华信教育资源网
计算机网络安全与防护(第3版)
丛   书   名: 普通高等教育“十一五”国家级规划教材  网络空间安全系列教材
作   译   者:闫宏生,王雪莉,江飞 出 版 日 期:2018-07-01
出   版   社:电子工业出版社 维   护   人:章海涛 
书   代   号:G0344450 I S B N:9787121344459

图书简介:

本书是普通高等教育“十一五”国家级规划教材,主要介绍计算机网络安全基础知识、网络安全体系结构、网络攻击,以及密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,同时介绍网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,设计了10个实验,为任课教师免费提供电子课件。本书适合普通高等院校计算机、网络空间安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。
定价 52.0
您的专属联系人更多
关注 评论(1) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    会员上传本书资源

    推荐资源

  • 图 书 内 容

    内容简介

    本书是普通高等教育“十一五”国家级规划教材,主要介绍计算机网络安全基础知识、网络安全体系结构、网络攻击,以及密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,同时介绍网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,设计了10个实验,为任课教师免费提供电子课件。本书适合普通高等院校计算机、网络空间安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。

    图书详情

    ISBN:9787121344459
    开 本:16开
    页 数:280
    字 数:440.0

    本书目录

    目    录
    第1章  绪论	1
    1.1  计算机网络安全的本质	1
    1.2  计算机网络安全面临的挑战	2
    1.3  威胁计算机网络安全的主要因素	4
    1.4  计算机网络安全策略	5
    1.5  计算机网络安全的主要技术措施	6
    本章小结	8
    习题1	8
    第2章  计算机网络安全体系结构	9
    2.1  网络安全体系结构的概念	9
    2.1.1  网络体系结构	9
    2.1.2  网络安全需求	10
    2.1.3  建立网络安全体系结构的必要性	10
    2.1.4  网络安全体系结构的任务	11
    2.2  网络安全体系结构的内容	11
    2.2.1  OSI安全体系结构	11
    2.2.2  基于TCP/IP的网络安全体系结构	13
    2.2.3  美国国防部目标安全体系结构与国防信息系统安全计划	14
    2.3  网络安全体系模型和架构	16
    2.3.1  PDRR模型	16
    2.3.2  P2DR模型	17
    2.3.3  IATF框架	17
    2.3.4  黄金标准框架	18
    本章小结	19
    习题2	20
    第3章  网络攻击与防范	21
    3.1  网络攻击的步骤和手段	21
    3.1.1  网络攻击的一般步骤	21
    3.1.2  网络攻击的主要手段	24
    3.2  网络攻击的防范	29
    3.2.1  防范网络攻击的管理措施	29
    3.2.2  防范网络攻击的技术措施	30
    本章小结	32
    实验3	33
    实验3.1  综合扫描	33
    实验3.2  账号口令破解	34
    实验3.3  IPSec策略配置	35
    习题3	37
    第4章  密码技术	38
    4.1  密码技术的基本概念	38
    4.1.1  密码系统的基本组成	38
    4.1.2  密码体制分类	39
    4.1.3  古典密码体制	42
    4.1.4  初等密码分析	45
    4.2  分组密码体制	47
    4.2.1  数据加密标准(DES)	47
    4.2.2  国际数据加密算法(IDEA)	53
    4.2.3  其他分组密码算法	54
    4.3  公开密钥密码体制	55
    4.3.1  RSA公开密钥密码体制	55
    4.3.2  ElGamal密码体制	57
    4.4  密钥管理	59
    4.4.1  传统密码体制的密钥管理	59
    4.4.2  公开密钥密码体制的密钥管理	65
    本章小结	67
    实验4	68
    实验4.1  古典密码算法	68
    实验4.2  RSA密码体制	68
    习题4	69
    第5章  信息认证技术	70
    5.1  报文认证	70
    5.1.1  报文认证的方法	70
    5.1.2  报文认证的实现	71
    5.1.3  报文的时间性认证	71
    5.2  身份认证	72
    5.2.1  身份认证的定义	72
    5.2.2  口令验证	72
    5.2.3  利用信物的身份认证	74
    5.2.4  利用人类特征进行身份认证	75
    5.2.5  网络通信中的身份认证	76
    5.3  数字签名	78
    5.3.1  数字签名的设计需求	78
    5.3.2  数字签名的设计实现过程	78
    5.4  认证中心	79
    5.4.1  公开发布	80
    5.4.2  公用目录表	80
    5.4.3  公钥管理机构	80
    5.4.4  公钥证书	81
    5.4.5  认证中心的功能	82
    5.4.6  认证中心的建立	83
    本章小结	84
    实验5  CA系统应用	85
    习题5	89
    第6章  访问控制技术	90
    6.1  访问控制概述	90
    6.1.1  访问控制的基本任务	90
    6.1.2  访问控制的要素	91
    6.1.3  访问控制的层次	93
    6.2  访问控制的类型	94
    6.2.1  自主访问控制	94
    6.2.2  强制访问控制	98
    6.2.3  基于角色的访问控制	100
    6.3  访问控制模型	101
    6.3.1  访问矩阵模型	101
    6.3.2  BLP模型	102
    6.3.3  Biba模型	102
    6.3.4  角色模型	103
    6.4  访问控制模型的实现	106
    6.4.1  访问控制模型的实现机制	106
    6.4.2  自主访问控制的实现及示例	108
    6.4.3  强制访问控制模型的实现及示例	110
    6.4.4  基于角色的访问控制的实现及示例	111
    本章小结	112
    习 题 6	113
    第7章  恶意代码防范技术	114
    7.1  恶意代码及其特征	114
    7.1.1  恶意代码的概念	114
    7.1.2  恶意代码的发展史	114
    7.1.3  典型恶意代码	117
    7.2  恶意代码防范原则和策略	126
    7.3  恶意代码防范技术体系	128
    7.3.1  恶意代码检测	129
    7.3.2  恶意代码清除	135
    7.3.3  恶意代码预防	137
    7.3.4  恶意代码免疫	138
    7.3.5  主流恶意代码防范产品	139
    本章小结	144
    实验7  网络蠕虫病毒及防范	145
    习题7	147
    第8章  防火墙	148
    8.1  防火墙的基本原理	148
    8.1.1  防火墙的概念	148
    8.1.2  防火墙的模型	148
    8.2  防火墙的分类	149
    8.2.1  包过滤防火墙	149
    8.2.2  应用代理防火墙	155
    8.2.3  复合型防火墙	157
    8.3  防火墙体系结构	159
    8.3.1  几种常见的防火墙体系结构	159
    8.3.2  防火墙的变化和组合	162
    8.3.3  堡垒主机	165
    8.4  防火墙的发展趋势	166
    本章小结	168
    实验8  天网防火墙的配置	168
    习题8	170
    第9章  其他网络安全技术	171
    9.1  入侵检测概述	171
    9.1.1  入侵检测系统	171
    9.1.2  入侵检测的意义	172
    9.2  入侵检测系统结构	173
    9.2.1  入侵检测系统的通用模型	173
    9.2.2  入侵检测系统结构	174
    9.3  入侵检测系统类型	175
    9.3.1  基于主机的入侵检测系统	175
    9.3.2  基于网络的入侵检测系统	176
    9.3.3  分布式入侵检测系统	177
    9.3.4  入侵检测系统的部署	179
    9.4  入侵检测基本技术	179
    9.4.1  异常检测技术	180
    9.4.2  误用检测技术	183
    9.5  入侵检测响应机制	185
    9.5.1  主动响应	185
    9.5.2  被动响应	186
    本章小结	186
    实验9  入侵检测系统	187
    习题9	189
    第10章  虚拟专用网技术	190
    10.1  虚拟专用网概述	190
    10.1.1  VPN概念的演进	190
    10.1.2  IP-VPN的概念	191
    10.1.3  VPN的基本特征	192
    10.2  VPN的分类及原理	193
    10.2.1  VPN的分类	193
    10.2.2  VPN的基本原理	196
    10.3  VPN隧道机制	198
    10.3.1  IP隧道技术	198
    10.3.2  IP隧道协议	199
    10.3.3  VPN隧道机制	200
    10.4  构建VPN的典型安全协议——IPSEC协议簇	202
    10.4.1  IPsec体系结构	202
    10.4.2  IPsec工作模式	203
    10.4.3  安全关联和安全策略	204
    10.4.4  AH协议	206
    10.4.5  ESP协议	208
    10.5  基于VPN技术的典型网络架构	211
    本章小结	213
    实验10  虚拟专用网	213
    习题10	215
    第11章  其他网络安全技术	216
    11.1  安全扫描技术	216
    11.1.1  安全扫描技术简介	216
    11.1.2  端口扫描技术	217
    11.1.3  漏洞扫描技术	218
    11.1.4  常见安全扫描器	219
    11.2  网络隔离技术	222
    11.2.1  网络隔离技术原理	223
    11.2.2  安全隔离网闸	224
    11.3  信息隐藏技术	225
    11.3.1  信息隐藏技术简介	225
    11.3.2  隐写技术	227
    11.3.3  数字水印技术	228
    11.3.4  信息隐藏技术在网络安全中的应用	230
    11.4  无线局域网安全技术	231
    11.4.1  无线局域网的安全缺陷	231
    11.4.2  针对无线局域网的攻击	232
    11.4.3  常用无线局域网安全技术	233
    11.4.4  无线局域网的常用安全措施	235
    11.5  蜜罐技术	236
    11.5.1  蜜罐技术简介	237
    11.5.2  蜜罐关键技术	238
    11.5.3  典型蜜罐工具	240
    本章小结	241
    习题11	242
    第12章  网络安全管理	243
    12.1  网络安全管理概述	243
    12.1.1  网络安全管理的内涵	243
    12.1.2  网络安全管理的原则	244
    12.1.3  网络安全管理的内容	246
    12.2  网络安全管理体制	247
    12.3  网络安全设施管理	248
    12.3.1  硬件设施的安全管理	248
    12.3.2  机房和场地设施的安全管理	249
    12.4  网络安全风险管理	250
    12.5  网络安全应急响应管理	252
    12.5.1  网络安全应急响应管理的基本流程	252
    12.5.2  网络安全应急响应的基本方法	254
    12.5.3  网络安全应急响应技术体系	256
    12.6  网络安全等级保护管理	257
    12.6.1  等级保护分级	258
    12.6.2  等级保护能力	258
    12.6.3  等级保护基本要求	259
    12.7  信息安全测评认证管理	261
    12.7.1  我国信息安全测评认证标准	261
    12.7.2  信息安全测评认证主要技术	263
    本章小结	267
    习题12	267
    参考文献	269
    展开

    前     言

    前  言
    2014年2月,在中央网络安全和信息化领导小组第一次会议上,习近平总书记以“没有网络安全就没有国家安全,没有信息化就没有现代化”的重要论断,提出了建设网络强国的战略目标。在其后一系列国际国内相关会议上,习近平总书记的网络安全观逐渐清晰。习近平总书记的网络安全观包括主权观、国家观、发展观、法治观、人才观、人民观、国际观、辩证观等方面,为建设网络强国,深化细化网络安全工作指明了方向。
    2015年,教育部将网络空间安全列为一级学科,学科建设迫切需要尽快形成成熟的课程教学体系,建设一批配套的精品教材,以适应网络安全人才培养与网络空间快速发展的需求。2016年4月19日,习总书记在“网络安全和信息化工作座谈会”上指出,网络空间的竞争归根结底是人才竞争,建设网络强国,要聚天下英才而用之,为网信事业发展提供有力人才支撑。2016年11月7日,全国人大正式通过了《中华人民共和国网络安全法》,将网络安全人才培养纳入其中。
    2007年8月,本书第1版出版,后来被教育部评为普通高等教育“十一五”国家级规划教材;2008年11月,“信息网络安全防护”课程被原总参通信部评为首批精品课程,本书则是该课程的教学成果的凝结;2009年3月,教材获湖北省第六次高等教育优秀研究成果教材类二等奖。2010年在第1版基础上进行了修订。出版以来,教材得到了许多高等院校同仁和学生的支持、鼓励和厚爱,许多读者给我们写来热情洋溢的信件,提出了许多宝贵意见和建议,使我们深受感动和鼓舞,在此谨向他们表示衷心的敬意和感谢。
    网络安全威胁不断出现新的变化,技术发展十分迅速,教材建设也要与时俱进,才能适应形势发展。我们组织人员对教材内容进行了梳理论证,提出了修订意见。第3版对第2版教材内容进行了适当调整,使之更具时代特色,更便于学生理解,更具实际操作性。全书内容广泛,注重理论联系实际,设计了适量习题和10个实验,并提供电子课件。任课老师可通过华信教育资源网(http://www.hxedu.com.cn),注册后免费下载课件。
    本书由国防科技大学信息通信学院信息通信管理系网络安全技术与管理教研室组织编写,闫宏生教授担任主编,王雪莉、江飞、蔡均平、何俊、陈刚、李云凡、杨军、郭连城、瞿志强、代威等同志参与了修订工作。
    本书在修订和出版过程中,得到了电子工业出版社的大力支持和指导;学院张旭院长、王梦麟副院长、教务处张炎明处长以及信息通信管理系沈建军主任等都对教材修订工作非常关注,提出了许多好的建议,在此一并表示衷心感谢。
    
    作  者
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网