网络安全技术及应用
出版时间:
2015-08
版次:
1
ISBN:
9787040433654
定价:
37.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
342页
字数:
500千字
正文语种:
简体中文
2人买过
-
《网络安全技术及应用》主要介绍计算机网络安全技术的基本理论、常用知识、实施技术与实验方法。全书共分9章,包括网络及安全基础知识、密码学基本理论、恶意行为与恶意软件、网络攻击与欺骗、VPN与防火墙技术以及入侵检测技术等内容。《网络安全技术及应用》以培养学生应用网络安全技术为主旨,强调基础理论知识的掌握与动手创新能力的培养,每章后都配有习题和实验,并根据网络安全技术的使用频率增加相关实验项目,后安排两项创新性综合实验,以提升学生综合运用网络安全技术的能力。《网络安全技术及应用》突显教学的时效性、实践性、实用性和以学生为本的教育理念。
《网络安全技术及应用》可作为高等学校网络工程、计算机等相关专业网络安全技术基础课程的教材,也可作为从事相关工作及职业培训、认证考试等人员的参考用书。 第1章概述
1.1网络模型
1.1.1OSI体系
1.1.2TCP/IP体系
1.2网络结构
1.2.1局域网
1.2.2城域网
1.2.3广域网
1.3网络安全威胁
1.3.1网络中的安全威胁
1.3.2网络安全模型
1.3.3网络安全发展趋势
习题
第2章密码学理论基础
2.1密码学发展概述
2.2对称加密
2.2.1对称加密原理
2.2.2数据加密标准DES与3DES
2.2.3其他对称加密算法
2.3公钥密码体制
2.3.1公钥密码体制的基本原理
2.3.2RSA算法
2.3.3Diffie-Hellman密钥交换
2.3.4其他公钥密码算法
2.4密钥管理
2.4.1对称密钥管理策略
2.4.2公钥密码管理体系
习题
实验公钥密码算法RSA的设计与实现
第3章恶意行为与恶意软件
3.1恶意行为与恶意软件概述
3.1.1基本定义
3.1.2流氓软件
3.1.3间谍软件
3.2计算机病毒
3.2.1计算机病毒的定义
3.2.2计算机病毒的基本特征
3.2.3病毒的基本类型
3.2.4历史上的计算机病毒
3.3病毒技术
3.3.1概述
3.3.2常见的病毒技术
3.3.3计算机病毒技术的发展趋势
3.4反病毒技术
3.4.1反病毒技术概述
3.4.2经典反病毒技术
3.4.3高级反病毒技术
3.5预防与杀毒
3.5.1反病毒软件
3.5.2预防
3.6木马
3.6.1特洛伊木马
3.6.2木马技术的发展
3.6.3木马破解
3.7蠕虫
3.7.1蠕虫概述
3.7.2蠕虫的传播与危害
3.7.3蠕虫病毒的防范
习题
实验操作系统的安全备份
第4章网络攻击
4.1网络攻击概述
4.1.1网络面临的威胁
4.1.2网络攻击过程分析
4.2网络扫描与监听
4.2.1网络资源扫描
4.2.2关键信息的秘密监听
4.2.3防范对策
4.3口令攻击
4.3.1口令管理
4.3.2口令攻击手段
4.3.3系统口令的安全保护
4.4拒绝服务攻击
4.4.1拒绝服务攻击的原理
4.4.2分布式拒绝服务攻击
4.4.3防范对策
习题
实验1端口扫描
实验2Windows系统密码破解
实验3抗攻击实验
第5章网络欺骗
5.1网络欺骗威胁
5.2网络虚假
5.2.1网络钓鱼
5.2.2网络诈骗
5.3Web欺骗
5.3.1Web欺骗概述
5.3.2Web欺骗原理分析
5.3.3Web服务器安全
5.4地址欺骗
5.4.1IP地址盗用
5.4.2MAC地址欺骗
5.4.3基于IP和ICMP的路由欺骗
5.5电子邮件欺骗
5.6域名系统欺骗
习题
实验1Iris抓包分析
实验2地址绑定实验
实验3主机保护
实验4访问控制实验
第6章VPN技术
6.1VPN的概念
6.1.1VPN的定义
6.1.2VPN的类型
6.1.3VPN应用
6.2网络层的VPN技术——IPSec
6.2.1IPsec的体系结构
6.2.2AH协议与ESP协议
6.2.3IPSec中的密钥交换
6.2.4IPSec的安全性评价
6.3应用层的VPN技术——SSLVPN
6.3.1SSL与TLS
6.3.2SSLVPN协议与功能
6.3.3VPN的安全性评价
6.4VPN技术的发展趋势
习题
实验1AccessVPN通信
实验2IntranetVPN通信
第7章防火墙技术
7.1防火墙概述
7.1.1防火墙的概念
7.1.2防火墙的功能
7.1.3防火墙的分类
7.2经典的防火墙体系结构
7.2.1包过滤防火墙
7.2.2双宿主主机防火墙
7.2.3屏蔽主机防火墙
7.2.4屏蔽子网防火墙
7.2.5其他形式的防火墙
7.3防火墙技术与发展趋势
7.3.1智能型防火墙
7.3.2病毒防火墙
7.3.3防火墙联动技术
7.3.4防火墙未来的发展趋势
7.4防火墙的安全性评价
7.5防火墙产品的选择与组建
习题
实验1Windows防火墙的配置与操作
实验2防火墙DHCP
实验3防火墙主机限制
实验4带宽控制实验
第8章入侵检测技术
8.1入侵检测概述
8.1.1什么是入侵检测
8.1.2入侵检测策略的必要性
8.1.3入侵检测效果评测
8.1.4入侵检测技术的优势与缺陷
8.2入侵检测的原理
8.2.1入侵过程的时空分析
8.2.2基于异常的入侵检测
8.2.3基于误用的人侵检测
8.2.4基于数据流的入侵检测分析
8.2.5分布式入侵检测
8.3入侵检测新技术
8.3.1基于应用层协议的并行重组检测
8.3.2蜜罐诱捕检测
8.3.3键盘指纹图谱检测
8.3.4入侵检测技术的发展趋势
8.4入侵检测工具与产品
8.5入侵防范与检测
习题
实验IDS入侵防御检测
第9章综合创新实验
9.1综合创新实验1
9.2综合创新实验2
参考文献
-
内容简介:
《网络安全技术及应用》主要介绍计算机网络安全技术的基本理论、常用知识、实施技术与实验方法。全书共分9章,包括网络及安全基础知识、密码学基本理论、恶意行为与恶意软件、网络攻击与欺骗、VPN与防火墙技术以及入侵检测技术等内容。《网络安全技术及应用》以培养学生应用网络安全技术为主旨,强调基础理论知识的掌握与动手创新能力的培养,每章后都配有习题和实验,并根据网络安全技术的使用频率增加相关实验项目,后安排两项创新性综合实验,以提升学生综合运用网络安全技术的能力。《网络安全技术及应用》突显教学的时效性、实践性、实用性和以学生为本的教育理念。
《网络安全技术及应用》可作为高等学校网络工程、计算机等相关专业网络安全技术基础课程的教材,也可作为从事相关工作及职业培训、认证考试等人员的参考用书。
-
目录:
第1章概述
1.1网络模型
1.1.1OSI体系
1.1.2TCP/IP体系
1.2网络结构
1.2.1局域网
1.2.2城域网
1.2.3广域网
1.3网络安全威胁
1.3.1网络中的安全威胁
1.3.2网络安全模型
1.3.3网络安全发展趋势
习题
第2章密码学理论基础
2.1密码学发展概述
2.2对称加密
2.2.1对称加密原理
2.2.2数据加密标准DES与3DES
2.2.3其他对称加密算法
2.3公钥密码体制
2.3.1公钥密码体制的基本原理
2.3.2RSA算法
2.3.3Diffie-Hellman密钥交换
2.3.4其他公钥密码算法
2.4密钥管理
2.4.1对称密钥管理策略
2.4.2公钥密码管理体系
习题
实验公钥密码算法RSA的设计与实现
第3章恶意行为与恶意软件
3.1恶意行为与恶意软件概述
3.1.1基本定义
3.1.2流氓软件
3.1.3间谍软件
3.2计算机病毒
3.2.1计算机病毒的定义
3.2.2计算机病毒的基本特征
3.2.3病毒的基本类型
3.2.4历史上的计算机病毒
3.3病毒技术
3.3.1概述
3.3.2常见的病毒技术
3.3.3计算机病毒技术的发展趋势
3.4反病毒技术
3.4.1反病毒技术概述
3.4.2经典反病毒技术
3.4.3高级反病毒技术
3.5预防与杀毒
3.5.1反病毒软件
3.5.2预防
3.6木马
3.6.1特洛伊木马
3.6.2木马技术的发展
3.6.3木马破解
3.7蠕虫
3.7.1蠕虫概述
3.7.2蠕虫的传播与危害
3.7.3蠕虫病毒的防范
习题
实验操作系统的安全备份
第4章网络攻击
4.1网络攻击概述
4.1.1网络面临的威胁
4.1.2网络攻击过程分析
4.2网络扫描与监听
4.2.1网络资源扫描
4.2.2关键信息的秘密监听
4.2.3防范对策
4.3口令攻击
4.3.1口令管理
4.3.2口令攻击手段
4.3.3系统口令的安全保护
4.4拒绝服务攻击
4.4.1拒绝服务攻击的原理
4.4.2分布式拒绝服务攻击
4.4.3防范对策
习题
实验1端口扫描
实验2Windows系统密码破解
实验3抗攻击实验
第5章网络欺骗
5.1网络欺骗威胁
5.2网络虚假
5.2.1网络钓鱼
5.2.2网络诈骗
5.3Web欺骗
5.3.1Web欺骗概述
5.3.2Web欺骗原理分析
5.3.3Web服务器安全
5.4地址欺骗
5.4.1IP地址盗用
5.4.2MAC地址欺骗
5.4.3基于IP和ICMP的路由欺骗
5.5电子邮件欺骗
5.6域名系统欺骗
习题
实验1Iris抓包分析
实验2地址绑定实验
实验3主机保护
实验4访问控制实验
第6章VPN技术
6.1VPN的概念
6.1.1VPN的定义
6.1.2VPN的类型
6.1.3VPN应用
6.2网络层的VPN技术——IPSec
6.2.1IPsec的体系结构
6.2.2AH协议与ESP协议
6.2.3IPSec中的密钥交换
6.2.4IPSec的安全性评价
6.3应用层的VPN技术——SSLVPN
6.3.1SSL与TLS
6.3.2SSLVPN协议与功能
6.3.3VPN的安全性评价
6.4VPN技术的发展趋势
习题
实验1AccessVPN通信
实验2IntranetVPN通信
第7章防火墙技术
7.1防火墙概述
7.1.1防火墙的概念
7.1.2防火墙的功能
7.1.3防火墙的分类
7.2经典的防火墙体系结构
7.2.1包过滤防火墙
7.2.2双宿主主机防火墙
7.2.3屏蔽主机防火墙
7.2.4屏蔽子网防火墙
7.2.5其他形式的防火墙
7.3防火墙技术与发展趋势
7.3.1智能型防火墙
7.3.2病毒防火墙
7.3.3防火墙联动技术
7.3.4防火墙未来的发展趋势
7.4防火墙的安全性评价
7.5防火墙产品的选择与组建
习题
实验1Windows防火墙的配置与操作
实验2防火墙DHCP
实验3防火墙主机限制
实验4带宽控制实验
第8章入侵检测技术
8.1入侵检测概述
8.1.1什么是入侵检测
8.1.2入侵检测策略的必要性
8.1.3入侵检测效果评测
8.1.4入侵检测技术的优势与缺陷
8.2入侵检测的原理
8.2.1入侵过程的时空分析
8.2.2基于异常的入侵检测
8.2.3基于误用的人侵检测
8.2.4基于数据流的入侵检测分析
8.2.5分布式入侵检测
8.3入侵检测新技术
8.3.1基于应用层协议的并行重组检测
8.3.2蜜罐诱捕检测
8.3.3键盘指纹图谱检测
8.3.4入侵检测技术的发展趋势
8.4入侵检测工具与产品
8.5入侵防范与检测
习题
实验IDS入侵防御检测
第9章综合创新实验
9.1综合创新实验1
9.2综合创新实验2
参考文献
查看详情
-
八五品
广西南宁市
平均发货8小时
成功完成率89.57%
-
八五品
广西南宁市
平均发货8小时
成功完成率88.68%
-
全新
北京市海淀区
平均发货16小时
成功完成率88.59%
-
全新
北京市丰台区
平均发货25小时
成功完成率84.26%
-
2
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率84.16%
-
网络安全技术及应用
正版二手书,图片套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP150064等
八五品
山东省枣庄市
平均发货9小时
成功完成率88.03%
-
网络安全技术及应用
正版二手,均有笔记不影响使用,无赠品、光盘、MP5688等。如需购买套装书,请联系客服核实,批量上传数据有误差,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货8小时
成功完成率88.93%
-
八品
河南省郑州市
平均发货9小时
成功完成率95.49%
-
八五品
山东省济南市
平均发货8小时
成功完成率94.22%
-
八五品
重庆市沙坪坝区
平均发货9小时
成功完成率87.72%
-
八五品
四川省成都市
平均发货8小时
成功完成率93.65%
-
八五品
山东省滨州市
平均发货9小时
成功完成率94.35%
-
八五品
陕西省西安市
平均发货4小时
成功完成率96.33%
-
2
八五品
陕西省西安市
平均发货4小时
成功完成率96.33%
-
八五品
广西南宁市
平均发货8小时
成功完成率89.07%
-
八五品
广西南宁市
平均发货8小时
成功完成率86.82%
-
九五品
北京市丰台区
平均发货13小时
成功完成率74.55%
-
九五品
浙江省杭州市
平均发货32小时
成功完成率80.02%
-
八五品
重庆市沙坪坝区
平均发货11小时
成功完成率90.01%
-
2
八五品
四川省成都市
平均发货8小时
成功完成率81.06%
-
全新
北京市海淀区
平均发货30小时
成功完成率66.15%
-
八五品
安徽省合肥市
平均发货14小时
成功完成率88.41%
-
八品
安徽省合肥市
平均发货14小时
成功完成率88.41%
-
八五品
湖南省长沙市
平均发货10小时
成功完成率92.8%
-
八五品
江西省南昌市
平均发货12小时
成功完成率75.86%
-
八五品
广西南宁市
平均发货13小时
成功完成率71.9%
-
八五品
江西省南昌市
平均发货8小时
成功完成率90.36%
-
八五品
四川省成都市
平均发货8小时
成功完成率91.86%
-
八五品
云南省昆明市
平均发货10小时
成功完成率88.29%
-
全新
江西省吉安市
平均发货54小时
成功完成率84.54%