欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>计算机与网络 >计算机网络安全原理 吴礼发,洪征 编著 2020年版

计算机网络安全原理 吴礼发,洪征 编著 2020年版

收藏
  • 大小:239.45 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:计算机与网络
  • 更新日期:2024-04-25
推荐:升级会员 无限下载,节约时间成本!
关键词:原理   计算机   网络安全
资源简介
计算机网络安全原理
作者:吴礼发,洪征 编著
出版时间: 2020年版
内容简介
面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验要求。 本书可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
目录
目 录
第1章 绪 论1
1.1 计算机网络概述1
1.1.1 网络结构和组成1
1.1.2 网络体系结构4
1.2 计算机网络脆弱性分析6
1.3 计算机网络安全概念8
1.3.1 计算机网络安全8
1.3.2 与计算机网络安全相关的概念9
1.4 计算机网络安全威胁13
1.4.1 网络安全威胁因素13
1.4.2 网络攻击概述14
1.5 网络安全模型15
1.6 网络安全机制与服务19
1.7 网络安全技术的发展简史26
1.8 本书的内容与组织28
1.9 习题32
1.10 实验34
第2章密码学基础知识36
2.1 密码学基本概念36
2.2 古典密码系统38
2.2.1 单表代换密码38
2.2.2 多表代替密码41
2.2.3 置换密码算法43
2.3 现代密码系统概述44
2.3.1 对称密钥密码系统44
2.3.2 公开密钥密码系统46
2.4 典型对称密钥密码系统48
2.4.1 数据加密标准(DES)48
2.4.2 高级数据加密标准(AES)56
2.4.3 RC460
2.5 典型公开密钥密码系统62
2.5.1 RSA公开密钥密码系统62
2.5.2 Diffie-Hellman密钥交换协议65
2.5.3 ElGamal公钥密码体制67
2.5.4 椭圆曲线密码体制68
2.5.5 基于身份标识的密码体制70
2.6 密码分析71
2.6.1 传统密码分析方法71
2.6.2 密码旁路分析72
2.6.3 密码算法和协议的工程实现分析73
2.7 习题74
2.8 实验76
2.8.1 DES数据加密、解密算法实验76
2.8.2 RSA数据加密、解密算法实验76
第3章认证与数字签名78
3.1 散列函数78
3.1.1 散列函数的要求78
3.1.2 MD算法80
3.1.3 SHA算法81
3.2 消息认证83
3.2.1 报文源的认证83
3.2.2 报文宿的认证85
3.2.3 报文内容的认证86
3.2.4 报文顺序的认证90
3.3 数字签名91
3.3.1 数字签名的基本概念92
3.3.2 利用RSA密码系统实现数字签名93
3.3.3 利用ElGamal密码系统实现数字签名94
3.3.4 利用椭圆曲线密码实现数字签名95
3.3.5 散列函数在数字签名中的作用95
3.4 身份认证96
3.4.1 一次性口令认证98
3.4.2 基于共享密钥的认证100
3.4.3 可扩展认证协议EAP107
3.5 习题109
3.6 实验114
3.6.1 使用GPG4win进行数字签名114
3.6.2 OpenSSL软件的安装与使用115
第4章 PKI与数字证书116
4.1 密钥管理116
4.2 数字证书117
4.2.1 证书格式118
4.2.2 CRL格式125
4.3 PKI126
4.3.1 PKI组成127
4.3.2 证书签发和撤销流程132
4.3.3 证书的使用134
4.3.4 PKIX135
4.4 证书透明性136
4.5 习题138
4.6 实验141
第5章无线网络安全142
5.1 无线局域网安全142
5.1.1 概述142
5.1.2 WEP安全协议145
5.1.3 WPA/WPA2安全协议148
5.2 移动网络安全155
5.2.1 2G安全155
5.2.2 3G安全157
5.2.3 4G安全159
5.2.4 5G安全161
5.3 习题166
5.4 实验168
第6章 IP及路由安全169
6.1 IPv4协议及其安全性分析169
6.2 IPsec170
6.2.1 IPsec安全策略171
6.2.2 IPsec运行模式175
6.2.3 AH协议176
6.2.4 ESP协议179
6.2.5 网络密钥交换182
6.2.6 SA组合191
6.2.7 IPsec的应用192
6.3 IPv6协议及其安全性分析194
6.3.1 IPv6协议格式194
6.3.2 IPv6安全性分析196
6.4 路由安全197
6.4.1 RIP协议及其安全性分析198
6.4.2 OSPF协议及其安全性分析200
6.4.3 BGP协议及其安全性分析203
6.5 习题206
6.6 实验209
6.6.1 IPsec VPN配置209
6.6.2 用Wireshark观察IPsec协议的通信过程209
第7章传输层安全211
7.1 传输层安全概述211
7.1.1 端口和套接字212
7.1.2 UDP协议及其安全性212
7.1.3 TCP协议及其安全性213
7.2 SSL216
7.2.1 SSL体系结构216
7.2.2 SSL记录协议218
7.2.3 SSL密码变更规格协议220
7.2.4 告警协议220
7.2.5 握手协议221
7.2.6 密钥生成226
7.3 TLS227
7.3.1 TLS与SSL的差异227
7.3.2 TLS 1.3231
7.4 SSL/TLS VPN234
7.5 习题236
7.6 实验237
第8章 DNS安全239
8.1 DNS概述239
8.1.1 因特网的域名结构240
8.1.2 用域名服务器进行域名转换241
8.2 DNS 面临的安全威胁245
8.2.1 协议脆弱性245
8.2.2 实现脆弱性249
8.2.3 操作脆弱性250
8.3 DNSSEC251
8.3.1 DNSSEC基本原理251
8.3.2 DNSSEC配置267
8.3.3 DNSSEC的安全性分析271
8.3.4 DNSSEC部署271
8.4 习题273
8.5 实验274
8.5.1 DNSSEC配置274
8.5.2 观察DNSSEC域名解析过程275
第9章 Web应用安全276
9.1 概述276
9.2 Web应用体系结构脆弱性分析277
9.3 SQL注入攻击及防范282
9.3.1 概述282
9.3.2 SQL注入漏洞探测方法284
9.3.3 Sqlmap289
9.3.4 SQL注入漏洞的防护292
9.4 跨站脚本攻击293
9.4.1 跨站脚本攻击原理293
9.4.2 跨站脚本攻击的防范297
9.5 Cookie欺骗及防范298
9.6 CSRF攻击及防范300
9.6.1 CSRF攻击原理300
9.6.2 CSRF攻击防御302
9.7 目录遍历及其防范304
9.8 操作系统命令注入及防范306
9.9 HTTP消息头注入攻击及防范308
9.10 HTTPS309
9.10.1 HTTPS基本原理309
9.10.2 HTTPS服务器部署310
9.11 HTTP over QUIC311
9.12 Web应用防火墙313
9.13 习题314
9.14 实验316
9.14.1 WebGoat的安装与使用316
9.14.2 用Wireshark观察HTTPS通信过程316
第10章电子邮件安全317
10.1 电子邮件概述317
10.2 电子邮件的安全问题319
10.3 安全电子邮件标准PGP321
10.3.1 PGP基本原理322
10.3.2 PGP密钥管理324
10.4 WebMail安全威胁及防范327
10.5 垃圾邮件防范332
10.5.1 基于地址的垃圾邮件检测334
10.5.2 基于内容的垃圾邮件检测335
10.5.3 基于行为的垃圾邮件检测337
10.6 习题337
10.7 实验339
第11章 拒绝服务攻击及防御341
11.1 概述341
11.2 剧毒包型拒绝服务攻击343
11.2.1 碎片攻击343
11.2.2 其他剧毒包型拒绝服务攻击344
11.3 风暴型拒绝服务攻击346
11.3.1 攻击原理346
11.3.2 直接风暴型拒绝服务攻击347
11.3.3 反射型拒绝服务攻击349
11.3.4 僵尸网络356
11.3.5 典型案例分析359
11.4 拒绝服务攻击的应用361
11.5 拒绝服务攻击的检测及响应技术362
11.5.1 拒绝服务攻击检测技术362
11.5.2 拒绝服务攻击响应技术363
11.6 习题366
11.7 实验369
11.7.1 编程实现SYN Flood DDoS攻击369
11.7.2 编程实现NTP反射型拒绝服务攻击370
第12章网络防火墙371
12.1 概述371
12.1.1 防火墙的定义371
12.1.2 防火墙的作用371
12.1.3 防火墙的分类373
12.2 防火墙的工作原理375
12.2.1 包过滤防火墙375
12.2.2 有状态的包过滤防火墙379
12.2.3 应用网关防火墙381
12.3 防火墙的体系结构384
12.3.1 屏蔽路由器结构385
12.3.2 双宿主机结构385
12.3.3 屏蔽主机结构386
12.3.4 屏蔽子网结构387
12.4 防火墙的部署方式388
12.5 防火墙的评价标准389
12.6 防火墙技术的不足与发展趋势392
12.7 习题395
12.8 实验398
第13章入侵检测与网络欺骗399
13.1 入侵检测概述399
13.1.1 入侵检测的定义399
13.1.2 通用的入侵检测模型400
13.1.3 入侵检测系统的作用400
13.1.4 入侵检测系统的组成401
13.2 入侵检测系统的信息源402
13.2.1 以主机数据作为信息源402
13.2.2 以应用数据作为信息源403
13.2.3 以网络数据作为信息源403
13.3 入侵检测系统的分类404
13.4 入侵检测的分析方法405
13.4.1 特征检测406
13.4.2 异常检测407
13.5 典型的入侵检测系统Snort411
13.5.1 Snort的体系结构412
13.5.2 Snort的规则结构413
13.5.3 编写Snort规则416
13.6 入侵检测技术的发展趋势418
13.7 网络欺骗技术420
13.7.1 蜜罐421
13.7.2 蜜网424
13.7.3 网络欺骗防御425
13.8 习题429
13.9 实验431
13.9.1 Snort的安装与使用431
13.9.2 蜜罐的安装与使用431
第14章恶意代码433
14.1 概述433
14.1.1 计算机病毒433
14.1.2 计算机蠕虫436
14.1.3 计算机木马438
14.2 木马的工作原理440
14.2.1 配置木马441
14.2.2 传播木马444
14.2.3 运行木马447
14.2.4 信息反馈449
14.2.5 建立连接451
14.2.6 远程控制452
14.3 木马的隐藏技术455
14.3.1 木马在植入时的隐藏455
14.3.2 木马在存储时的隐藏456
14.3.3 木马在运行时的隐藏458
14.4 发现主机感染木马的最基本方法462
14.5 针对木马的防护手段465
14.6 习题467
14.7 实验468
第15章网络安全新技术470
15.1 软件定义网络安全470
15.1.1 概述470
15.1.2 SDN体系结构470
15.1.3 OpenFlow473
15.1.4 SDN安全475
15.2 零信任安全481
15.2.1 概述481
15.2.2 NIST零信任架构484
15.3 移动目标防御与网络空间拟态防御490
15.3.1 移动目标防御491
15.3.2 网络空间拟态防御497
15.3.3 移动目标防御与网络空间拟态防御的关系499
15.4 习题501
参考文献502
下载地址