- 电子工业出版社
- 9787121505553
- 1-1
- 568541
- 平塑
- 16开
- 2025-06
- 400
- 244
- 工学
- 计算机类
- 计算机科学与技术
- 本科 高职 研究生及以上
内容简介
本书从计算机网络安全原理、交换机安全实践、路由器安全和防火墙安全4个层面介绍计算机网络安全及实践的知识,内容包括网络犯罪与攻击方法、密码学、防火墙技术、安全远程登录网络设备、MAC地址表及端口安全、多出口主机网关安全、IPv6邻居发现协议、IPv6无状态地址自动配置、DHCPv6—地址自动分配、基于路由器的CBAC防火墙、基于路由器的IPsec VPN、基于路由器的Easy VPN、ASA防火墙的基本配置、ASA防火墙的路由配置、ASA防火墙的NAT和ACL配置、策略路由和基于ASA防火墙的IPsec VPN配置等。 本书可作为本科院校网络安全、信息安全、密码科学、计算机科学与技术等相关专业计算机网络安全类课程的配套教材,也可作为从事网络安全工作的工程技术人员的参考书。
目录
第1篇 计算机网络安全原理篇
第1章 网络犯罪与攻击方法 ................................................................................................ 2
1.1 网络犯罪概述 ........................................................................................................................................... 2
1.2 实施网络犯罪的方法 ............................................................................................................................... 2
1.2.1 缓冲区溢出攻击 .......................................................................................................................... 3
1.2.2 拒绝服务攻击 .............................................................................................................................. 8
1.2.3 网络犯罪的特点 ........................................................................................................................ 10
1.2.4 网络犯罪者 ................................................................................................................................ 11
1.2.5 黑客拓扑结构 ............................................................................................................................ 11
1.2.6 黑客攻击发展趋势 .................................................................................................................... 14
本章小结 ......................................................................................................................................................... 14
第2章 密码学 .................................................................................................................... 16
2.1 基础知识 ................................................................................................................................................ 16
2.1.1 可能的攻击 ................................................................................................................................ 17
2.1.2 单向函数与单向Hash函数 ...................................................................................................... 17
2.1.3 对称密码和非对称密码 ............................................................................................................ 18
2.1.4 密钥长度 .................................................................................................................................... 19
2.1.5 密码学应用 ................................................................................................................................ 20
2.2 古典密码学............................................................................................................................................. 21
2.2.1 凯撒密码 .................................................................................................................................... 21
2.2.2 希尔密码 .................................................................................................................................... 22
2.2.3 栅栏密码 .................................................................................................................................... 23
2.2.4 古典密码安全性分析 ................................................................................................................ 23
2.3 分组密码DES ........................................................................................................................................ 24
2.3.1 DES轮迭代................................................................................................................................ 25
2.3.2 DES密钥生成及安全性 ............................................................................................................ 26
2.4 分组密码AES ........................................................................................................................................ 26
2.4.1 AES轮迭代.......................................................................................................................
第1章 网络犯罪与攻击方法 ................................................................................................ 2
1.1 网络犯罪概述 ........................................................................................................................................... 2
1.2 实施网络犯罪的方法 ............................................................................................................................... 2
1.2.1 缓冲区溢出攻击 .......................................................................................................................... 3
1.2.2 拒绝服务攻击 .............................................................................................................................. 8
1.2.3 网络犯罪的特点 ........................................................................................................................ 10
1.2.4 网络犯罪者 ................................................................................................................................ 11
1.2.5 黑客拓扑结构 ............................................................................................................................ 11
1.2.6 黑客攻击发展趋势 .................................................................................................................... 14
本章小结 ......................................................................................................................................................... 14
第2章 密码学 .................................................................................................................... 16
2.1 基础知识 ................................................................................................................................................ 16
2.1.1 可能的攻击 ................................................................................................................................ 17
2.1.2 单向函数与单向Hash函数 ...................................................................................................... 17
2.1.3 对称密码和非对称密码 ............................................................................................................ 18
2.1.4 密钥长度 .................................................................................................................................... 19
2.1.5 密码学应用 ................................................................................................................................ 20
2.2 古典密码学............................................................................................................................................. 21
2.2.1 凯撒密码 .................................................................................................................................... 21
2.2.2 希尔密码 .................................................................................................................................... 22
2.2.3 栅栏密码 .................................................................................................................................... 23
2.2.4 古典密码安全性分析 ................................................................................................................ 23
2.3 分组密码DES ........................................................................................................................................ 24
2.3.1 DES轮迭代................................................................................................................................ 25
2.3.2 DES密钥生成及安全性 ............................................................................................................ 26
2.4 分组密码AES ........................................................................................................................................ 26
2.4.1 AES轮迭代.......................................................................................................................














