注册 登录 进入教材巡展
#

出版时间:2024-12

出版社:电子工业出版社

以下为《计算机网络安全与防护(第4版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121468421
  • 1-2
  • 560112
  • 平塑
  • 16开
  • 2024-12
  • 528
  • 332
  • 计算机科学与技术
  • 本科
内容简介
本书是普通高等教育"十一五”国家级规划教材和湖北省线上线下混合式一流本科课程配套教材。 本书内容主要包括:绪论、网络安全体系结构、网络攻击与防范,密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,以及网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,结合理论设计了11个单科目实验和1个对抗性实验。本书为任课教师免费提供电子课件。 本书可以作为普通高等院校网络空间安全、计算机、通信工程、信息与计算科学、信息管理与信息系统等专业的教材。
目录
目 录__eol____eol____eol____eol__第1章 绪论 1__eol__1.1 计算机网络安全的本质 2__eol__1.2 计算机网络安全面临的挑战 3__eol__1.3 威胁计算机网络安全的主要因素 5__eol__1.4 计算机网络安全策略 6__eol__1.5 计算机网络安全的主要技术措施 8__eol__本章小结 8__eol__习题1 9__eol__第2章 网络安全体系结构 11__eol__2.1 网络安全体系结构的概念 12__eol__2.1.1 网络体系结构 12__eol__2.1.2 网络安全需求 13__eol__2.1.3 建立网络安全体系结构的必要性 13__eol__2.1.4 网络安全体系结构的任务 14__eol__2.2 网络安全体系结构的内容 14__eol__2.2.1 开放系统互连安全体系结构(OSI安全体系结构) 14__eol__2.2.2 基于TCP/IP的网络安全体系结构 17__eol__2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划 17__eol__2.3 网络安全体系模型和架构 19__eol__2.3.1 PDRR模型 19__eol__2.3.2 P2DR模型 20__eol__2.3.3 IATF框架 20__eol__2.3.4 黄金标准框架 22__eol__本章小结 23__eol__习题2 23?__eol__第3章 网络攻击与防范 25__eol__3.1 网络攻击的分类 26__eol__3.1.1 主动攻击 26__eol__3.1.2 被动攻击 26__eol__3.2 网络攻击的步骤和手段 26__eol__3.2.1 网络攻击的一般步骤 27__eol__3.2.2 网络攻击的主要手段 30__eol__3.3 网络攻击的防范 36__eol__3.3.1 防范网络攻击的管理措施 36__eol__3.3.2 防范网络攻击的技术措施 37__eol__本章小结 39__eol__实验3 网络防范 40__eol__实验3.1 综合扫描 40__eol__实验3.2 账号口令破解 40__eol__实验3.3 IPSec策略配置 42__eol__习题3 44__eol__第4章 密码技术 45__eol__4.1 密码技术概述 46__eol__4.1.1 密码系统的基本组成 46__eol__4.1.2 密码体制分类 47__eol__4.1.3 古典密码体制 50__eol__4.1.4 初等密码分析 53__eol__4.2 分组密码体制 54__eol__4.2.1 数据加密标准 54__eol__4.2.2 中国商用密码算法 61__eol__4.2.3 其他分组密码算法 64__eol__4.3 公钥密码体制 65__eol__4.3.1 RSA密码体制 65__eol__4.3.2 ElGamal密码体制 67__eol__4.4 密钥管理 68__eol__4.4.1 传统密码体制的密钥管理 69__eol__4.4.2 公钥密码体制的密钥管理 75__eol__本章小结 77__eol__实验4 典型密码技术 78__eol__实验4.1 古典密码算法 78__eol__实验4.2 密码分析 78__eol__实验4.3 RSA密码 79__eol__习题4 79__eol__第5章 信息认证技术 81__eol__5.1 报文认证 82__eol__5.1.1 报文认证的方法 82__eol__5.1.2 报文认证的实现 82__eol__5.1.3 报文的时间性认证 83__eol__5.2 身份认证 83__eol__5.2.1 身份认证的定义 83__eol__5.2.2 口令验证 84__eol__5.2.3 利用信物的身份认证 86__eol__5.2.4 利用人类特征进行身份认证 87__eol__5.2.5 网络通信中的身份认证 88__eol__5.3 数字签名 89__eol__5.3.1 数字签名的概念 90__eol__5.3.2 数字签名的设计需求 90__eol__5.3.3 数字签名的生成 90__eol__5.3.4 数字签名的设计实现过程 90__eol__5.4 认证中心 92__eol__5.4.1 公开发布 92__eol__5.4.2 公用目录表 92__eol__5.4.3 公钥管理机构 93__eol__5.4.4 公钥证书 94__eol__5.4.5 认证中心的功能 94__eol__5.4.6 认证中心的建立 95__eol__本章小结 97__eol__实验5 CA系统应用 97__eol__习题5 102__eol__第6章 访问控制技术 103__eol__6.1 访问控制概述 104__eol__6.1.1 访问控制的基本任务 104__eol__6.1.2 访问控制的要素 105__eol__6.1.3 访问控制的层次 107__eol__6.2 访问控制的类型 108__eol__6.2.1 自主访问控制 108__eol__6.2.2 强制访问控制 112__eol__6.2.3 基于角色的访问控制 115__eol__6.2.4 基于任务的访问控制 115__eol__6.3 访问控制模型 116__eol__6.3.1 访问矩阵模型 116__eol__6.3.2 BLP模型 116__eol__6.3.3 Biba模型 117__eol__6.3.4 角色模型 118__eol__6.3.5 TBAC模型 121__eol__6.4 访问控制模型的实现 122__eol__6.4.1 访问控制模型的实现机制 122__eol__6.4.2 自主访问控制的实现及示例 124__eol__6.4.3 强制访问控制模型的实现及示例 127__eol__6.4.4 基于角色的访问控制的实现及示例 128__eol__6.4.5 基于任务的访问控制的实现及示例 129__eol__本章小结 130__eol__习题6 131__eol__第7章 恶意代码防范技术 132__eol__7.1 恶意代码及其特征 133__eol__7.1.1 恶意代码的概念 133__eol__7.1.2 恶意代码的发展史 133__eol__7.1.3 典型恶意代码 136__eol__7.2 恶意代码防范的原则和策略 147__eol__7.3 恶意代码防范的技术体系 150__eol__7.3.1 恶意代码检测 150__eol__7.3.2 恶意代码清除 156__eol__7.3.3 恶意代码预防 158__eol__7.3.4 恶意代码免疫 159__eol__本章小结 161__eol__实验7 网络蠕虫病毒及防范 162__eol__习题7 164__eol__第8章 防火墙技术 165__eol__8.1 防火墙的基本原理 166__eol__8.2 防火墙的分类 168__eol__8.2.1 包过滤防火墙 168__eol__8.2.2 应用代理防火墙 174__eol__8.2.3 复合型防火墙 182__eol__8.3 防火墙体系结构 184__eol__8.3.1 常见的防火墙体系结构 184__eol__8.3.2 防火墙的变化和组合 188__eol__8.3.3 堡垒主机 191__eol__8.4 防火墙的发展趋势 196__eol__本章小结 200__eol__实验8 Window 7防火墙的配置 200__eol__习题8 203__eol__第9章 入侵检测技术 204__eol__9.1 入侵检测概述 205__eol__9.2 入侵检测系统的结构 206__eol__9.2.1 入侵检测系统的通用模型 206__eol__9.2.2 入侵检测系统的结构 207__eol__9.3 入侵检测系统类型 209__eol__9.3.1 基于主机的入侵检测系统 209__eol__9.3.2 基于网络的入侵检测系统 210__eol__9.3.3 分布式入侵检测系统 211__eol__9.3.4 入侵检测系统的部署 213__eol__9.4 入侵检测基本技术 214__eol__9.4.1 异常检测技术 215__eol__9.4.2 误用检测技术 218__eol__9.5 入侵检测的响应机制 220__eol__9.5.1 主动响应 220__eol__9.5.2 被动响应 221__eol__本章小结 222__eol__实验9 入侵检测系统 222__eol__习题9 225__eol__第10章 虚拟专用网技术 226__eol__10.1 虚拟专用网概述 227__eol__10.1.1 虚拟专用网概念的演进 227__eol__10.1.2 IP-VPN的概念 228__eol__10.1.3 IP-VPN基本特征 229__eol__10.2 虚拟专用网的分类及原理 230__eol__10.2.1 虚拟专用网的分类 230__eol__10.2.2 VPN的基本原理 234__eol__10.3 VPN