登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年09月出版新書

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

『簡體書』网络安全原理与实践

書城自編碼: 4155192
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 陈兵、赵彦超、钱红燕、方黎明、胡峰
國際書號(ISBN): 9787302696124
出版社: 清华大学出版社
出版日期: 2024-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 301

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
荆棘里
《 荆棘里 》

售價:HK$ 218
中国近代外交官群体的形成(1861—1911)修订版
《 中国近代外交官群体的形成(1861—1911)修订版 》

售價:HK$ 500
拉开人生差距的关键能力
《 拉开人生差距的关键能力 》

售價:HK$ 306
创新无限:深圳奇迹启示录
《 创新无限:深圳奇迹启示录 》

售價:HK$ 352
大家京范 燕都掌故
《 大家京范 燕都掌故 》

售價:HK$ 449
写作革命2.0:在所有学科和年级中通过写作提升思维的指南(美国亚马逊高分畅销教育类图书)
《 写作革命2.0:在所有学科和年级中通过写作提升思维的指南(美国亚马逊高分畅销教育类图书) 》

售價:HK$ 306
理想国译丛073——他们也是幸存者:纳粹大屠杀亲历儿童的人生与记忆
《 理想国译丛073——他们也是幸存者:纳粹大屠杀亲历儿童的人生与记忆 》

售價:HK$ 500
蝴蝶的世界:它们的自然史与多样性
《 蝴蝶的世界:它们的自然史与多样性 》

售價:HK$ 653

編輯推薦:
“没有网络安全,就没有国家安全”,在信息社会中,网络信息安全与保密是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。网络信息安全与保密的重要性有目共睹,特别是随着信息基础设施和各国信息基础设施的逐渐形成,国与国之间变得“近在趾尺”。网络化、信息化已成为现代社会的一个重要特征。Internet一方面给人类带来很多便利,另一方面也打开了潘多拉魔盒,使得新的行为相伴而来。网络信息系统中的各种活动已经严重地危害社会的发展和国家的安全。因此,网络安全对于国家和个人都至关重要。网络安全作为信息安全专业的核心课程,必须紧扣安全案例、安全热点和安全需求,大力提升学生的专业技能和安全防范意识。本书一方面剖析网络攻防原理,另一方面通过网络安全虚拟仿真实验平台对原理进行验证,提升学生的网络安全实践能力。
內容簡介:
本书围绕网络安全原理与实践展开,全书共8章。第1章介绍网络安全基础,对网络安全问题进行综述;第2章介绍常见的网络攻击技术,重点结合TCP/IP各层协议存在的弱点分析相应的各类攻击原理和常用的攻击手段,如木马攻击、口令攻击、缓冲区溢出攻击、拒绝服务攻击、APT攻击等;第3~7章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过身份认证技术进行识别,通过防火墙进行内外网的隔离,通过实现跨越公网的数据传输,通过IDS进行入侵检测,通过区块链实现分布式系统安全;第8章介绍各种安全管理措施。本书适合作为高等院校信息安全、网络空间安全等相关专业本专科学生、研究生的专业课教材,也可供企业IT管理人员、信息技术人员参考。
關於作者:
陈兵,南京航空航天大学研究生院院长、教授、博导,工信部研究型教学创新团队负责人,中国工程教育专业认证,江苏省计算机学会副理事长,江苏省网络空间安全学会副理事长。长期从事计算机网络、网络与信息安全等领域教学和科研工作。所承担的“网络安全”课程为国家一流课程。出版工信部“十二五”规划教材《物联网通信》、江苏省重点教材《网络安全》等。主持科研项目30余项,发表论文60余篇。获江苏省科学技术二等奖1项,国防科技进步三等奖2项,江苏省教学成果一等奖1项、二等奖2项。赵彦超,南京航空航天大学教授、博导,研究方向为边缘计算、智能感知。获江苏省青年,发表论文60余篇,主持省部级科研项目20余项,获江苏省科技奖二等奖。钱红燕,南京航空航天大学副教授,研究方向为计算机网络与安全、无线网络。发表论文40余篇,获江苏省教学成果(高等教育类)一等奖。方黎明,南京航空航天大学教授、博导。研究方向为密码学、人工智能安全等,主持国家重点研发计划、联合重点项目等,申请发明专利20余项,发表论文100余篇。胡峰,南京航空航天大学副研究员。研究方向为电磁频谱安全、联邦学习等,主持和参与国家重点研发计划、国家自然科学、航空等10余项,发表论文20余篇。
目錄
目录
第1章网络安全基础1
1.1网络安全案例1
1.1.1一段代码引出的漏洞1
1.1.2网络安全事件和网络空间威胁3
1.2网络攻击的目的6
1.3网络安全的威胁来源7
1.4网络安全的定义9
1.5网络安全模型12
1.5.1ISO网络安全模型12
1.5.2TCP/IP网络安全模型14
1.6本章小结16
1.7本章习题16
第2章常见的网络攻击技术17
2.1网络攻击17
2.1.1网络快速发展所带来的隐患17
2.1.2网络攻击的一般过程18
2.1.3网络攻击分类19
2.2物理层和数据链路层攻击技术20
2.2.1电磁泄漏 20
2.2.2网络侧信道攻击22
2.2.3MAC地址欺骗 23
2.2.4网络监听24
2.2.5伪装WiFi接入点攻击30
2.3网络层攻击技术31
2.3.1网络层扫描 31
2.3.2ARP欺骗 35
2.3.3IP欺骗 36
2.3.4路由欺骗 39
2.3.5碎片攻击40
2.3.6ICMP攻击 41网络安全原理与实践目录2.4传输层攻击技术43
2.4.1端口扫描43
2.4.2TCP初始序号预测46
2.4.3SYN Flooding 47
2.4.4TCP欺骗48
2.5应用层攻击技术50
2.5.1电子邮件攻击50
2.5.2DNS攻击51
2.5.3SQL注入攻击53
2.5.4重放攻击56
2.6木马攻击58
2.6.1蠕虫的故事58
2.6.2特洛伊木马59
2.6.3木马的特点60
2.6.4已发现的木马62
2.6.5编写一个木马64
2.7口令攻击68
2.8缓冲区溢出攻击70
2.8.1引例70
2.8.2原理70
2.9拒绝服务攻击74
2.9.1拒绝服务攻击的原理74
2.9.2分布式拒绝服务攻击74
2.10APT攻击76
2.10.1APT攻击概述76
2.10.2APT攻击模型77
2.10.3APT攻击防御技术80
2.11本章小结83
2.12本章习题83
第3章网络身份认证85
3.1网络身份认证概述85
3.1.1网络身份认证案例的引出85
3.1.2网络身份认证的地位与作用86
3.1.3身份标识信息87
3.1.4网络身份认证技术分类87
3.2常用网络身份认证技术88
3.2.1口令认证88
3.2.2IC卡认证91
3.2.3基于生物特征的认证92
3.3网络身份认证协议95
3.3.1对称密码认证95
3.3.2非对称密码认证97
3.4单点登录112
3.4.1单点登录基本原理112
3.4.2单点登录系统实现模型113
3.5第三方登录117
3.5.1第三方登录简介117
3.5.2OAuth授权协议120
3.6本章小结124
3.7本章习题124
第4章网络访问控制126
4.1访问控制基础126
4.1.1访问控制实例127
4.1.2自主访问控制128
4.1.3强制访问控制 129
4.1.4基于角色的访问控制 130
4.1.5使用控制模型 132
4.1.64种访问控制模型的比较133
4.2集中式防火墙技术133
4.2.1防火墙的概念133
4.2.2防火墙策略136
4.2.3防火墙体系结构137
4.3分布式防火墙技术146
4.3.1传统防火墙案例分析146
4.3.2分布式防火墙的基本原理148
4.3.3分布式防火墙实现机制150
4.4嵌入式防火墙技术153
4.4.1嵌入式防火墙的概念153
4.4.2嵌入式防火墙的结构154
4.5零信任网络技术155
4.5.1零信任网络概念155
4.5.2零信任网络技术的架构和逻辑组件158
4.5.3零信任网络的典型技术161
4.5.4零信任网络技术的部署方式164
4.5.5零信任网络技术的案例165
4.6本章小结168
4.7本章习题168
第5章虚拟专用网技术170
5.1概述170
5.1.1的概念170
5.1.2的组成与功能171
5.1.3隧道技术172
5.1.4管理172
5.2的类型173
5.2.1内联网173
5.2.2远程访问174
5.2.3外联网175
5.3数据链路层协议176
5.3.1PPTP与L2TP简介176
5.3.2的配置177
5.4网络层协议180
5.4.1IPSec协议181
5.4.2MPLS187
5.5传输层协议: SSL190
5.5.1SSL协议规范191
5.5.2SSL协议的相关技术193
5.5.3SSL协议的配置194
5.5.4SSL 的优缺点195
5.6会话层协议: SOCKS v5196
5.7本章小结197
5.8本章习题197
第6章入侵检测技术199
6.1入侵检测概念199
6.2入侵检测模型200
6.3入侵检测系统的分类200
6.3.1基于主机的入侵检测系统200
6.3.2基于网络的入侵检测系统202
6.3.3基于溯源图的入侵检测系统203
6.4入侵检测软件: Snort205
6.5入侵防御系统207
6.5.1入侵防御系统概念207
6.5.2入侵防御系统结构208
6.5.3入侵防御软件: Snortinline211
6.6本章小结212
6.7本章习题212
第7章区块链技术213
7.1区块链简介213
7.1.1区块链概念213
7.1.2区块链发展史214
7.2区块链架构215
7.2.1区块结构215
7.2.2区块链六层架构215
7.2.3行业专用区块链架构217
7.3区块链加密技术218
7.3.1哈希函数219
7.3.2非对称加密219
7.3.3零知识证明221
7.4区块链运行机制222
7.4.1区块的内容223
7.4.2共享账本223
7.4.3多方验证224
7.4.4共识机制225
7.5区块链发展与挑战225
7.5.1区块链+物联网225
7.5.2区块链+虚拟化227
7.5.3区块链+人工智能228
7.5.4区块链+深度学习229
7.5.5区块链+无人机集群230
7.5.6区块链的挑战231
7.6本章小结231
7.7本章习题232
第8章安全管理与安全标准233
8.1安全目标233
8.1.1安全目标的制定原则233
8.1.2安全目标的分解234
8.2安全方针政策235
8.2.1贯彻安全方针的基本理念235
8.2.2安全政策235
8.3安全评估与等级保护236
8.3.1安全评估内容236
8.3.2安全评估标准238
8.3.3信息系统安全等级保护评定流程243
8.4安全风险管理245
8.4.1安全风险的层次划分246
8.4.2安全风险评估247
8.5安全管理措施251
8.5.1网络实体安全管理 251
8.5.2保密设备与密钥的安全管理 252
8.5.3安全行政管理 253
8.5.4运行维护管理255
8.6安全防御系统的实施256
8.6.1系统监测256
8.6.2应急响应与恢复256
8.6.3应急预案257
8.7本章小结259
8.8本章习题259
附录ASniffer源程序260
附录B端口扫描器源程序266
参考文献268
內容試閱
前言
“网络空间安全学科系列教材”编委会网络安全原理与实践出版说明随着互联网的飞速发展,人们的生活和工作越来越离不开网络。网络的蓬勃发展给人们带来了巨大的便利,但与此同时,也给网络安全带来了前所未有的挑战。网络安全问题,如黑客攻击、恶意软件、数据泄露、网络等,在人们的日常生活中频频发生,给人们的财产和隐私带来了巨大的威胁。此外,网络安全是关系到国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。网络安全的重要性有目共睹,特别是随着信息基础设施和各国信息基础设施的逐渐形成,国与国之间变得近在咫尺。网络化、信息化已成为现代社会的一个重要特征。因此,了解网络安全原理,掌握网络安全技术,具备网络安全素养,已经成为每个人都必须面对和解决的问题。
本书旨在系统介绍网络安全领域的基本原理、技术和实践。通过本书,读者能够全面了解网络安全的概念和基本知识,理解网络攻击的原理和方式,掌握网络安全的防御与保护措施,提高识别和解决网络安全问题的能力。
本书共8章,各章内容如下:
第1章介绍网络安全的基础知识,列举目前常见的计算机网络安全的威胁,以ISO/OSI和TCP/IP安全体系结构为模型,分析安全服务和实现机制。
第2章详细介绍TCP/IP各层协议存在的安全问题和相应的攻击技术,分析常用的攻击手段,如木马攻击、口令攻击、缓冲区溢出攻击、拒绝服务攻击、APT攻击等。
第3~7章详细介绍网络安全的各种防范技术,包括: 通过身份认证确定访问者是否拥有进入系统的钥匙;通过访问控制判断访问者具有哪些访问权限,防火墙如何进行内外网的隔离工作;通过实现跨越公网的安全传输;通过入侵检测系统和入侵防御系统有效地检测和防御攻击;通过区块链实现更强的安全性和可靠性。
第8章介绍安全管理方案。
本书在编写过程中参考了大量的国内外文献,在此谨向为网络安全发展做出贡献的理论研究者和实践探索者致以深深的敬意。
编者在本书的编写过程中得到了众多同事和学生的关心、支持和帮助,奇安信科技集团股份有限公司为编者提供了网络安全虚拟化仿真平台,吴云坤、林雪纲等提出了非常中肯的建议,在此一并表示诚挚的谢意。由于网络安全技术涉及的范围广、内容多、发展更新快,书中疏漏和不妥之处在所难免,敬请和广大读者批评指正。
编者2025年6月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.