幫助中心 | 我的帳號 | 關於我們

網路安全技術(微課視頻版)/清華科技大講堂叢書

  • 作者:編者:王群//李馥娟|責編:王冰飛//吳彤雲
  • 出版社:清華大學
  • ISBN:9787302563471
  • 出版日期:2020/11/01
  • 裝幀:平裝
  • 頁數:388
人民幣:RMB 59.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書共分10章,主要內容包括電腦網路安全概述、網路安全密碼學基礎、PKI/PMI技術及應用、身份認證技術、TCP/IP體系的協議安全、惡意代碼與防範、網路攻擊與防範、防火牆技術及應用、VPN技術及應用和網路安全前沿技術等。其中,帶「*」的章節內容可根據教學要求和時間安排選學。
    本書適合作為高等學校網路安全相關課程的教材,也可作為電腦、通信和電子工程等領域的科技人員掌握網路安全基本原理和網路安全管理的參考用書。

作者介紹
編者:王群//李馥娟|責編:王冰飛//吳彤雲

目錄
素材下載
第1章  電腦網路安全概述
  1.1  電腦網路安全研究的動因
    1.1.1  網路自身的設計缺陷
    1.1.2  Internet應用的快速發展帶來的安全問題
  1.2  信息安全、網路安全、網路空間安全
    1.2.1  信息安全
    1.2.2  網路安全
    1.2.3  網路空間安全
    1.2.4  信息安全、網路安全、網路空間安全的區別
  1.3  網路安全威脅的類型
    1.3.1  物理威脅
    1.3.2  軟體漏洞威脅
    1.3.3  身份鑒別威脅
    1.3.4  線纜連接威脅
    1.3.5  有害程序威脅
  1.4  安全策略和安全等級
    1.4.1  安全策略
    1.4.2  安全性指標和安全等級
  1.5  網路安全模型
    1.5.1  綜合安全服務模型
    1.5.2  網路通信和訪問安全模型
  *1.6  信息安全等級保護
    1.6.1  信息安全等級保護的等級劃分和實施原則
  1.7  常用的網路安全管理技術
    1.7.1  物理安全技術
    1.7.2  安全隔離
    1.7.3  訪問控制
    1.7.4  加密通道
    1.7.5  蜜罐技術
    1.7.6  災難恢復和備份技術
    1.7.7  上網行為管理
  習題1
第2章  網路安全密碼學基礎
  2.1  數據加密概述
    2.1.1  數據加密的必要性
    2.1.2  數據加密的基本概念
    2.1.3  對稱加密和非對稱加密
    2.1.4  序列密碼和分組密碼
    2.1.5  網路加密的實現方法
    2.1.6  軟體加密和硬體加密
  2.2  古典密碼介紹
    2.2.1  簡單替換密碼
    2.2.2  雙重置換密碼
    2.2.3  「一次一密」密碼
  2.3  對稱加密——流密碼
    2.3.1  流密碼的工作原理
    2.3.2  A5/1演算法
    2.3.3  RC4演算法
  2.4  對稱加密——分組密碼

    2.4.1  Feistel密碼結構
    2.4.2  數據加密標準
    2.4.3  三重數據加密標準
    2.4.4  高級加密標準
    2.4.5  其他分組密碼演算法
  2.5  非對稱加密
    2.5.1  非對稱加密概述
    2.5.2  RSA演算法
    2.5.3  Diffie?Hellman密鑰交換
    2.5.4  橢圓曲線密碼
  2.6  數字簽名
    2.6.1  數字簽名的概念和要求
    2.6.2  利用對稱加密方式實現數字簽名
    2.6.3  利用非對稱加密方式實現數字簽名
  2.7  消息認證和Hash函數
    2.7.1  消息認證的概念和現狀
    2.7.2  消息認證碼
    2.7.3  Hash函數
    2.7.4  消息認證的一般實現方法
    2.7.5  報文摘要MD5
    2.7.6  安全散列演算法SHA?512
    2.7.7  基於Hash的消息認證碼
  2.8  密鑰的管理
    2.8.1  對稱加密系統中的密鑰管理
    2.8.2  非對稱加密系統中的密鑰管理
  習題2
第3章  PKI/PMI技術及應用
  3.1  PKI概述
    3.1.1  PKI的概念
    3.1.2  PKI與網路安全
    3.1.3  PKI的組成
  3.2  認證機構
    3.2.1  CA的概念
    3.2.2  CA的組成
    3.2.3  CA之間的信任關係
    3.2.4  密鑰管理
  3.3  證書及管理
    3.3.1  證書的概念
    3.3.2  數字證書的格式
    3.3.3  證書申請和發放
    3.3.4  證書撤銷
    3.3.5  證書更新
    3.3.6  數字證書類型
  3.4  PMI技術
    3.4.1  PMI的概念
    3.4.2  PMI的組成
    3.4.3  基於角色的訪問控制
    3.4.4  PMI系統框架
    3.4.5  PMI與PKI之間的關係
  *3.5  輕型目錄訪問協議

    3.5.1  目錄服務與LDAP
    3.5.2  LDAP的模型
    3.5.3  LDAP的功能模塊和工作過程
  習題3
第4章  身份認證技術
  4.1  身份認證概述
    4.1.1  身份認證的概念
    4.1.2  認證、授權與審計
  4.2  基於密碼的身份認證
    4.2.1  密碼認證的特點
    4.2.2  密碼認證的安全性
    4.2.3  S/Key協議
    4.2.4  Lamport演算法
    4.2.5  密碼認證中的其他問題
  4.3  基於地址的身份認證
    4.3.1  地址與身份認證
    4.3.2  智能卡認證
  4.4  生物特徵身份認證
    4.4.1  生物特徵認證的概念
    4.4.2  指紋識別
    4.4.3  虹膜識別
    4.4.4  人臉識別
  4.5  零知識證明身份認證
    4.5.1  零知識證明身份認證的概念
    4.5.2  互動式零知識證明
    4.5.3  非互動式零知識證明
  4.6  Kerberos協議
    4.6.1  Kerberos協議簡介
    4.6.2  Kerberos系統的組成
    4.6.3  Kerberos的基本認證過程
  4.7  SSL協議
    4.7.1  SSL概述
    4.7.2  SSL握手協議
    4.7.3  SSL記錄協議
  4.8  RADIUS協議
    4.8.1  RADIUS協議的功能和結構
    4.8.2  RADIUS工作原理
  *4.9  統一身份認證技術
      4.9.1基於SAML 2.0  的身份認證
      4.9.2基於OAuth 2.0  的身份認證
    4.9.3  基於OpenID的身份認證
  習題4
第5章  TCP/IP體系的協議安全
  5.1  TCP/IP體系
    5.1.1  TCP/IP體系的分層特點
    5.1.2  TCP/IP各層的主要功能
    5.1.3  TCP/IP網路中分組的傳輸示例
  5.2  TCP/IP體系的安全
    5.2.1  針對頭部的安全
    5.2.2  針對協議實現的安全

    5.2.3  針對驗證的安全
    5.2.4  針對流量的安全
  5.3  ARP安全
    5.3.1  ARP概述
    5.3.2  ARP欺騙
    5.3.3  ARP欺騙的防範
  5.4  DHCP安全
    5.4.1  DHCP概述
    5.4.2  DHCP的安全問題
    5.4.3  非法DHCP服務的防範
  5.5  TCP安全
    5.5.1  TCP概述
    5.5.2  TCP的安全問題
    5.5.3  操作系統中TCP SYN泛洪的防範
  5.6  DNS安全
    5.6.1  DNS概述
    5.6.2  DNS的安全問題
    5.6.3  域名系統安全擴展
    5.6.4  DNS系統的安全設置
  習題5
第6章  惡意代碼與防範
  6.1  惡意代碼概述
    6.1.1  惡意代碼的概念、類型和特徵
    6.1.2  惡意代碼的演進過程及特性
  6.2  電腦病毒概述
    6.2.1  電腦病毒的概念
    6.2.2  電腦病毒的特徵
    6.2.3  電腦病毒的分類
    6.2.4  電腦病毒的演變過程
  6.3  蠕蟲的清除和防範方法
    6.3.1  蠕蟲的概念和特徵
    6.3.2  蠕蟲的分類和主要感染對象
    6.3.3  系統感染蠕蟲后的表現
    6.3.4  蠕蟲的防範方法
  6.4  腳本病毒的清除和防範方法
    6.4.1  腳本的特徵
    6.4.2  腳本病毒的特徵
    6.4.3  腳本病毒的防範方法
  6.5  木馬的清除和防範方法
    6.5.1  木馬的特徵和類型
    6.5.2  木馬的隱藏方式
    6.5.3  系統中植入木馬後的運行和表現形式
    6.5.4  木馬的防範方法
    6.5.5  病毒、蠕蟲和木馬
  6.6  間諜軟體和防範方法
    6.6.1  間諜軟體的概念
    6.6.2  間諜軟體的入侵方式
    6.6.3  間諜軟體的防範
    6.6.4  軟體嵌入式廣告
  *6.7  勒索軟體

    6.7.1  勒索軟體的概念和特徵
    6.7.2  勒索軟體的發展及典型勒索軟體介紹
    6.7.3  勒索軟體的防範方法
  習題6
第7章  網路攻擊與防範
  7.1  網路攻擊概述
    7.1.1  網路入侵與攻擊的概念
    7.1.2  拒絕服務攻擊
    7.1.3  利用型攻擊
    7.1.4  信息收集型攻擊
    7.1.5  假消息攻擊
    7.1.6  腳本和ActiveX攻擊
  7.2  DoS和DDoS攻擊與防範
    7.2.1  DoS攻擊的概念
    7.2.2  DDoS攻擊的概念
    7.2.3  利用軟體運行缺陷的攻擊和防範
    7.2.4  利用防火牆防範DoS/DDoS攻擊
  7.3  IDS技術及應用
    7.3.1  IDS的概念
    7.3.2  IDS的分類
    7.3.3  IDS的信息收集
    7.3.4  IDS的信息分析
    7.3.5  IDS的主要實現技術
    7.3.6  IDS部署實例分析
    7.3.7  IDS的特點
  7.4  IPS技術及應用
    7.4.1  IPS的概念
    7.4.2  IPS的分類
    7.4.3  IPS的發展
  *7.5  漏洞掃描
    7.5.1  漏洞掃描的概念
    7.5.2  漏洞掃描的步驟和分類
    7.5.3  漏洞掃描系統
  習題7
第8章  防火牆技術及應用
  8.1  防火牆技術概述
    8.1.1  防火牆的概念、基本功能及工作原理
    8.1.2  防火牆的基本準則
  8.2  防火牆的應用
    8.2.1  防火牆在網路中的應用
    8.2.2  防火牆應用的局限性
  8.3  防火牆的基本類型
    8.3.1  包過濾防火牆
    8.3.2  代理防火牆
    8.3.3  狀態檢測防火牆
    8.3.4  分散式防火牆
  8.4  個人防火牆技術
    8.4.1  個人防火牆概述
    8.4.2  個人防火牆的主要功能
    8.4.3  個人防火牆的主要技術

    8.4.4  個人防火牆的現狀及發展
  *8.5  Web應用防火牆
    8.5.1  Web應用安全概述
    8.5.2  傳統網路安全產品的局限性
    8.5.3  Web應用防火牆技術
    8.5.4  Web應用防火牆的應用
  *8.6  網路安全態勢感知
    8.6.1  網路安全態勢感知產生的背景
    8.6.2  網路安全態勢感知的概念
    8.6.3  網路安全態勢感知的實現原理
    8.6.4  網路安全態勢感知的實現方法
  習題8
第9章  VPN技術及應用
  9.1  VPN技術概述
    9.1.1  VPN的概念
    9.1.2  VPN的基本類型及應用
    9.1.3  VPN的實現技術
    9.1.4  VPN的應用特點
  9.2  VPN的隧道技術
    9.2.1  VPN隧道的概念
    9.2.2  隧道的基本類型
  9.3  實現VPN的第二層隧道協議
    9.3.1  PPTP
    9.3.2  L2F
    9.3.3  L2TP
  9.4  實現VPN的第三層隧道協議
    9.4.1  GRE
    9.4.2  IPSec
  9.5  VPN實現技術
    *9.5.1  MPLS VPN
    9.5.2  SSL VPN
  習題9
*第10章  網路安全前沿技術
  10.1  可信計算
    10.1.1  可信計算概述
    10.1.2  可信根
    10.1.3  信任鏈
    10.1.4  密鑰和證書體系
    10.1.5  可信平台模塊和可信計算平台
  10.2  大數據安全
    10.2.1  大數據概述
    10.2.2  大數據關鍵技術
    10.2.3  大數據安全挑戰
    10.2.4  大數據安全技術
  10.3  物聯網安全
    10.3.1  物聯網概述
    10.3.2  物聯網的結構
    10.3.3  物聯網的安全挑戰
    10.3.4  物聯網安全技術
  10.4  區塊鏈技術

    10.4.1  區塊鏈技術概述
    10.4.2  區塊鏈基礎架構
    10.4.3  區塊鏈數據結構
    10.4.4  區塊鏈網路
    10.4.5  區塊鏈共識機制
    10.4.6  智能合約
  10.5  暗網
    10.5.1  暗網概述
    10.5.2  Tor網路
    10.5.3  洋蔥路由
  習題10
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032