列密码和分组密码 

     
    2.1.5网络加密的实现方法 

     
    2.1.6软件加密和硬件加密 

     
    2.2古典密码介绍 

     
    2.2.1简单替换密码 

     
    2.2.2双重置换密码 

     
    2.2.3“一次一密”密码 

     
    2.3对称加密――流密码 

     
    2.3.1流密码的工作原理 

     
    2.3.2A5/1算法 

     
    2.3.3RC4算法 

     
    2.4对称加密――分组密码 

     
    2.4.1Feistel密码结构 

     
    2.4.2数据加密标准 

     
    2.4.3三重数据加密标准 

     
    2.4.4高级加密标准 

     
    2.4.5其他分组密码算法 

     
    2.5非对称加密 

     
    2.5.1非对称加密概述 

     
    2.5.2RSA算法 

     
    2.5.3DiffieHellman密钥交换 

     
    2.5.4椭圆曲线密码 

     
    2.6数字签名 

     
    2.6.1数字签名的概念和要求 

     
    2.6.2利用对称加密方式实现数字签名 

     
    2.6.3利用非对称加密方式实现数字签名 

     
    2.7消息认证和Hash函数 

     
    2.7.1消息认证的概念和现状 

     
    2.7.2消息认证码 

     
    2.7.3Hash函数 

     
    2.7.4消息认证的一般实现方法 

     
    2.7.5报文摘要MD5 

     
    2.7.6安全散列算法SHA512 

     
    2.7.7基于Hash的消息认证码 

     
    2.8密钥的管理 

     
    2.8.1对称加密系统中的密钥管理 

     
    2.8.2非对称加密系统中的密钥管理 

     
    习题2 

     
    第3章PKI/PMI技术及应用 

     
    3.1PKI概述 

     
    3.1.1PKI的概念 

     
    3.1.2PKI与网络安全 

     
    3.1.3PKI的组成 

     
    3.2认证机构 

     
    3.2.1CA的概念 

     
    3.2.2CA的组成 

     
    3.2.3CA之间的信任关系 

     
    3.2.4密钥管理 

     
    3.3证书及管理 

     
    3.3.1证书的概念 

     
    3.3.2数字证书的格式 

     
    3.3.3证书申请和发放 

     
    3.3.4证书撤销 

     
    3.3.5证书更新 

     
    3.3.6数字证书类型 

     
    3.4PMI技术 

     
    3.4.1PMI的概念 

     
    3.4.2PMI的组成 

     
    3.4.3基于角色的访问控制 

     
    3.4.4PMI系统框架 

     
    3.4.5PMI与PKI之间的关系  

     
    *3.5轻型目录访问协议 

     
    3.5.1目录服务与LDAP 

     
    3.5.2LDAP的模型 

     
    3.5.3LDAP的功能模块和工作过程 

     
    习题3 

     
    第4章身份认证技术 

     
    4.1身份认证概述 

     
    4.1.1身份认证的概念 

     
    4.1.2认证、授权与审计 

     
    4.2基于密码的身份认证 

     
    4.2.1密码认证的特点 

     
    4.2.2密码认证的安全性 

     
    4.2.3S/Key协议 

     
    4.2.4Lamport算法 

     
    4.2.5密码认证中的其他问题 

     
    4.3基于地址的身份认证 

     
    4.3.1地址与身份认证 

     
    4.3.2智能卡认证 

     
    4.4生物特征身份认证 

     
    4.4.1生物特征认证的概念 

     
    4.4.2指纹识别 

     
    4.4.3虹膜识别 

     
    4.4.4人脸识别 

     
    4.5零知识证明身份认证 

     
    4.5.1零知识证明身份认证的概念 

     
    4.5.2交互式零知识证明 

     
    4.5.3非交互式零知识证明 

     
    4.6Kerberos协议 

     
    4.6.1Kerberos协议简介 

     
    4.6.2Kerberos系统的组成 

     
    4.6.3Kerberos的基本认证过程 

     
    4.7SSL协议 

     
    4.7.1SSL概述 

     
    4.7.2SSL握手协议 

     
    4.7.3SSL记录协议 

     
    4.8RADIUS协议 

     
    4.8.1RADIUS协议的功能和结构 

     
    4.8.2RADIUS工作原理 

     
    *4.9统一身份认证技术 

     
    4.9.1基于SAML 2.0的身份认证 

     
    4.9.2基于OAuth 2.0的身份认证 

     
    4.9.3基于OpenID的身份认证 

     
    习题4 

     
    第5章TCP/IP体系的协议安全 

     
    5.1TCP/IP体系 

     
    5.1.1TCP/IP体系的分层特点 

     
    5.1.2TCP/IP各层的主要功能 

     
    5.1.3TCP/IP网络中分组的传输示例 

     
    5.2TCP/IP体系的安全 

     
    5.2.1针对头部的安全 

     
    5.2.2针对协议实现的安全 

     
    5.2.3针对验证的安全 

     
    5.2.4针对流量的安全 

     
    5.3ARP安全 

     
    5.3.1ARP概述 

     
    5.3.2ARP欺骗 

     
    5.3.3ARP欺骗的防范 

     
    5.4DHCP安全 

     
    5.4.1DHCP概述 

     
    5.4.2DHCP的安全问题 

     
    5.4.3非法DHCP服务的防范 

     
    5.5TCP安全 

     
    5.5.1TCP概述 

     
    5.5.2TCP的安全问题 

     
    5.5.3操作系统中TCP SYN泛洪的防范 

     
    5.6DNS安全 

     
    5.6.1DNS概述 

     
    5.6.2DNS的安全问题 

     
    5.6.3域名系统安全扩展 

     
    5.6.4DNS系统的安全设置 

     
    习题5 

     
    第6章恶意代码与防范 

     
    6.1恶意代码概述 

     
    6.1.1恶意代码的概念、类型和特征 

     
    6.1.2恶意代码的演进过程及特性 

     
    6.2计算机病毒概述 

     
    6.2.1计算机病毒的概念 

     
    6.2.2计算机病毒的特征 

     
    6.2.3计算机病毒的分类  

     
    6.2.4计算机病毒的演变过程 

     
    6.3蠕虫的清除和防范方法 

     
    6.3.1蠕虫的概念和特征 

     
    6.3.2蠕虫的分类和主要感染对象 

     
    6.3.3系统感染蠕虫后的表现 

     
    6.3.4蠕虫的防范方法 

     
    6.4脚本病毒的清除和防范方法 

     
    6.4.1脚本的特征 

     
    6.4.2脚本病毒的特征 

     
    6.4.3脚本病毒的防范方法 

     
    6.5木马的清除和防范方法 

     
    6.5.1木马的特征和类型 

     
    6.5.2木马的隐藏方式 

     
    6.5.3系统中植入木马后的运行和表现形式 

     
    6.5.4木马的防范方法 

     
    6.5.5病毒、蠕虫和木马 

     
    6.6间谍软件和防范方法 

     
    6.6.1间谍软件的概念 

     
    6.6.2间谍软件的入侵方式  

     
    6.6.3间谍软件的防范 

     
    6.6.4软件嵌入式广告 

     
    *6.7勒索软件 

     
    6.7.1勒索软件的概念和特征 

     
    6.7.2勒索软件的发展及典型勒索软件介绍 

     
    6.7.3勒索软件的防范方法 

     
    习题6 

     
    第7章网络攻击与防范 

     
    7.1网络攻击概述 

     
    7.1.1网络入侵与攻击的概念 

     
    7.1.2拒绝服务攻击 

     
    7.1.3利用型攻击  

     
    7.1.4信息收集型攻击  

     
    7.1.5假消息攻击  

     
    7.1.6脚本和ActiveX攻击 

     
    7.2DoS和DDoS攻击与防范 

     
    7.2.1DoS攻击的概念 

     
    7.2.2DDoS攻击的概念 

     
    7.2.3利用软件运行缺陷的攻击和防范 

     
    7.2.4利用防火墙防范DoS/DDoS攻击 

     
    7.3IDS技术及应用 

     
    7.3.1IDS的概念 

     
    7.3.2IDS的分类 

     
    7.3.3IDS的信息收集 

     
    7.3.4IDS的信息分析 

     
    7.3.5IDS的主要实现技术 

     
    7.3.6IDS部署实例分析 

     
    7.3.7IDS的特点 

     
    7.4IPS技术及应用 

     
    7.4.1IPS的概念 

     
    7.4.2IPS的分类 

     
    7.4.3IPS的发展 

     
    *7.5漏洞扫描 

     
    7.5.1漏洞扫描的概念 

     
    7.5.2漏洞扫描的步骤和分类 

     
    7.5.3漏洞扫描系统 

     
    习题7 

     
    第8章防火墙技术及应用 

     
    8.1防火墙技术概述 

     
    8.1.1防火墙的概念、基本功能及工作原理 

     
    8.1.2防火墙的基本准则 

     
    8.2防火墙的应用 

     
    8.2.1防火墙在网络中的应用 

     
    8.2.2防火墙应用的局限性 

     
    8.3防火墙的基本类型 

     
    8.3.1包过滤防火墙 

     
    8.3.2代理防火墙 

     
    8.3.3状态检测防火墙 

     
    8.3.4分布式防火墙 

     
    8.4个人防火墙技术 

     
    8.4.1个人防火墙概述 

     
    8.4.2个人防火墙的主要功能 

     
    8.4.3个人防火墙的主要技术 

     
    8.4.4个人防火墙的现状及发展 

     
    *8.5Web应用防火墙 

     
    8.5.1Web应用安全概述 

     
    8.5.2传统网络安全产品的局限性 

     
    8.5.3Web应用防火墙技术 

     
    8.5.4Web应用防火墙的应用 

     
    *8.6网络安全态势感知 

     
    8.6.1网络安全态势感知产生的背景 

     
    8.6.2网络安全态势感知的概念 

     
    8.6.3网络安全态势感知的实现原理 

     
    8.6.4网络安全态势感知的实现方法 

     
    习题8 

     
    第9章VPN技术及应用 

     
    9.1VPN技术概述 

     
    9.1.1VPN的概念 

     
    9.1.2VPN的基本类型及应用 

     
    9.1.3VPN的实现技术 

     
    9.1.4VPN的应用特点 

     
    9.2VPN的隧道技术 

     
    9.2.1VPN隧道的概念 

     
    9.2.2隧道的基本类型 

     
    9.3实现VPN的第二层隧道协议 

     
    9.3.1PPTP 

     
    9.3.2L2F 

     
    9.3.3L2TP 

     
    9.4实现VPN的第三层隧道协议 

     
    9.4.1GRE 

     
    9.4.2IPSec 

     
    9.5VPN实现技术 

     
    *9.5.1MPLS VPN 

     
    9.5.2SSL VPN 

     
    习题9 

     
    *第10章网络安全前沿技术 

     
    10.1可信计算 

     
    10.1.1可信计算概述 

     
    10.1.2可信根 

     
    10.1.3信任链 

     
    10.1.4密钥和证书体系 

     
    10.1.5可信平台模块和可信计算平台 

     
    10.2大数据安全 

     
    10.2.1大数据概述 

     
    10.2.2大数据关键技术 

     
    10.2.3大数据安全挑战 

     
    10.2.4大数据安全技术 

     
    10.3物联网安全 

     
    10.3.1物联网概述 

     
    10.3.2物联网的结构 

     
    10.3.3物联网的安全挑战 

     
    10.3.4物联网安全技术 

     
    10.4区块链技术 

     
    10.4.1区块链技术概述 

     
    10.4.2区块链基础架构 

     
    10.4.3区块链数据结构 

     
    10.4.4区块链网络 

     
    10.4.5区块链共识机制 

     
    10.4.6智能合约 

     
    10.5暗网 

     
    10.5.1暗网概述 

     
    10.5.2Tor网络 

     
    10.5.3洋葱路由 

     
    习题10 

     
    参考文献 

  • 内容简介:
    《计算机网络安全技术》被遴选为江苏省精品教材。《计算机网络安全技术》(第2版)是在第一版的基础上细化、凝练、去粗存精,不断完善而成,体现了实(基础知识讲解详实)、新(知识点反映了网络安全的z新现状)、全(内容系统全面)等特点。 

     
    本书共分10章,主要内容包括计算机网络安全基础、网络安全密码学基础、PKI/PMI技术及应用、身份认证技术及应用、TCP/IP体系结构的协议安全、计算机病毒及防治、网络攻击与防御、防火墙技术与应用、VPN技术与应用、网络安全前沿技术等。 

  • 作者简介:
    王群,男,教授,工学博士,江苏警官学院计算机信息与网络安全系主任。教育部“中国教育信息化专家库”成员,中国计算机学会会员,江苏省计算机学会高级会员,江苏省计算机学会第七届理事会理事,江苏省信息安全协会理事,第3届学院教学名师,省部级名师培养对象。长期以来,主要从事计算机网络和信息安全方面的教学、科研、信息建设与管理工作。
  • 目录:
    第1章计算机网络安全概述 

     
    1.1计算机网络安全研究的动因 

     
    1.1.1网络自身的设计缺陷 

     
    1.1.2Internet应用的快速发展带来的安全问题 

     
    1.2信息安全、网络安全、网络空间安全 

     
    1.2.1信息安全 

     
    1.2.2网络安全 

     
    1.2.3网络空间安全 

     
    1.2.4信息安全、网络安全、网络空间安全的区别 

     
    1.3网络安全威胁的类型 

     
    1.3.1物理威胁 

     
    1.3.2软件漏洞威胁 

     
    1.3.3身份鉴别威胁 

     
    1.3.4线缆连接威胁 

     
    1.3.5有害程序威胁 

     
    1.4安全策略和安全等级 

     
    1.4.1安全策略 

     
    1.4.2安全性指标和安全等级 

     
    1.5网络安全模型 

     
    1.5.1综合安全服务模型 

     
    1.5.2网络通信和访问安全模型 

     
    *1.6信息安全等级保护 

     
    1.6.1信息安全等级保护的等级划分和实施原则 

     
    1.6.2信息安全等级保护2.0 

     
    1.7常用的网络安全管理技术 

     
    1.7.1物理安全技术 

     
    1.7.2安全隔离 

     
    1.7.3访问控制 

     
    1.7.4加密通道 

     
    1.7.5蜜罐技术 

     
    1.7.6灾难恢复和备份技术 

     
    1.7.7上网行为管理 

     
    习题1 

     
    第2章网络安全密码学基础 

     
    2.1数据加密概述 

     
    2.1.1数据加密的必要性 

     
    2.1.2数据加密的基本概念 

     

     

     

     

     
    2.1.3对称加密和非对称加密 

     
    2.1.4序列密码和分组密码 

     
    2.1.5网络加密的实现方法 

     
    2.1.6软件加密和硬件加密 

     
    2.2古典密码介绍 

     
    2.2.1简单替换密码 

     
    2.2.2双重置换密码 

     
    2.2.3“一次一密”密码 

     
    2.3对称加密――流密码 

     
    2.3.1流密码的工作原理 

     
    2.3.2A5/1算法 

     
    2.3.3RC4算法 

     
    2.4对称加密――分组密码 

     
    2.4.1Feistel密码结构 

     
    2.4.2数据加密标准 

     
    2.4.3三重数据加密标准 

     
    2.4.4高级加密标准 

     
    2.4.5其他分组密码算法 

     
    2.5非对称加密 

     
    2.5.1非对称加密概述 

     
    2.5.2RSA算法 

     
    2.5.3DiffieHellman密钥交换 

     
    2.5.4椭圆曲线密码 

     
    2.6数字签名 

     
    2.6.1数字签名的概念和要求 

     
    2.6.2利用对称加密方式实现数字签名 

     
    2.6.3利用非对称加密方式实现数字签名 

     
    2.7消息认证和Hash函数 

     
    2.7.1消息认证的概念和现状 

     
    2.7.2消息认证码 

     
    2.7.3Hash函数 

     
    2.7.4消息认证的一般实现方法 

     
    2.7.5报文摘要MD5 

     
    2.7.6安全散列算法SHA512 

     
    2.7.7基于Hash的消息认证码 

     
    2.8密钥的管理 

     
    2.8.1对称加密系统中的密钥管理 

     
    2.8.2非对称加密系统中的密钥管理 

     
    习题2 

     
    第3章PKI/PMI技术及应用 

     
    3.1PKI概述 

     
    3.1.1PKI的概念 

     
    3.1.2PKI与网络安全 

     
    3.1.3PKI的组成 

     
    3.2认证机构 

     
    3.2.1CA的概念 

     
    3.2.2CA的组成 

     
    3.2.3CA之间的信任关系 

     
    3.2.4密钥管理 

     
    3.3证书及管理 

     
    3.3.1证书的概念 

     
    3.3.2数字证书的格式 

     
    3.3.3证书申请和发放 

     
    3.3.4证书撤销 

     
    3.3.5证书更新 

     
    3.3.6数字证书类型 

     
    3.4PMI技术 

     
    3.4.1PMI的概念 

     
    3.4.2PMI的组成 

     
    3.4.3基于角色的访问控制 

     
    3.4.4PMI系统框架 

     
    3.4.5PMI与PKI之间的关系  

     
    *3.5轻型目录访问协议 

     
    3.5.1目录服务与LDAP 

     
    3.5.2LDAP的模型 

     
    3.5.3LDAP的功能模块和工作过程 

     
    习题3 

     
    第4章身份认证技术 

     
    4.1身份认证概述 

     
    4.1.1身份认证的概念 

     
    4.1.2认证、授权与审计 

     
    4.2基于密码的身份认证 

     
    4.2.1密码认证的特点 

     
    4.2.2密码认证的安全性 

     
    4.2.3S/Key协议 

     
    4.2.4Lamport算法 

     
    4.2.5密码认证中的其他问题 

     
    4.3基于地址的身份认证 

     
    4.3.1地址与身份认证 

     
    4.3.2智能卡认证 

     
    4.4生物特征身份认证 

     
    4.4.1生物特征认证的概念 

     
    4.4.2指纹识别 

     
    4.4.3虹膜识别 

     
    4.4.4人脸识别 

     
    4.5零知识证明身份认证 

     
    4.5.1零知识证明身份认证的概念 

     
    4.5.2交互式零知识证明 

     
    4.5.3非交互式零知识证明 

     
    4.6Kerberos协议 

     
    4.6.1Kerberos协议简介 

     
    4.6.2Kerberos系统的组成 

     
    4.6.3Kerberos的基本认证过程 

     
    4.7SSL协议 

     
    4.7.1SSL概述 

     
    4.7.2SSL握手协议 

     
    4.7.3SSL记录协议 

     
    4.8RADIUS协议 

     
    4.8.1RADIUS协议的功能和结构 

     
    4.8.2RADIUS工作原理 

     
    *4.9统一身份认证技术 

     
    4.9.1基于SAML 2.0的身份认证 

     
    4.9.2基于OAuth 2.0的身份认证 

     
    4.9.3基于OpenID的身份认证 

     
    习题4 

     
    第5章TCP/IP体系的协议安全 

     
    5.1TCP/IP体系 

     
    5.1.1TCP/IP体系的分层特点 

     
    5.1.2TCP/IP各层的主要功能 

     
    5.1.3TCP/IP网络中分组的传输示例 

     
    5.2TCP/IP体系的安全 

     
    5.2.1针对头部的安全 

     
    5.2.2针对协议实现的安全 

     
    5.2.3针对验证的安全 

     
    5.2.4针对流量的安全 

     
    5.3ARP安全 

     
    5.3.1ARP概述 

     
    5.3.2ARP欺骗 

     
    5.3.3ARP欺骗的防范 

     
    5.4DHCP安全 

     
    5.4.1DHCP概述 

     
    5.4.2DHCP的安全问题 

     
    5.4.3非法DHCP服务的防范 

     
    5.5TCP安全 

     
    5.5.1TCP概述 

     
    5.5.2TCP的安全问题 

     
    5.5.3操作系统中TCP SYN泛洪的防范 

     
    5.6DNS安全 

     
    5.6.1DNS概述 

     
    5.6.2DNS的安全问题 

     
    5.6.3域名系统安全扩展 

     
    5.6.4DNS系统的安全设置 

     
    习题5 

     
    第6章恶意代码与防范 

     
    6.1恶意代码概述 

     
    6.1.1恶意代码的概念、类型和特征 

     
    6.1.2恶意代码的演进过程及特性 

     
    6.2计算机病毒概述 

     
    6.2.1计算机病毒的概念 

     
    6.2.2计算机病毒的特征 

     
    6.2.3计算机病毒的分类  

     
    6.2.4计算机病毒的演变过程 

     
    6.3蠕虫的清除和防范方法 

     
    6.3.1蠕虫的概念和特征 

     
    6.3.2蠕虫的分类和主要感染对象 

     
    6.3.3系统感染蠕虫后的表现 

     
    6.3.4蠕虫的防范方法 

     
    6.4脚本病毒的清除和防范方法 

     
    6.4.1脚本的特征 

     
    6.4.2脚本病毒的特征 

     
    6.4.3脚本病毒的防范方法 

     
    6.5木马的清除和防范方法 

     
    6.5.1木马的特征和类型 

     
    6.5.2木马的隐藏方式 

     
    6.5.3系统中植入木马后的运行和表现形式 

     
    6.5.4木马的防范方法 

     
    6.5.5病毒、蠕虫和木马 

     
    6.6间谍软件和防范方法 

     
    6.6.1间谍软件的概念 

     
    6.6.2间谍软件的入侵方式  

     
    6.6.3间谍软件的防范 

     
    6.6.4软件嵌入式广告 

     
    *6.7勒索软件 

     
    6.7.1勒索软件的概念和特征 

     
    6.7.2勒索软件的发展及典型勒索软件介绍 

     
    6.7.3勒索软件的防范方法 

     
    习题6 

     
    第7章网络攻击与防范 

     
    7.1网络攻击概述 

     
    7.1.1网络入侵与攻击的概念 

     
    7.1.2拒绝服务攻击 

     
    7.1.3利用型攻击  

     
    7.1.4信息收集型攻击  

     
    7.1.5假消息攻击  

     
    7.1.6脚本和ActiveX攻击 

     
    7.2DoS和DDoS攻击与防范 

     
    7.2.1DoS攻击的概念 

     
    7.2.2DDoS攻击的概念 

     
    7.2.3利用软件运行缺陷的攻击和防范 

     
    7.2.4利用防火墙防范DoS/DDoS攻击 

     
    7.3IDS技术及应用 

     
    7.3.1IDS的概念 

     
    7.3.2IDS的分类 

     
    7.3.3IDS的信息收集 

     
    7.3.4IDS的信息分析 

     
    7.3.5IDS的主要实现技术 

     
    7.3.6IDS部署实例分析 

     
    7.3.7IDS的特点 

     
    7.4IPS技术及应用 

     
    7.4.1IPS的概念 

     
    7.4.2IPS的分类 

     
    7.4.3IPS的发展 

     
    *7.5漏洞扫描 

     
    7.5.1漏洞扫描的概念 

     
    7.5.2漏洞扫描的步骤和分类 

     
    7.5.3漏洞扫描系统 

     
    习题7 

     
    第8章防火墙技术及应用 

     
    8.1防火墙技术概述 

     
    8.1.1防火墙的概念、基本功能及工作原理 

     
    8.1.2防火墙的基本准则 

     
    8.2防火墙的应用 

     
    8.2.1防火墙在网络中的应用 

     
    8.2.2防火墙应用的局限性 

     
    8.3防火墙的基本类型 

     
    8.3.1包过滤防火墙 

     
    8.3.2代理防火墙 

     
    8.3.3状态检测防火墙 

     
    8.3.4分布式防火墙 

     
    8.4个人防火墙技术 

     
    8.4.1个人防火墙概述 

     
    8.4.2个人防火墙的主要功能 

     
    8.4.3个人防火墙的主要技术 

     
    8.4.4个人防火墙的现状及发展 

     
    *8.5Web应用防火墙 

     
    8.5.1Web应用安全概述 

     
    8.5.2传统网络安全产品的局限性 

     
    8.5.3Web应用防火墙技术 

     
    8.5.4Web应用防火墙的应用 

     
    *8.6网络安全态势感知 

     
    8.6.1网络安全态势感知产生的背景 

     
    8.6.2网络安全态势感知的概念 

     
    8.6.3网络安全态势感知的实现原理 

     
    8.6.4网络安全态势感知的实现方法 

     
    习题8 

     
    第9章VPN技术及应用 

     
    9.1VPN技术概述 

     
    9.1.1VPN的概念 

     
    9.1.2VPN的基本类型及应用 

     
    9.1.3VPN的实现技术 

     
    9.1.4VPN的应用特点 

     
    9.2VPN的隧道技术 

     
    9.2.1VPN隧道的概念 

     
    9.2.2隧道的基本类型 

     
    9.3实现VPN的第二层隧道协议 

     
    9.3.1PPTP 

     
    9.3.2L2F 

     
    9.3.3L2TP 

     
    9.4实现VPN的第三层隧道协议 

     
    9.4.1GRE 

     
    9.4.2IPSec 

     
    9.5VPN实现技术 

     
    *9.5.1MPLS VPN 

     
    9.5.2SSL VPN 

     
    习题9 

     
    *第10章网络安全前沿技术 

     
    10.1可信计算 

     
    10.1.1可信计算概述 

     
    10.1.2可信根 

     
    10.1.3信任链 

     
    10.1.4密钥和证书体系 

     
    10.1.5可信平台模块和可信计算平台 

     
    10.2大数据安全 

     
    10.2.1大数据概述 

     
    10.2.2大数据关键技术 

     
    10.2.3大数据安全挑战 

     
    10.2.4大数据安全技术 

     
    10.3物联网安全 

     
    10.3.1物联网概述 

     
    10.3.2物联网的结构 

     
    10.3.3物联网的安全挑战 

     
    10.3.4物联网安全技术 

     
    10.4区块链技术 

     
    10.4.1区块链技术概述 

     
    10.4.2区块链基础架构 

     
    10.4.3区块链数据结构 

     
    10.4.4区块链网络 

     
    10.4.5区块链共识机制 

     
    10.4.6智能合约 

     
    10.5暗网 

     
    10.5.1暗网概述 

     
    10.5.2Tor网络 

     
    10.5.3洋葱路由 

     
    习题10 

     
    参考文献 

查看详情
相关图书 / 更多
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络平台提供者刑事责任研究
孙禹
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络素养研究.第2辑
杭孝平 主编
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络对抗的前世今生
李云凡
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络思想政治教育基本规律研究
杨果 著
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络工程师教程(第2版)
希赛网软考学院
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络舆情分析:案例与方法
高山冰 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络安全等级保护安全设计技术要求(通用要求部分)应用指南
郭启全
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全技术-微课视频版(清华科技大讲堂丛书)
网络犯罪的刑法原理
汪恭政
您可能感兴趣 / 更多
网络安全技术-微课视频版(清华科技大讲堂丛书)
大学英语拓展训练教程1
王群、胡明霞、何荣刚 著
网络安全技术-微课视频版(清华科技大讲堂丛书)
胸部疾病肺段切除(精)/AME科研时间系列医学图书
王群、高树庚、[美]罗伯特·K.沈 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
跨境电商英语
王群、卢传胜、王满英 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
跨境电商专业英语(第2版)
王群、卢传胜、王蕙子 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
塑料成型工艺及模具设计第2版
王群、时久新 著
网络安全技术-微课视频版(清华科技大讲堂丛书)
机械工程训练综合实践/现代工程训练与创新实践丛书
王群、易守华、刘彬彬、蔡立军、张国田 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
旅游地社会—生态系统恢复力研究
王群、陆林 著
网络安全技术-微课视频版(清华科技大讲堂丛书)
酒店管理与经营(第2版 英汉对照)
王群、黄本海、郭斯佳 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
春华秋实北航附小德育文集)
王群、陈瑞云 编
网络安全技术-微课视频版(清华科技大讲堂丛书)
数字服装画技法(服装设计与工艺专业)(附光盘1张)
王群、高松 编者
网络安全技术-微课视频版(清华科技大讲堂丛书)
英语听力训练
王群、孙卓人 编著
网络安全技术-微课视频版(清华科技大讲堂丛书)
局域网一点通.二.办公室、家庭、网吧、宿舍组网进阶
王群、李馥娟 编著