定 價:55 元
叢書名:“十三五”國家重點出版物出版規(guī)劃項目 高等教育網絡空間安全規(guī)劃教材
- 作者:沈蘇彬
- 出版時間:2021/6/1
- ISBN:9787111681656
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:201
- 紙張:
- 版次:
- 開本:16開
《網絡安全實用教程》從網絡安全防御的角度,系統(tǒng)地討論網絡安全技術體系的基本概念、原理及其應用。本書共分7章,分別為網絡安全概述、數(shù)據(jù)加密導論、網絡真實性驗證、網絡訪問控制、網絡攻擊與防御、網絡安全加固以及網絡安全應用。
《網絡安全實用教程》側重于網絡安全的概念、原理等方面的分析和描述,便于讀者進一步學習和掌握與網絡安全相關的技術或方法;并且每章配有思考與練習,以指導讀者深入地進行學習。
《網絡安全實用教程》既可作為高等院校網絡空間安全、信息安全等專業(yè)相關課程的教材,也可作為網絡安全研究和開發(fā)人員的技術參考書。
前言
第1章 網絡安全概述1
1.1 網絡安全的相關定義1
1.1.1 網絡與網絡空間1
1.1.2 網絡安全的定義3
1.2 網絡安全的發(fā)展歷史5
1.2.1 網絡安全面臨的威脅5
1.2.2 網絡安全的相關技術6
1.3 網絡安全的技術體系8
1.3.1 網絡安全的目標和內涵8
1.3.2 網絡安全的技術架構9
1.3.3 網絡安全的關鍵技術10
1.4 思考與練習12
第2章 數(shù)據(jù)加密導論13
2.1 數(shù)據(jù)加密與密碼學13
2.1.1 密碼學的組成13
2.1.2 數(shù)據(jù)加密的基本概念14
2.1.3 密碼破譯技術15
2.1.4 數(shù)據(jù)加密系統(tǒng)的安全性16
2.1.5 數(shù)據(jù)加密的分類17
2.2 傳統(tǒng)數(shù)據(jù)加密方法18
2.2.1 愷撒加密法18
2.2.2 傳統(tǒng)數(shù)據(jù)加密的原理20
2.2.3 數(shù)據(jù)加密標準(DES)21
2.2.4 三重DES算法24
2.2.5 高級加密標準(AES)25
2.2.6 RC4流加密算法27
2.2.7 加密操作模式29
2.3 公鑰數(shù)據(jù)加密方法35
2.3.1 公鑰數(shù)據(jù)加密方法發(fā)展動因36
2.3.2 公鑰數(shù)據(jù)加密方法基本原理37
2.3.3 RSA公鑰加密算法40
2.3.4 Diffie-Hellman密鑰生成算法44
2.3.5 橢圓曲線加密算法46
2.3.6 公鑰密碼體系與密鑰管理47
2.4 思考與練習48
第3章 網絡真實性驗證50
3.1 真實性驗證的基本概念50
3.1.1 真實性驗證的發(fā)展歷史51
3.1.2 真實性驗證的分類52
3.1.3 真實性驗證的內容53
3.1.4 真實性驗證的方式54
3.2 報文真實性驗證55
3.2.1 報文真實性驗證基本概念56
3.2.2 報文摘要算法MD559
3.2.3 安全哈希算法SHA-162
3.2.4 哈希報文驗證碼算法HMAC65
3.2.5 生日現(xiàn)象與生日攻擊67
3.2.6 數(shù)字簽名68
3.3 真實性驗證協(xié)議69
3.3.1 真實性驗證協(xié)議基本概念70
3.3.2 Needham-Schroeder真實性驗證協(xié)議73
3.3.3 Needham-Schroeder協(xié)議的改進75
3.4 公鑰基礎設施(PKI)77
3.4.1 PKI的必要性77
3.4.2 PKI的結構78
3.4.3 證書與X.509建議79
3.4.4 PKI的實現(xiàn)模型82
3.4.5 PKI設計建議84
3.5 思考與練習85
第4章 網絡訪問控制87
4.1 訪問控制策略與模型87
4.1.1 網絡訪問控制的基本概念88
4.1.2 網絡訪問控制框架模型—托管監(jiān)控器89
4.1.3 自主訪問控制策略與訪問控制列表91
4.1.4 強制訪問控制策略與Bell-Lapadula模型92
4.1.5 “中國墻”策略與Brewer-Nash模型95
4.1.6 交易訪問控制策略與Clark-Wilson模型96
4.1.7 基于角色的訪問控制模型98
4.2 網絡防火墻102
4.2.1 網絡防火墻基本概念102
4.2.2 網絡層防火墻104
4.2.3 應用層防火墻106
4.2.4 下一代防火墻107
4.3 思考與練習108
第5章 網絡攻擊與防御109
5.1 網絡攻擊概述109
5.1.1 網絡攻擊的歷史和現(xiàn)狀110
5.1.2 網絡攻擊分類111
5.1.3 典型的網絡攻擊114
5.2 網絡攻擊檢測115
5.2.1 網絡攻擊檢測概述115
5.2.2 典型的網絡攻擊檢測系統(tǒng)116
5.2.3 網絡攻擊檢測分類116
5.2.4 網絡攻擊的異常檢測方法118
5.3 網絡惡意代碼與防御121
5.3.1 惡意代碼定義與分類121
5.3.2 互聯(lián)網蠕蟲與防御123
5.4 僵尸網與防御125
5.4.1 僵尸網的攻擊模型126
5.4.2 僵尸網的檢測和防御128
5.5 思考與練習128
第6章 網絡安全加固130
6.1 網絡層安全加固技術130
6.1.1 安全IP概述130
6.1.2 安全關聯(lián)131
6.1.3 安全IP技術規(guī)范133
6.1.4 真實性驗證報頭(AH)協(xié)議136
6.1.5 封裝安全報體(ESP)協(xié)議139
6.1.6 互聯(lián)網安全關聯(lián)與密鑰管理協(xié)議(ISAKMP)143
6.1.7 互聯(lián)網密鑰交換(IKE)協(xié)議150
6.2 傳送層安全加固技術158
6.2.1 SSL協(xié)議概述158
6.2.2 SSL記錄協(xié)議160
6.2.3 SSL握手協(xié)議162
6.3 思考與練習165
第7章 網絡安全應用167
7.1 電子郵件安全應用技術167
7.1.1 完美隱私(PGP)技術167
7.1.2 安全MIME170
7.2 萬維網安全應用技術170
7.2.1 萬維網面臨的網絡安全威脅171
7.2.2 萬維網安全防御技術172
7.2.3 萬維網攻擊檢測技術173
7.2.4 SQL注入攻擊與防御176
7.2.5 XSS攻擊與防御179
7.3 區(qū)塊鏈及其應用180
7.3.1 面向比特幣的區(qū)塊鏈概念和原理180
7.3.2 區(qū)塊鏈的通用定義與技術特征184
7.3.3 區(qū)塊鏈的應用實例186
7.3.4 區(qū)塊鏈的應用模型190
7.3.5 區(qū)塊鏈的應用方法191
7.4 思考與練習194
附錄195
附錄A 網絡安全術語中英文對照195
附錄B 英文縮寫詞一覽表198
附錄C 常用數(shù)學符號一覽表200
參考文獻