作品简介

面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验要求。

本书可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

吴礼发,洪征编著。

作品目录

  • 内容简介
  • 前言
  • 第1章 绪论
  • 1.1 计算机网络概述
  • 1.2 计算机网络脆弱性分析
  • 1.3 计算机网络安全概念
  • 1.4 计算机网络安全威胁
  • 1.5 网络安全模型
  • 1.6 网络安全机制与服务
  • 1.7 网络安全技术的发展简史
  • 1.8 本书的内容与组织
  • 1.9 习题
  • 1.10 实验
  • 第2章 密码学基础知识
  • 2.1 密码学基本概念
  • 2.2 古典密码系统
  • 2.3 现代密码系统概述
  • 2.4 典型对称密钥密码系统
  • 2.5 典型公开密钥密码系统
  • 2.6 密码分析
  • 2.7 习题
  • 2.8 实验
  • 第3章 认证与数字签名
  • 3.1 散列函数
  • 3.2 消息认证
  • 3.3 数字签名
  • 3.4 身份认证
  • 3.5 习题
  • 3.6 实验
  • 第4章 PKI与数字证书
  • 4.1 密钥管理
  • 4.2 数字证书
  • 4.3 PKI
  • 4.4 证书透明性
  • 4.5 习题
  • 4.6 实验
  • 第5章 无线网络安全
  • 5.1 无线局域网安全
  • 5.2 移动网络安全
  • 5.3 习题
  • 5.4 实验
  • 第6章 IP及路由安全
  • 6.1 IPv4协议及其安全性分析
  • 6.2 IPsec
  • 6.3 IPv6协议及其安全性分析
  • 6.4 路由安全
  • 6.5 习题
  • 6.6 实验
  • 第7章 传输层安全
  • 7.1 传输层安全概述
  • 7.2 SSL
  • 7.3 TLS
  • 7.4 SSL/TLS VPN
  • 7.5 习题
  • 7.6 实验
  • 第8章 DNS安全
  • 8.1 DNS概述
  • 8.2 DNS 面临的安全威胁
  • 8.3 DNSSEC
  • 8.4 习题
  • 8.5 实验
  • 第9章 Web应用安全
  • 9.1 概述
  • 9.2 Web应用体系结构脆弱性分析
  • 9.3 SQL注入攻击及防范
  • 9.4 跨站脚本攻击
  • 9.5 Cookie欺骗及防范
  • 9.6 CSRF攻击及防范
  • 9.7 目录遍历及其防范
  • 9.8 操作系统命令注入及防范
  • 9.9 HTTP消息头注入攻击及防范
  • 9.10 HTTPS
  • 9.11 HTTP over QUIC
  • 9.12 Web应用防火墙
  • 9.13 习题
  • 9.14 实验
  • 第10章 电子邮件安全
  • 10.1 电子邮件概述
  • 10.2 电子邮件的安全问题
  • 10.3 安全电子邮件标准PGP
  • 10.4 WebMail安全威胁及防范
  • 10.5 垃圾邮件防范
  • 10.6 习题
  • 10.7 实验
  • 第11章 拒绝服务攻击及防御
  • 11.1 概述
  • 11.2 剧毒包型拒绝服务攻击
  • 11.3 风暴型拒绝服务攻击
  • 11.4 拒绝服务攻击的应用
  • 11.5 拒绝服务攻击的检测及响应技术
  • 11.6 习题
  • 11.7 实验
  • 第12章 网络防火墙
  • 12.1 概述
  • 12.2 防火墙的工作原理
  • 12.3 防火墙的体系结构
  • 12.4 防火墙的部署方式
  • 12.5 防火墙的评价标准
  • 12.6 防火墙技术的不足与发展趋势
  • 12.7 习题
  • 12.8 实验
  • 第13章 入侵检测与网络欺骗
  • 13.1 入侵检测概述
  • 13.2 入侵检测系统的信息源
  • 13.3 入侵检测系统的分类
  • 13.4 入侵检测的分析方法
  • 13.5 典型的入侵检测系统Snort
  • 13.6 入侵检测技术的发展趋势
  • 13.7 网络欺骗技术
  • 13.8 习题
  • 13.9 实验
  • 第14章 恶意代码
  • 14.1 概述
  • 14.2 木马的工作原理
  • 14.3 木马的隐藏技术
  • 14.4 发现主机感染木马的最基本方法
  • 14.5 针对木马的防护手段
  • 14.6 习题
  • 14.7 实验
  • 第15章 网络安全新技术
  • 15.1 软件定义网络安全
  • 15.2 零信任安全
  • 15.3 移动目标防御与网络空间拟态防御
  • 15.4 习题
  • 参考文献
展开全部