幫助中心 | 我的帳號 | 關於我們

電腦網路安全--基於對抗視角的網路安全攻防(微課視頻版教育部高等學校電腦類專業教學指導委員會推薦教材)

  • 作者:編者:周慶//胡月|責編:鄭寅?
  • 出版社:清華大學
  • ISBN:9787302662075
  • 出版日期:2024/07/01
  • 裝幀:平裝
  • 頁數:162
人民幣:RMB 44.9 元      售價:
放入購物車
加入收藏夾

內容大鋼
    在電腦網路安全實踐中,專業能力與理論知識同等重要。本書基於「對抗式學習」的教學理念對網路安全的基本知識和技術進行介紹與分析,並通過實際的網路安全對抗項目培養和評價學生的網路安全專業能力。
    全書共分3篇:第1篇(第1、2章)為基礎篇,著重介紹網路安全相關的基礎知識,包括網路安全、網路安全對抗和密碼學的基本概念與技術;第2篇(第3?7章)為技術篇,分別介紹遠程用戶認證、網路掃描、拒絕服務攻擊、防火牆、入侵檢測5種網路安全技術,從對抗的視角介紹技術的發展歷程,針對每種技術給出一個具體的網路安全對抗項目;第3篇(第8章)為拓展篇,介紹網路安全相關的其他技術,包括惡意軟體、高級持續性威脅和人工智慧技術。全書提供了大量網路安全的實際案例,每章附有思考題。
    本書適合作為高等院校電腦專業、信息安全專業高年級本科生、研究生的教材,也可供對電腦技術比較熟悉並且對網路安全技術有所了解的開發人員、廣大科技工作者和研究人員參考。

作者介紹
編者:周慶//胡月|責編:鄭寅?

目錄
第1篇  基礎篇
  第1章  網路安全概述
    1.1  網路威脅與網路攻擊
    1.2  OSI安全體系結構
      1.2.1  安全服務
      1.2.2  安全機制
    1.3  網路安全對抗
      1.3.1  網路安全對抗活動
      1.3.2  網路安全對抗模型
    1.4  本書的使用方法
      1.4.1  「對抗式學習」教學法
      1.4.2  本書使用方法
    思考題
  第2章  密碼學基礎
    2.1  對稱加密
      2.1.1  分組密碼
      2.1.2  流密碼
    2.2  公鑰密鑰體制
      2.2.1  非對稱加密
      2.2.2  數字簽名
      2.2.3  對稱密鑰分發
    2.3  安全散列函數
    2.4  IPSec協議
      2.4.1  AH協議
      2.4.2  ESP協議
    2.5  SSL/TLS協議
      2.5.1  握手協議
      2.5.2  記錄協議
    2.6  S/MIME協議
    思考題
第2篇  技術篇
  第3章  遠程用戶認證
    3.1  概述
      3.1.1  用途與挑戰
      3.1.2  遠程用戶認證方式
    3.2  基於口令的遠程用戶認證
      3.2.1  常見的口令攻擊方式
      3.2.2  口令選擇策略
      3.2.3  安全散列函數與「鹽值」
      3.2.4  驗證碼
    3.3  基於數字簽名的遠程用戶認證
      3.3.1  使用數字簽名實現遠程用戶認證
      3.3.2  數字證書
    3.4  基於生物特徵的遠程用戶認證
      3.4.1  生物特徵及遠程認證過程
      3.4.2  指紋識別技術
      3.4.3  人臉識別技術
    3.5  遠程用戶認證中的對抗
    3.6  驗證碼破解對抗項目
    3.7  參考文獻

    思考題
  第4章  網路掃描
    4.1  基本知識
      4.1.1  概述
      4.1.2  掃描技術的分類
    4.2  勘探掃描
      4.2.1  IP掃描
      4.2.2  ICMP掃描
      4.2.3  TCP掃描
      4.2.4  UDP掃描
    4.3  識別掃描
      4.3.1  服務識別
      4.3.2  棧指紋技術
      4.3.3  SNMP服務
    4.4  服務掃描
      4.4.1  網路基礎服務
      4.4.2  SSL/TLS服務
      4.4.3  文件共享服務
      4.4.4  資料庫服務
      4.4.5  郵件服務
    4.5  漏洞掃描
      4.5.1  漏洞的分類
      4.5.2  漏洞掃描技術
    4.6  網路掃描中的對抗
    4.7  網路掃描攻擊對抗項目
    4.8  參考文獻
    思考題
  第5章  拒絕服務攻擊
    5.1  概述
    5.2  拒絕服務攻擊的分類
      5.2.1  根據攻擊原理分類
      5.2.2  根據攻擊目標分類
      5.2.3  根據網路協議層次分類
      5.2.4  根據攻擊流量速率分類
      5.2.5  根據攻擊源分佈模式分類
      5.2.6  根據攻擊技術分類
    5.3  典型的拒絕服務攻擊
      5.3.1  Land攻擊
      5.3.2  Teardrop攻擊
      5.3.3  Ping of Death攻擊
      5.3.4  洪水型拒絕服務攻擊
      5.3.5  Smurf攻擊
    5.4  僵屍網路與DDoS攻擊
      5.4.1  基本概念
      5.4.2  利用優屍網路發動DDoS攻擊的一般過程
      5.4.3  僵屍網路模型
    5.5  拒絕服務攻擊的檢測與防禦
      5.5.1  拒絕服務攻擊的檢測
      5.5.2  拒絕服務攻擊的防禦
    5.6  拒絕服務攻擊中的對抗

    5.7  拒絕服務攻擊對抗項目
    5.8  參考文獻
    思考題
  第6章  防火牆
    6.1  概述
      6.1.1  防火牆的定義
      6.1.2  防火牆的功能
      6.1.3  防火牆的分類
      6.1.4  防火牆的基礎技術
      6.1.5  防火牆的安全技術要求
      6.1.6  防火牆的不足
    6.2  防火牆的技術實現
      6.2.1  包過濾技術
      6.2.2  狀態檢測技術
      6.2.3  代理技術
      6.2.4  虛擬專用網技術
    6.3  防火牆的體系結構
      6.3.1  屏蔽路由器結構
      6.3.2  雙宿堡壘主機結構
      6.3.3  屏蔽主機結構
      6.3.4  屏蔽子網結構
    6.4  防火牆中的對抗
    6.5  防火牆攻防對抗項目
    6.6  參考文獻
    思考題
  第7章  入侵檢測技術
    7.1  概述
      7.1.1  入侵檢測的概念
      7.1.2  入侵檢測系統的主要作用
      7.1.3  入侵檢測系統的性能指標
      7.1.4  入侵檢測的過程
      7.1.5  入侵檢測系統的分類
      7.1.6  入侵檢測系統的不足
    7.2  入侵檢測系統的基本模型
      7.2.1  入侵檢測專家系統模型
      7.2.2  分散式入侵檢測系統模型
      7.2.3  通用入侵檢測框架
    7.3  入侵檢測系統的數據源
      7.3.1  基於主機的數據源
      7.3.2  基於網路的數據源
      7.3.3  應用程序日誌文件
      7.3.4  其他數據源
    7.4  入侵分析的過程與方法
      7.4.1  入侵分析的過程
      7.4.2  入侵分析的方法
    7.5  入侵檢測中的對抗
    7.6  入侵檢測項目
    7.7  參考文獻
    思考題
第3篇  拓展篇

  第8章  其他網路安全技術
    8.1  惡意軟體的威脅與防禦
      8.1.1  概述
      8.1.2  惡意軟體的感染機制
      8.1.3  惡意軟體的破壞行為
      8.1.4  防護措施
    8.2  高級持續性威脅及其防禦
      8.2.1  概述
      8.2.2  APT的攻擊過程與技術
      8.2.3  APT攻擊的檢測
    8.3  人工智慧在網路安全中的應用
      8.3.1  人工智慧的基本概念
      8.3.2  利用人工智慧技術發動網路攻擊
      8.3.3  利用人工智慧技術增強網路安全
    思考題

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032