《网络安全教程与实践》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:李启南,王铁君编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302492573
  • 页数:338 页
图书介绍:本书阐述了防火墙、IPS、VPN、IPSEC/SSL网关、蜜网五类网络安全设备的工作原理、配置使用方法,培养学生保障网络运行安全的能力,筑牢网络安全防御体系;讨论了溢出攻击、DDOS攻击原理,培养学生使用漏洞扫描工具及时发现网络安全漏洞、准确处理网络攻击事件的能力;讲解了密码学基础知识,助力推广使用国产密码;认识了隐私保护、数字版权保护相关内容;宣传了《网络安全法》,培养学生树立正确的网络安全观。

第1章 网络安全概论 1

1.1 网络安全定义 1

1.1.1 网络信息安全 3

1.1.2 网络运行安全 5

1.1.3 网络安全目标 7

1.2 网络安全的重要性 9

1.2.1 网络安全与国家安全 9

1.2.2 网络安全与个人隐私 13

1.2.3 网络安全威胁 17

1.3 网络安全评价 19

1.3.1 P2DR2动态安全模型 19

1.3.2 网络安全评价标准 21

1.4 《网络安全法》 23

1.4.1 《网络安全法》解读 23

1.4.2 网络安全观 25

习题1 28

第2章 密码学基础 30

2.1 密码学定义 30

2.1.1 凯撒密码 31

2.1.2 栅栏密码 34

2.1.3 密码学语言 39

2.1.4 凯撒密码解密 41

2.2 DES对称密码 43

2.2.1 DES算法 43

2.2.2 DES算法的优缺点 48

2.3 RSA公钥密码 49

2.3.1 模运算 50

2.3.2 RSA算法 52

2.3.3 RSA用法 55

2.4 椭圆曲线密码 59

2.4.1 实数域上的椭圆曲线 59

2.4.2 有限域上的椭圆曲线 61

2.4.3 椭圆曲线加密解密 66

2.5 数据完整性认证 67

2.5.1 MD5算法 67

2.5.2 MD5应用 69

2.6 数字签名 71

2.6.1 数字签名定义 71

2.6.2 时间戳 74

2.7 公钥基础设施 74

2.7.1 PKI定义 74

2.7.2 认证中心 76

2.7.3 CA结构 82

2.8 网络银行支付安全 84

2.8.1 U盾定义 85

2.8.2 U盾工作原理 87

2.9 国产密码算法 88

2.9.1 SM4分组密码算法 88

2.9.2 SM2公钥密码算法 90

2.9.3 SM3摘要算法 91

习题2 92

实验1 凯撒密码解密进阶 95

实验2 DES算法和RSA算法性能测试 96

第3章 网络攻防技术 100

3.1 网络攻击概述 100

3.1.1 网络攻击定义 100

3.1.2 网络攻击分类 103

3.2 常见网络攻防方法 105

3.2.1 口令入侵及其防范方法 105

3.2.2 DoS攻击及其防范 107

3.2.3 缓冲区溢出攻击及其防范 114

3.2.4 欺骗攻击及其防范 119

3.3 网络安全扫描 123

3.3.1 网络安全漏洞 123

3.3.2 网络安全扫描定义 125

3.3.3 端口扫描技术 126

3.3.4 网络安全扫描防范 130

3.4 网络监听 132

3.4.1 网络监听的定义 132

3.4.2 网络协议分析器工作原理 133

3.4.3 网络监听防范 136

习题3 138

实验3 Zenamp网络安全扫描 138

第4章 防火墙与入侵防御 141

4.1 防火墙基础 141

4.1.1 防火墙定义 141

4.1.2 防火墙分类 143

4.1.3 防火墙体系结构 147

4.1.4 新一代防火墙技术 149

4.2 防火墙安全配置实例 151

4.2.1 配置入侵防御功能 151

4.2.2 配置内容过滤功能 155

4.2.3 内网管控与安全隔离 163

4.3 入侵检测技术 165

4.3.1 入侵检测系统定义 165

4.3.2 入侵检测方法与过程 168

4.4 入侵防御系统 170

4.4.1 入侵防御系统的工作原理 170

4.4.2 入侵防御系统种类 171

4.5 入侵诱骗技术 173

4.5.1 蜜罐定义 173

4.5.2 蜜罐技术 176

习题4 176

实验4 基于IP地址和端口的防火墙安全策略配置 177

第5章 IP安全与Web安全 180

5.1 IP安全 180

5.1.1 IPSec定义 180

5.1.2 IPSec的工作方式 183

5.2 VPN技术 184

5.2.1 VPN的基本原理 184

5.2.2 VPN隧道技术 186

5.2.3 VPN安全性配置 189

5.3 Web安全 191

5.3.1 Web安全实现方法 192

5.3.2 SSL协议 193

5.4 SQL注入攻防 198

5.4.1 SQL注入攻击的定义 198

5.4.2 SQL注入攻击的思路 200

5.4.3 SQL注入攻击预防 207

5.4.4 SQL注入攻击实例 208

习题5 212

实验5 VPN单臂旁挂于防火墙配置 213

第6章 网络安全方案设计与评估 216

6.1 网络安全方案设计 216

6.1.1 设计框架 217

6.1.2 需求分析 219

6.1.3 解决方案 220

6.1.4 网络安全方案设计实例 222

6.2 网络安全评估 225

6.2.1 评估的意义及服务 225

6.2.2 评估方案实例 226

习题6 232

第7章 计算机病毒与特洛伊木马 233

7.1 恶意代码 233

7.1.1 恶意代码攻击机制 233

7.1.2 恶意代码实现技术 235

7.1.3 恶意代码防范方法 239

7.1.4 网络蠕虫 242

7.2 计算机病毒 243

7.2.1 计算机病毒的定义 243

7.2.2 计算机病毒的特征 246

7.3 特洛伊木马 247

7.3.1 特洛伊木马的定义 247

7.3.2 网络木马 251

7.3.3 网页挂马 254

7.3.4 加密木马解密 258

习题7 264

实验6 冰河木马攻击与防范 265

第8章 数字版权保护 270

8.1 信息隐藏 270

8.1.1 信息隐藏的定义 270

8.1.2 信息隐藏与密码学 271

8.2 数字水印技术 272

8.2.1 数字水印模型 273

8.2.2 数字水印分类 274

8.2.3 数字水印的应用 276

8.3 图像数字水印 276

8.3.1 数字图像操作 277

8.3.2 盲水印嵌入提取 281

8.3.3 明水印嵌入提取 283

8.3.4 数字水印攻击方法 288

8.4 数据库数字水印 289

8.4.1 零宽度不可见字符 289

8.4.2 基于ZWJ的版权图像数据库零水印算法 291

8.4.3 双重数据库零水印模型 293

8.5 数字指纹 295

8.5.1 数字指纹盗版追踪模型 295

8.5.2 抗合谋数字指纹编码 297

8.5.3 ECFF编码 301

8.5.4 数字档案盗版追踪系统 303

习题8 305

实验7 图像数字水印 306

第9章 隐私保护 312

9.1 隐私概述 312

9.1.1 隐私度量 312

9.1.2 隐私保护模型 313

9.2 数据发布隐私保护技术 315

9.2.1 静态匿名技术 315

9.2.2 动态匿名技术 319

9.3 数据存储隐私保护技术 322

9.3.1 同态加密存储技术 322

9.3.2 数据审计技术 326

9.4 数据挖掘隐私保护技术 326

9.4.1 关联规则的隐私保护 327

9.4.2 聚类结果的隐私保护 329

9.5 数据访问控制技术 332

9.5.1 基于角色的访问控制 332

9.5.2 基于属性的访问控制 333

习题9 334

实验8 基于同态加密的图像编辑 335

参考文献 337