全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机网络

网络安全技术(微课视频版)/清华科技大讲堂丛书

  • 定价: ¥59.8
  • ISBN:9787302563471
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:清华大学
  • 页数:388页
  • 作者:编者:王群//李馥...
  • 立即节省:
  • 2020-11-01 第1版
  • 2020-11-01 第1次印刷
我要买:
点击放图片

导语

  

    本书配套资源丰富,提供教学大纲、教学课件、电子教案、程序源码、习题答案、教学进度表,本书还提供500分钟的微课视频。
    本书可作为信息安全专业本科生和研究生的专业教材。

内容提要

  

    本书共分10章,主要内容包括计算机网络安全概述、网络安全密码学基础、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、恶意代码与防范、网络攻击与防范、防火墙技术及应用、VPN技术及应用和网络安全前沿技术等。其中,带“*”的章节内容可根据教学要求和时间安排选学。
    本书适合作为高等学校网络安全相关课程的教材,也可作为计算机、通信和电子工程等领域的科技人员掌握网络安全基本原理和网络安全管理的参考用书。

目录

素材下载
第1章  计算机网络安全概述
  1.1  计算机网络安全研究的动因
    1.1.1  网络自身的设计缺陷
    1.1.2  Internet应用的快速发展带来的安全问题
  1.2  信息安全、网络安全、网络空间安全
    1.2.1  信息安全
    1.2.2  网络安全
    1.2.3  网络空间安全
    1.2.4  信息安全、网络安全、网络空间安全的区别
  1.3  网络安全威胁的类型
    1.3.1  物理威胁
    1.3.2  软件漏洞威胁
    1.3.3  身份鉴别威胁
    1.3.4  线缆连接威胁
    1.3.5  有害程序威胁
  1.4  安全策略和安全等级
    1.4.1  安全策略
    1.4.2  安全性指标和安全等级
  1.5  网络安全模型
    1.5.1  综合安全服务模型
    1.5.2  网络通信和访问安全模型
  *1.6  信息安全等级保护
    1.6.1  信息安全等级保护的等级划分和实施原则
  1.7  常用的网络安全管理技术
    1.7.1  物理安全技术
    1.7.2  安全隔离
    1.7.3  访问控制
    1.7.4  加密通道
    1.7.5  蜜罐技术
    1.7.6  灾难恢复和备份技术
    1.7.7  上网行为管理
  习题1
第2章  网络安全密码学基础
  2.1  数据加密概述
    2.1.1  数据加密的必要性
    2.1.2  数据加密的基本概念
    2.1.3  对称加密和非对称加密
    2.1.4  序列密码和分组密码
    2.1.5  网络加密的实现方法
    2.1.6  软件加密和硬件加密
  2.2  古典密码介绍
    2.2.1  简单替换密码
    2.2.2  双重置换密码
    2.2.3  “一次一密”密码
  2.3  对称加密——流密码
    2.3.1  流密码的工作原理
    2.3.2  A5/1算法
    2.3.3  RC4算法
  2.4  对称加密——分组密码
    2.4.1  Feistel密码结构
    2.4.2  数据加密标准
    2.4.3  三重数据加密标准
    2.4.4  高级加密标准
    2.4.5  其他分组密码算法
  2.5  非对称加密
    2.5.1  非对称加密概述
    2.5.2  RSA算法
    2.5.3  DiffieHellman密钥交换
    2.5.4  椭圆曲线密码
  2.6  数字签名
    2.6.1  数字签名的概念和要求
    2.6.2  利用对称加密方式实现数字签名
    2.6.3  利用非对称加密方式实现数字签名
  2.7  消息认证和Hash函数
    2.7.1  消息认证的概念和现状
    2.7.2  消息认证码
    2.7.3  Hash函数
    2.7.4  消息认证的一般实现方法
    2.7.5  报文摘要MD5
    2.7.6  安全散列算法SHA512
    2.7.7  基于Hash的消息认证码
  2.8  密钥的管理
    2.8.1  对称加密系统中的密钥管理
    2.8.2  非对称加密系统中的密钥管理
  习题2
第3章  PKI/PMI技术及应用
  3.1  PKI概述
    3.1.1  PKI的概念
    3.1.2  PKI与网络安全
    3.1.3  PKI的组成
  3.2  认证机构
    3.2.1  CA的概念
    3.2.2  CA的组成
    3.2.3  CA之间的信任关系
    3.2.4  密钥管理
  3.3  证书及管理
    3.3.1  证书的概念
    3.3.2  数字证书的格式
    3.3.3  证书申请和发放
    3.3.4  证书撤销
    3.3.5  证书更新
    3.3.6  数字证书类型
  3.4  PMI技术
    3.4.1  PMI的概念
    3.4.2  PMI的组成
    3.4.3  基于角色的访问控制
    3.4.4  PMI系统框架
    3.4.5  PMI与PKI之间的关系
  *3.5  轻型目录访问协议
    3.5.1  目录服务与LDAP
    3.5.2  LDAP的模型
    3.5.3  LDAP的功能模块和工作过程
  习题3
第4章  身份认证技术
  4.1  身份认证概述
    4.1.1  身份认证的概念
    4.1.2  认证、授权与审计
  4.2  基于密码的身份认证
    4.2.1  密码认证的特点
    4.2.2  密码认证的安全性
    4.2.3  S/Key协议
    4.2.4  Lamport算法
    4.2.5  密码认证中的其他问题
  4.3  基于地址的身份认证
    4.3.1  地址与身份认证
    4.3.2  智能卡认证
  4.4  生物特征身份认证
    4.4.1  生物特征认证的概念
    4.4.2  指纹识别
    4.4.3  虹膜识别
    4.4.4  人脸识别
  4.5  零知识证明身份认证
    4.5.1  零知识证明身份认证的概念
    4.5.2  交互式零知识证明
    4.5.3  非交互式零知识证明
  4.6  Kerberos协议
    4.6.1  Kerberos协议简介
    4.6.2  Kerberos系统的组成
    4.6.3  Kerberos的基本认证过程
  4.7  SSL协议
    4.7.1  SSL概述
    4.7.2  SSL握手协议
    4.7.3  SSL记录协议
  4.8  RADIUS协议
    4.8.1  RADIUS协议的功能和结构
    4.8.2  RADIUS工作原理
  *4.9  统一身份认证技术
      4.9.1基于SAML 2.0  的身份认证
      4.9.2基于OAuth 2.0  的身份认证
    4.9.3  基于OpenID的身份认证
  习题4
第5章  TCP/IP体系的协议安全
  5.1  TCP/IP体系
    5.1.1  TCP/IP体系的分层特点
    5.1.2  TCP/IP各层的主要功能
    5.1.3  TCP/IP网络中分组的传输示例
  5.2  TCP/IP体系的安全
    5.2.1  针对头部的安全
    5.2.2  针对协议实现的安全
    5.2.3  针对验证的安全
    5.2.4  针对流量的安全
  5.3  ARP安全
    5.3.1  ARP概述
    5.3.2  ARP欺骗
    5.3.3  ARP欺骗的防范
  5.4  DHCP安全
    5.4.1  DHCP概述
    5.4.2  DHCP的安全问题
    5.4.3  非法DHCP服务的防范
  5.5  TCP安全
    5.5.1  TCP概述
    5.5.2  TCP的安全问题
    5.5.3  操作系统中TCP SYN泛洪的防范
  5.6  DNS安全
    5.6.1  DNS概述
    5.6.2  DNS的安全问题
    5.6.3  域名系统安全扩展
    5.6.4  DNS系统的安全设置
  习题5
第6章  恶意代码与防范
  6.1  恶意代码概述
    6.1.1  恶意代码的概念、类型和特征
    6.1.2  恶意代码的演进过程及特性
  6.2  计算机病毒概述
    6.2.1  计算机病毒的概念
    6.2.2  计算机病毒的特征
    6.2.3  计算机病毒的分类
    6.2.4  计算机病毒的演变过程
  6.3  蠕虫的清除和防范方法
    6.3.1  蠕虫的概念和特征
    6.3.2  蠕虫的分类和主要感染对象
    6.3.3  系统感染蠕虫后的表现
    6.3.4  蠕虫的防范方法
  6.4  脚本病毒的清除和防范方法
    6.4.1  脚本的特征
    6.4.2  脚本病毒的特征
    6.4.3  脚本病毒的防范方法
  6.5  木马的清除和防范方法
    6.5.1  木马的特征和类型
    6.5.2  木马的隐藏方式
    6.5.3  系统中植入木马后的运行和表现形式
    6.5.4  木马的防范方法
    6.5.5  病毒、蠕虫和木马
  6.6  间谍软件和防范方法
    6.6.1  间谍软件的概念
    6.6.2  间谍软件的入侵方式
    6.6.3  间谍软件的防范
    6.6.4  软件嵌入式广告
  *6.7  勒索软件
    6.7.1  勒索软件的概念和特征
    6.7.2  勒索软件的发展及典型勒索软件介绍
    6.7.3  勒索软件的防范方法
  习题6
第7章  网络攻击与防范
  7.1  网络攻击概述
    7.1.1  网络入侵与攻击的概念
    7.1.2  拒绝服务攻击
    7.1.3  利用型攻击
    7.1.4  信息收集型攻击
    7.1.5  假消息攻击
    7.1.6  脚本和ActiveX攻击
  7.2  DoS和DDoS攻击与防范
    7.2.1  DoS攻击的概念
    7.2.2  DDoS攻击的概念
    7.2.3  利用软件运行缺陷的攻击和防范
    7.2.4  利用防火墙防范DoS/DDoS攻击
  7.3  IDS技术及应用
    7.3.1  IDS的概念
    7.3.2  IDS的分类
    7.3.3  IDS的信息收集
    7.3.4  IDS的信息分析
    7.3.5  IDS的主要实现技术
    7.3.6  IDS部署实例分析
    7.3.7  IDS的特点
  7.4  IPS技术及应用
    7.4.1  IPS的概念
    7.4.2  IPS的分类
    7.4.3  IPS的发展
  *7.5  漏洞扫描
    7.5.1  漏洞扫描的概念
    7.5.2  漏洞扫描的步骤和分类
    7.5.3  漏洞扫描系统
  习题7
第8章  防火墙技术及应用
  8.1  防火墙技术概述
    8.1.1  防火墙的概念、基本功能及工作原理
    8.1.2  防火墙的基本准则
  8.2  防火墙的应用
    8.2.1  防火墙在网络中的应用
    8.2.2  防火墙应用的局限性
  8.3  防火墙的基本类型
    8.3.1  包过滤防火墙
    8.3.2  代理防火墙
    8.3.3  状态检测防火墙
    8.3.4  分布式防火墙
  8.4  个人防火墙技术
    8.4.1  个人防火墙概述
    8.4.2  个人防火墙的主要功能
    8.4.3  个人防火墙的主要技术
    8.4.4  个人防火墙的现状及发展
  *8.5  Web应用防火墙
    8.5.1  Web应用安全概述
    8.5.2  传统网络安全产品的局限性
    8.5.3  Web应用防火墙技术
    8.5.4  Web应用防火墙的应用
  *8.6  网络安全态势感知
    8.6.1  网络安全态势感知产生的背景
    8.6.2  网络安全态势感知的概念
    8.6.3  网络安全态势感知的实现原理
    8.6.4  网络安全态势感知的实现方法
  习题8
第9章  VPN技术及应用
  9.1  VPN技术概述
    9.1.1  VPN的概念
    9.1.2  VPN的基本类型及应用
    9.1.3  VPN的实现技术
    9.1.4  VPN的应用特点
  9.2  VPN的隧道技术
    9.2.1  VPN隧道的概念
    9.2.2  隧道的基本类型
  9.3  实现VPN的第二层隧道协议
    9.3.1  PPTP
    9.3.2  L2F
    9.3.3  L2TP
  9.4  实现VPN的第三层隧道协议
    9.4.1  GRE
    9.4.2  IPSec
  9.5  VPN实现技术
    *9.5.1  MPLS VPN
    9.5.2  SSL VPN
  习题9
*第10章  网络安全前沿技术
  10.1  可信计算
    10.1.1  可信计算概述
    10.1.2  可信根
    10.1.3  信任链
    10.1.4  密钥和证书体系
    10.1.5  可信平台模块和可信计算平台
  10.2  大数据安全
    10.2.1  大数据概述
    10.2.2  大数据关键技术
    10.2.3  大数据安全挑战
    10.2.4  大数据安全技术
  10.3  物联网安全
    10.3.1  物联网概述
    10.3.2  物联网的结构
    10.3.3  物联网的安全挑战
    10.3.4  物联网安全技术
  10.4  区块链技术
    10.4.1  区块链技术概述
    10.4.2  区块链基础架构
    10.4.3  区块链数据结构
    10.4.4  区块链网络
    10.4.5  区块链共识机制
    10.4.6  智能合约
  10.5  暗网
    10.5.1  暗网概述
    10.5.2  Tor网络
    10.5.3  洋葱路由
  习题10
参考文献

前言

  

    前言
    本书在知识体系的构建和内容选择上进行了科学安排,在信息呈现方式上花费了大量时间和精力,力求能够体现以下特色。
    一是实。作为一本适用于本科生和研究生教学需要的专业教材,在内容组织上必须全面系统,尤其是基础知识要成体系,不能存在知识点上的盲区。同时,在内容的表述上要准确,要言简意赅,词要达意,而且全书应保持语言风格上的一致性,尽量不让读者在语言理解上花费时间。还有,要善于凝练和总结,计算机网络安全内容涉及许多标准和规范,但在教材中不能简单地将其罗列,而需要在吃透内容的同时,再用易于被读者接受的叙述语言和图表方式表述出来。
    二是新。在专业知识的学习上,不能一味地追求实用主义,而必须强调专业的基础理论,以培养专业知识扎实、有专业后劲的专门人才。但是,对于计算机网络安全来说,作为一门非常“接地气”的课程,在内容的选择上必须体现“新”字,即教材内容要能够充分反映网络安全现状,对于常见网络安全问题的解决,要能够在教材中找到具体的方法或给予必要的指导。同时,在学习了本课程后,能够形成针对网络空间的整体安全观,掌握系统解决各类网络安全问题的方法或思路。
    三是全。这里所讲的全是指内容的完整性。其实,在网络安全事件频发、安全风险不断增加的今天,要将计算机网络安全涉及的内容放在一本书中讲解几乎是不现实的。为了使本书内容尽可能全面地涵盖计算机网络安全知识,在章节安排及每章内容选择上都进行了充分考虑和周密安排,尽可能使计算机网络安全中所涉及的主要内容和关键技术(尤其是一些新技术)都能够在教材中得以体现。
    本书主要内容包括计算机网络安全概述、网络安全密码学基础、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、恶意代码与防范、网络攻击与防范、防火墙技术及应用、VPN技术及应用和网络安全前沿技术等。其中,书中带“*”的章节是目前计算机网络安全中较新的内容,在具体教学过程中可根据教学目标、课程设置、课时安排等教学计划来选用。
    考虑到教学需要,也为了能够充分体现每章内容在结构上的连续性,本书内容不再涉及具体的实验和操作指导,而单独编写了另一本实验指导书——《计算机网络安全实验实训》,书中有针对性地设计了大量的实验和实训内容,用以指导实验课程和实训项目的进行。
    本书提供教学大纲、教学课件、电子教案、教学进度表等配套资源;本书还提供220分钟的微课视频。
    资源下载提示
    课件等资源:扫描封底的“课件下载”二维码,在公众号“书圈”下载。
    素材(源码)等资源:扫描目录上方的二维码下载。
    视频等资源:扫描封底刮刮卡中的二维码,再扫描书中相应章节中的二维码,可以在线学习。
    本书在编写过程中得到了清华大学出版社魏江江分社长的大力支持,也得到了作者家人及同事们的帮助,尤其是诸葛程晨博士、徐杰博士、刘家银博士对书中文字内容进行了校对,并细心制作了教学课件。由于作者水平有限,书中难免存在一些缺点,希望广大师生和读者批评指正。
    作者
    2020年8月