计算机网络安全原理

计算机网络安全原理

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

网络安全技术与原理全解析

内容简介

面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验要求。本书可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

章节目录

封面

书名页

内容简介

版权页

前言

目录

第1章 绪论

1.1 计算机网络概述

1.1.1 网络结构和组成

1.1.2 网络体系结构

1.2 计算机网络脆弱性分析

1.3 计算机网络安全概念

1.3.1 计算机网络安全

1.3.2 与计算机网络安全相关的概念

1.4 计算机网络安全威胁

1.4.1 网络安全威胁因素

1.4.2 网络攻击概述

1.5 网络安全模型

1.6 网络安全机制与服务

1.7 网络安全技术的发展简史

1.8 本书的内容与组织

1.9 习题

1.10 实验

第2章 密码学基础知识

2.1 密码学基本概念

2.2 古典密码系统

2.2.1 单表代换密码

2.2.2 多表代替密码

2.2.3 置换密码算法

2.3 现代密码系统概述

2.3.1 对称密钥密码系统

2.3.2 公开密钥密码系统

2.4 典型对称密钥密码系统

2.4.1 数据加密标准(DES)

2.4.2 高级数据加密标准(AES)

2.4.3 RC4

2.5 典型公开密钥密码系统

2.5.1 RSA公开密钥密码系统

2.5.2 Diffie-Hellman密钥交换协议

2.5.3 ElGamal公钥密码体制

2.5.4 椭圆曲线密码体制

2.5.5 基于身份标识的密码体制

2.6 密码分析

2.6.1 传统密码分析方法

2.6.2 密码旁路分析

2.6.3 密码算法和协议的工程实现分析

2.7 习题

2.8 实验

2.8.1 DES数据加密、解密算法实验

2.8.2 RSA数据加密、解密算法实验

第3章 认证与数字签名

3.1 散列函数

3.1.1 散列函数的要求

3.1.2 MD算法

3.1.3 SHA算法

3.2 消息认证

3.2.1 报文源的认证

3.2.2 报文宿的认证

3.2.3 报文内容的认证

3.2.4 报文顺序的认证

3.3 数字签名

3.3.1 数字签名的基本概念

3.3.2 利用RSA密码系统实现数字签名

3.3.3 利用ElGamal密码系统实现数字签名

3.3.4 利用椭圆曲线密码实现数字签名

3.3.5 散列函数在数字签名中的作用

3.4 身份认证

3.4.1 一次性口令认证

3.4.2 基于共享密钥的认证

3.4.3 可扩展认证协议EAP

3.5 习题

3.6 实验

3.6.1 使用GPG4win进行数字签名

3.6.2 OpenSSL软件的安装与使用

第4章 PKI与数字证书

4.1 密钥管理

4.2 数字证书

4.2.1 证书格式

4.2.2 CRL格式

4.3 PKI

4.3.1 PKI组成

4.3.2 证书签发和撤销流程

4.3.3 证书的使用

4.3.4 PKIX

4.4 证书透明性

4.5 习题

4.6 实验

第5章 无线网络安全

5.1 无线局域网安全

5.1.1 概述

5.1.2 WEP安全协议

5.1.3 WPA/WPA2/WPA3安全协议

5.2 移动网络安全

5.2.1 2G安全

5.2.2 3G安全

5.2.3 4G安全

5.2.4 5G安全

5.3 习题

5.4 实验

第6章 IP及路由安全

6.1 IPv4协议及其安全性分析

6.2 IPsec

6.2.1 IPsec安全策略

6.2.2 IPsec运行模式

6.2.3 AH协议

6.2.4 ESP协议

6.2.5 网络密钥交换

6.2.6 SA组合

6.2.7 IPsec的应用

6.3 IPv6协议及其安全性分析

6.3.1 IPv6协议格式

6.3.2 IPv6安全性分析

6.4 路由安全

6.4.1 RIP协议及其安全性分析

6.4.2 OSPF协议及其安全性分析

6.4.3 BGP协议及其安全性分析

6.5 习题

6.6 实验

6.6.1 IPsec VPN配置

6.6.2 用Wireshark观察IPsec协议的通信过程

第7章 传输层安全

7.1 传输层安全概述

7.1.1 端口和套接字

7.1.2 UDP协议及其安全性

7.1.3 TCP协议及其安全性

7.2 SSL

7.2.1 SSL体系结构

7.2.2 SSL记录协议

7.2.3 SSL密码变更规格协议

7.2.4 告警协议

7.2.5 握手协议

7.2.6 密钥生成

7.3 TLS

7.3.1 TLS与SSL的差异

7.3.2 TLS 1.3

7.4 SSL/TLS VPN

7.5 习题

7.6 实验

第8章 DNS安全

8.1 DNS概述

8.1.1 因特网的域名结构

8.1.2 用域名服务器进行域名转换

8.2 DNS 面临的安全威胁

8.2.1 协议脆弱性

8.2.2 实现脆弱性

8.2.3 操作脆弱性

8.3 DNSSEC

8.3.1 DNSSEC基本原理

8.3.2 DNSSEC配置

8.3.3 DNSSEC的安全性分析

8.3.4 DNSSEC部署

8.4 习题

8.5 实验

8.5.1 DNSSEC配置

8.5.2 观察DNSSEC域名解析过程

第9章 Web应用安全

9.1 概述

9.2 Web应用体系结构脆弱性分析

9.3 SQL注入攻击及防范

9.3.1 概述

9.3.2 SQL注入漏洞探测方法

9.3.3 Sqlmap

9.3.4 SQL注入漏洞的防护

9.4 跨站脚本攻击

9.4.1 跨站脚本攻击原理

9.4.2 跨站脚本攻击的防范

9.5 Cookie欺骗及防范

9.6 CSRF攻击及防范

9.6.1 CSRF攻击原理

9.6.2 CSRF攻击防御

9.7 目录遍历及其防范

9.8 操作系统命令注入及防范

9.9 HTTP消息头注入攻击及防范

9.10 HTTPS

9.10.1 HTTPS基本原理

9.10.2 HTTPS服务器部署

9.11 HTTP over QUIC

9.12 Web应用防火墙

9.13 习题

9.14 实验

9.14.1 WebGoat的安装与使用

9.14.2 用Wireshark观察HTTPS通信过程

第10章 电子邮件安全

10.1 电子邮件概述

10.2 电子邮件的安全问题

10.3 安全电子邮件标准PGP

10.3.1 PGP基本原理

10.3.2 PGP密钥管理

10.4 WebMail安全威胁及防范

10.5 垃圾邮件防范

10.5.1 基于地址的垃圾邮件检测

10.5.2 基于内容的垃圾邮件检测

10.5.3 基于行为的垃圾邮件检测

10.6 习题

10.7 实验

第11章 拒绝服务攻击及防御

11.1 概述

11.2 剧毒包型拒绝服务攻击

11.2.1 碎片攻击

11.2.2 其他剧毒包型拒绝服务攻击

11.3 风暴型拒绝服务攻击

11.3.1 攻击原理

11.3.2 直接风暴型拒绝服务攻击

11.3.3 反射型拒绝服务攻击

11.3.4 僵尸网络

11.3.5 典型案例分析

11.4 拒绝服务攻击的应用

11.5 拒绝服务攻击的检测及响应技术

11.5.1 拒绝服务攻击检测技术

11.5.2 拒绝服务攻击响应技术

11.6 习题

11.7 实验

11.7.1 编程实现SYN Flood DDoS攻击

11.7.2 编程实现NTP反射型拒绝服务攻击

第12章 网络防火墙

12.1 概述

12.1.1 防火墙的定义

12.1.2 防火墙的作用

12.1.3 防火墙的分类

12.2 防火墙的工作原理

12.2.1 包过滤防火墙

12.2.2 有状态的包过滤防火墙

12.2.3 应用网关防火墙

12.3 防火墙的体系结构

12.3.1 屏蔽路由器结构

12.3.2 双宿主机结构

12.3.3 屏蔽主机结构

12.3.4 屏蔽子网结构

12.4 防火墙的部署方式

12.5 防火墙的评价标准

12.6 防火墙技术的不足与发展趋势

12.7 习题

12.8 实验

第13章 入侵检测与网络欺骗

13.1 入侵检测概述

13.1.1 入侵检测的定义

13.1.2 通用的入侵检测模型

13.1.3 入侵检测系统的作用

13.1.4 入侵检测系统的组成

13.2 入侵检测系统的信息源

13.2.1 以主机数据作为信息源

13.2.2 以应用数据作为信息源

13.2.3 以网络数据作为信息源

13.3 入侵检测系统的分类

13.4 入侵检测的分析方法

13.4.1 特征检测

13.4.2 异常检测

13.5 典型的入侵检测系统Snort

13.5.1 Snort的体系结构

13.5.2 Snort的规则结构

13.5.3 编写Snort规则

13.6 入侵检测技术的发展趋势

13.7 网络欺骗技术

13.7.1 蜜罐

13.7.2 蜜网

13.7.3 网络欺骗防御

13.8 习题

13.9 实验

13.9.1 Snort的安装与使用

13.9.2 蜜罐的安装与使用

第14章 恶意代码

14.1 概述

14.1.1 计算机病毒

14.1.2 计算机蠕虫

14.1.3 计算机木马

14.2 木马的工作原理

14.2.1 配置木马

14.2.2 传播木马

14.2.3 运行木马

14.2.4 信息反馈

14.2.5 建立连接

14.2.6 远程控制

14.3 木马的隐藏技术

14.3.1 木马在植入时的隐藏

14.3.2 木马在存储时的隐藏

14.3.3 木马在运行时的隐藏

14.4 发现主机感染木马的最基本方法

14.5 针对木马的防护手段

14.6 习题

14.7 实验

第15章 网络安全新技术

15.1 软件定义网络安全

15.1.1 概述

15.1.2 SDN体系结构

15.1.3 OpenFlow

15.1.4 SDN安全

15.2 零信任安全

15.2.1 概述

15.2.2 NIST零信任架构

15.3 移动目标防御与网络空间拟态防御

15.3.1 移动目标防御

15.3.2 网络空间拟态防御

15.3.3 移动目标防御与网络空间拟态防御的关系

15.4 习题

参考文献

封底

计算机网络安全原理是2020年由电子工业出版社出版,作者 洪征。

得书感谢您对《计算机网络安全原理》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络安全保障能力研究 电子书
本书介绍了网络安全的基础知识,阐述了网络安全领域的相关内容和内涵;着眼于网络安全技术、人才、产业、政策、实践等多个角度,分析了我国的网络安全总体态势及面临的突出问题;总结了网络空间国际竞争合作的态势,以及国外网络安全工作的经验和做法;阐述了提高网络安全保障能力的背景、意义及能力建设问题。
网络安全实验培训教程 电子书
本书系统介绍网络安全实践技术的层次模型和各层面的安全实验。共分5章。主要通过网络入侵、网络防护以及MOOE在线实验三个维度进行网络安全知识讲解。网络入侵主要包括Metasploit攻击、扫描攻击、木马技术、特权提升、病毒技术、网络资源消耗类攻击等实验。网络防护主要包括防火墙实验、入侵检测与防御实验、防病毒软件实验、安全防御工具实验、安全检测工具实验等。MOOE是通过线上实验,进行网络入侵与网络防护
网络安全测评培训教程 电子书
本书分四部分共10章内容。其中,第一部分(第1章、第2章)介绍信息安全测评思想和方法;第二部分(第3章~第5章)介绍安全测评的主要技术和实施流程;第三部分(第6章~第8章)介绍威胁识别、脆弱性识别及风险分析等;第四部分(第9章、第10章)介绍具体安全测评案例以及国内外该领域的最新进展。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全测评研究、实践和管理等各类专业人士的
网络安全技术基础培训教程 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第一部分是基础技术,介绍网络安全现状、密码技术、身份认证、访问控制、网络攻击等;第二部分是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第三部分是高级进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为网络与信息安全技术学习、研究
5G时代的网络安全 电子书
本书全面解读5G时代面临的安全现状以及发展趋势。