网络安全理论与应用全解,涵盖基础知识与实用技能。
本书内容涵盖网络安全理论、密码学基础及认证、网络安全应用与管理。全书内容共8章,第1章为绪论;第2章至第5章主要讨论密码学基础、认证与密钥管理、网络安全防护技术和网络安全应用,着力将网络安全理论与应用完美结合起来;第6、7、8章从安全管理的角度讨论恶意代码防范、网络渗透测试和网络安全管理,意在保障网络的安全运行。
作者刘化君,南京工程学院通信学院教授、院长,电子工业出版社优秀作者。长期从事计算机网络与通信的教学与科研工作。主持完成江苏省高校自然科学基金等项目3项,以及多项省市重点计算机网络项目;发表学术论文60余篇,出版专著和教材30多部。
版权信息
内容简介
前言
第1章 绪 论
1.1 网络安全的概念
1.1.1 网络安全的定义
1.1.2 网络安全的属性
1.1.3 网络安全是一个系统
练习
1.2 网络安全体系
1.2.1 网络安全体系结构
1.2.2 网络安全模型
1.2.3 网络安全策略及其技术
1.2.4 网络协议安全性分析
练习
1.3 网络安全威胁
1.3.1 网络安全的脆弱性
1.3.2 网络犯罪
1.3.3 网络安全现状
练习
1.4 网络安全法律法规与标准
1.4.1 我国网络安全法律体系
1.4.2 网络安全等级保护
1.4.3 网络安全标准与测评
练习
本章小结
小测验
第2章 密码学基础
2.1 密码学的基本概念
2.1.1 密码学发展简况
2.1.2 密码系统
2.1.3 现代密码体制
练习
2.2 对称密码体制
2.2.1 古典密码
2.2.2 数据加密标准(DES)
2.2.3 高级加密标准(AES)
2.2.4 中国商用分组密码算法(SM4)
2.2.5 序列密码
练习
2.3 公钥密码体制
2.3.1 RSA算法
2.3.2 ElGamal密码算法
2.3.3 椭圆曲线密码与SM2
练习
2.4 密码分析与选用
2.4.1 密码分析方法
2.4.2 密码算法的比较
2.4.3 密码算法的选用
练习
本章小结
小测验
第3章 认证及密钥管理
3.1 消息认证
3.1.1 哈希函数
3.1.2 消息摘要算法(MD)
3.1.3 安全哈希算法(SHA)与SM3
3.1.4 消息认证码(MAC)
练习
3.2 数字签名
3.2.1 何谓数字签名
3.2.2 RSA签名体制
3.2.3 ElGamal签名体制
3.2.4 椭圆曲线密码数字签名体制
3.2.5 SM2签名方案
练习
3.3 身份认证
3.3.1 Kerberos认证系统
3.3.2 X.509认证服务
3.3.3 数字证书
3.3.4 常用实体认证方法
练习
3.4 密钥管理
3.4.1 密钥种类及分级保护
3.4.2 密钥的协商与分配
3.4.3 Diffie-Hellman密钥交换
3.4.4 密钥管理机制
练习
本章小结
小测验
第4章 网络安全防护技术
4.1 访问控制
4.1.1 访问控制的基本概念
4.1.2 AAA访问控制
4.1.3 访问控制列表
4.1.4 标准IP访问控制列表的配置
4.1.5 扩展IP访问控制列表的配置
练习
4.2 防火墙
4.2.1 防火墙概述
4.2.2 防火墙的类型及其工作原理
4.2.3 防火墙防御体系结构
4.2.4 防火墙的应用配置
练习
4.3 入侵检测与入侵防御
4.3.1 入侵检测技术
4.3.2 入侵检测系统(IDS)
4.3.3 典型IDS的构建与应用
4.3.4 入侵防御系统
4.3.5 入侵容忍
练习
4.4 主动防御技术
4.4.1 沙箱
4.4.2 拟态防御
4.4.3 移动目标防御
4.4.4 类免疫防御
练习
本章小结
小测验
第5章 网络安全应用
5.1 网络地址转换及其应用
5.1.1 NAT
5.1.2 静态NAT的配置
5.1.3 动态NAT的配置
5.1.4 网络地址端口转换配置
练习
5.2 IP安全
5.2.1 IPSec安全体系结构
5.2.2 IPSec协议
5.2.3 IPSec的工作原理及应用
练习
5.3 虚拟专用网
5.3.1 VPN的工作原理
5.3.2 VPN的应用类型
5.3.3 VPN的实现
5.3.4 IPSec VPN应用实例
练习
5.4 可信计算
5.4.1 可信计算的概念
5.4.2 可信计算体系结构
5.4.3 构建可信计算环境
练习
5.5 区块链
5.5.1 区块链的概念
5.5.2 区块链的形成
5.5.3 区块链的部署应用
练习
5.6 网络物理隔离
5.6.1 物理隔离与逻辑隔离
5.6.2 物理隔离技术实现
5.6.3 物理隔离产品及技术指标
练习
本章小结
小测验
第6章 恶意代码防范
6.1 恶意代码概述
6.1.1 何谓恶意代码
6.1.2 典型的恶意代码
练习
6.2 恶意代码的机理
6.2.1 恶意代码实现机理
6.2.2 恶意代码攻击方式
练习
6.3 恶意代码检测与分析
6.3.1 恶意代码检测方法
6.3.2 恶意代码分析技术
6.3.3 典型恶意代码分析
练习
6.4 恶意代码对抗
6.4.1 恶意代码防范方法
6.4.2 恶意代码防御技术
练习
本章小结
小测验
第7章 网络渗透测试
7.1 渗透测试方法论
7.1.1 渗透测试的定义
7.1.2 组建一个渗透测试实验室
7.1.3 渗透测试的基本流程
7.1.4 网络渗透测试示例
练习
7.2 网络扫描
7.2.1 端口扫描
7.2.2 目标系统类型探测
7.2.3 漏洞挖掘与利用
练习
7.3 密码破译
7.3.1 密码及其安全性
7.3.2 枚举法破解
7.3.3 在线破译
7.3.4 离线破译
7.3.5 非技术方法破译
练习
7.4 无线网络的渗透测试
7.4.1 无线网络的安全性
7.4.2 无线网络加密破解
7.4.3 无线网络渗透测试演练
7.4.4 无线网络的安全防护
练习
本章小结
小测验
第8章 网络安全管理
8.1 网络安全工程
8.1.1 网络安全工程过程
8.1.2 网络安全工程解决方案
练习
8.2 网络测试与分析
8.2.1 查看和设置网络配置
8.2.2 网络连通状态测试
8.2.3 查看和设置地址解析协议表项
8.2.4 路由跟踪查询
8.2.5 查看网络状态
8.2.6 查看域名
练习
8.3 网络安全风险评估与审计
8.3.1 网络安全风险评估原理
8.3.2 网络安全威胁态势评估
8.3.3 网络入侵电子取证
8.3.4 网络安全审计
练习
8.4 网络系统监测与应急响应
8.4.1 网络系统监测
8.4.2 网络安全应急响应
练习
8.5 网络系统维护与更新
8.5.1 TCP/IP网络故障诊断
8.5.2 网络合规使用
8.5.3 网络安全运维
典型例题解析
练习
本章小结
小测验
参考文献
网络安全与管理(第2版)是2026年由电子工业出版社出版,作者刘化君。
温馨提示:
得书感谢您对《网络安全与管理(第2版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。