网络安全与管理(第2版)

网络安全与管理(第2版)

立即阅读
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

网络安全理论与应用全解,涵盖基础知识与实用技能。

内容简介

本书内容涵盖网络安全理论、密码学基础及认证、网络安全应用与管理。全书内容共8章,第1章为绪论;第2章至第5章主要讨论密码学基础、认证与密钥管理、网络安全防护技术和网络安全应用,着力将网络安全理论与应用完美结合起来;第6、7、8章从安全管理的角度讨论恶意代码防范、网络渗透测试和网络安全管理,意在保障网络的安全运行。

作者简介

作者刘化君,南京工程学院通信学院教授、院长,电子工业出版社优秀作者。长期从事计算机网络与通信的教学与科研工作。主持完成江苏省高校自然科学基金等项目3项,以及多项省市重点计算机网络项目;发表学术论文60余篇,出版专著和教材30多部。

章节目录

版权信息

内容简介

前言

第1章 绪 论

1.1 网络安全的概念

1.1.1 网络安全的定义

1.1.2 网络安全的属性

1.1.3 网络安全是一个系统

练习

1.2 网络安全体系

1.2.1 网络安全体系结构

1.2.2 网络安全模型

1.2.3 网络安全策略及其技术

1.2.4 网络协议安全性分析

练习

1.3 网络安全威胁

1.3.1 网络安全的脆弱性

1.3.2 网络犯罪

1.3.3 网络安全现状

练习

1.4 网络安全法律法规与标准

1.4.1 我国网络安全法律体系

1.4.2 网络安全等级保护

1.4.3 网络安全标准与测评

练习

本章小结

小测验

第2章 密码学基础

2.1 密码学的基本概念

2.1.1 密码学发展简况

2.1.2 密码系统

2.1.3 现代密码体制

练习

2.2 对称密码体制

2.2.1 古典密码

2.2.2 数据加密标准(DES)

2.2.3 高级加密标准(AES)

2.2.4 中国商用分组密码算法(SM4)

2.2.5 序列密码

练习

2.3 公钥密码体制

2.3.1 RSA算法

2.3.2 ElGamal密码算法

2.3.3 椭圆曲线密码与SM2

练习

2.4 密码分析与选用

2.4.1 密码分析方法

2.4.2 密码算法的比较

2.4.3 密码算法的选用

练习

本章小结

小测验

第3章 认证及密钥管理

3.1 消息认证

3.1.1 哈希函数

3.1.2 消息摘要算法(MD)

3.1.3 安全哈希算法(SHA)与SM3

3.1.4 消息认证码(MAC)

练习

3.2 数字签名

3.2.1 何谓数字签名

3.2.2 RSA签名体制

3.2.3 ElGamal签名体制

3.2.4 椭圆曲线密码数字签名体制

3.2.5 SM2签名方案

练习

3.3 身份认证

3.3.1 Kerberos认证系统

3.3.2 X.509认证服务

3.3.3 数字证书

3.3.4 常用实体认证方法

练习

3.4 密钥管理

3.4.1 密钥种类及分级保护

3.4.2 密钥的协商与分配

3.4.3 Diffie-Hellman密钥交换

3.4.4 密钥管理机制

练习

本章小结

小测验

第4章 网络安全防护技术

4.1 访问控制

4.1.1 访问控制的基本概念

4.1.2 AAA访问控制

4.1.3 访问控制列表

4.1.4 标准IP访问控制列表的配置

4.1.5 扩展IP访问控制列表的配置

练习

4.2 防火墙

4.2.1 防火墙概述

4.2.2 防火墙的类型及其工作原理

4.2.3 防火墙防御体系结构

4.2.4 防火墙的应用配置

练习

4.3 入侵检测与入侵防御

4.3.1 入侵检测技术

4.3.2 入侵检测系统(IDS)

4.3.3 典型IDS的构建与应用

4.3.4 入侵防御系统

4.3.5 入侵容忍

练习

4.4 主动防御技术

4.4.1 沙箱

4.4.2 拟态防御

4.4.3 移动目标防御

4.4.4 类免疫防御

练习

本章小结

小测验

第5章 网络安全应用

5.1 网络地址转换及其应用

5.1.1 NAT

5.1.2 静态NAT的配置

5.1.3 动态NAT的配置

5.1.4 网络地址端口转换配置

练习

5.2 IP安全

5.2.1 IPSec安全体系结构

5.2.2 IPSec协议

5.2.3 IPSec的工作原理及应用

练习

5.3 虚拟专用网

5.3.1 VPN的工作原理

5.3.2 VPN的应用类型

5.3.3 VPN的实现

5.3.4 IPSec VPN应用实例

练习

5.4 可信计算

5.4.1 可信计算的概念

5.4.2 可信计算体系结构

5.4.3 构建可信计算环境

练习

5.5 区块链

5.5.1 区块链的概念

5.5.2 区块链的形成

5.5.3 区块链的部署应用

练习

5.6 网络物理隔离

5.6.1 物理隔离与逻辑隔离

5.6.2 物理隔离技术实现

5.6.3 物理隔离产品及技术指标

练习

本章小结

小测验

第6章 恶意代码防范

6.1 恶意代码概述

6.1.1 何谓恶意代码

6.1.2 典型的恶意代码

练习

6.2 恶意代码的机理

6.2.1 恶意代码实现机理

6.2.2 恶意代码攻击方式

练习

6.3 恶意代码检测与分析

6.3.1 恶意代码检测方法

6.3.2 恶意代码分析技术

6.3.3 典型恶意代码分析

练习

6.4 恶意代码对抗

6.4.1 恶意代码防范方法

6.4.2 恶意代码防御技术

练习

本章小结

小测验

第7章 网络渗透测试

7.1 渗透测试方法论

7.1.1 渗透测试的定义

7.1.2 组建一个渗透测试实验室

7.1.3 渗透测试的基本流程

7.1.4 网络渗透测试示例

练习

7.2 网络扫描

7.2.1 端口扫描

7.2.2 目标系统类型探测

7.2.3 漏洞挖掘与利用

练习

7.3 密码破译

7.3.1 密码及其安全性

7.3.2 枚举法破解

7.3.3 在线破译

7.3.4 离线破译

7.3.5 非技术方法破译

练习

7.4 无线网络的渗透测试

7.4.1 无线网络的安全性

7.4.2 无线网络加密破解

7.4.3 无线网络渗透测试演练

7.4.4 无线网络的安全防护

练习

本章小结

小测验

第8章 网络安全管理

8.1 网络安全工程

8.1.1 网络安全工程过程

8.1.2 网络安全工程解决方案

练习

8.2 网络测试与分析

8.2.1 查看和设置网络配置

8.2.2 网络连通状态测试

8.2.3 查看和设置地址解析协议表项

8.2.4 路由跟踪查询

8.2.5 查看网络状态

8.2.6 查看域名

练习

8.3 网络安全风险评估与审计

8.3.1 网络安全风险评估原理

8.3.2 网络安全威胁态势评估

8.3.3 网络入侵电子取证

8.3.4 网络安全审计

练习

8.4 网络系统监测与应急响应

8.4.1 网络系统监测

8.4.2 网络安全应急响应

练习

8.5 网络系统维护与更新

8.5.1 TCP/IP网络故障诊断

8.5.2 网络合规使用

8.5.3 网络安全运维

典型例题解析

练习

本章小结

小测验

参考文献

网络安全与管理(第2版)是2026年由电子工业出版社出版,作者刘化君。

温馨提示:
得书感谢您对《网络安全与管理(第2版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书
你可能喜欢
计算机网络安全基础(第5版) 电子书
计算机网络安全是全社会都关注并亟待解决的一个大问题。本书主要介绍如何保护自己的网络以及网络系统中的数据不被破坏和窃取,如何保证数据在传输过程中的安全,如何避免数据被篡改以及维护数据的真实性等内容。本书重点讲述与计算机系统安全有关的一些基础知识,如安全级别、访问控制、数据加密、网络安全和数据安全等。本书可作为高等院校计算机相关专业的教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或
IT项目管理(第2版) 电子书
本书深入研究现代项目管理学,提供知识与技能并重的教材,涵盖IT项目管理全方位内容。
网络安全保障能力研究 电子书
本书介绍了网络安全的基础知识,阐述了网络安全领域的相关内容和内涵;着眼于网络安全技术、人才、产业、政策、实践等多个角度,分析了我国的网络安全总体态势及面临的突出问题;总结了网络空间国际竞争合作的态势,以及国外网络安全工作的经验和做法;阐述了提高网络安全保障能力的背景、意义及能力建设问题。
网络安全测评培训教程 电子书
本书分四部分共10章内容。其中,第一部分(第1章、第2章)介绍信息安全测评思想和方法;第二部分(第3章~第5章)介绍安全测评的主要技术和实施流程;第三部分(第6章~第8章)介绍威胁识别、脆弱性识别及风险分析等;第四部分(第9章、第10章)介绍具体安全测评案例以及国内外该领域的最新进展。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全测评研究、实践和管理等各类专业人士的
网络安全实验培训教程 电子书
本书系统介绍网络安全实践技术的层次模型和各层面的安全实验。共分5章。主要通过网络入侵、网络防护以及MOOE在线实验三个维度进行网络安全知识讲解。网络入侵主要包括Metasploit攻击、扫描攻击、木马技术、特权提升、病毒技术、网络资源消耗类攻击等实验。网络防护主要包括防火墙实验、入侵检测与防御实验、防病毒软件实验、安全防御工具实验、安全检测工具实验等。MOOE是通过线上实验,进行网络入侵与网络防护
编辑推荐