注册 登录 进入教材巡展
#

出版时间:2025-11

出版社:电子工业出版社

以下为《网络安全基础与实践》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121515439
  • 1-1
  • 568558
  • 平塑
  • 16开
  • 2025-11
  • 455
  • 284
  • 工学
  • 计算机类
  • 计算机科学与技术
  • 本科 高职 研究生及以上
内容简介
本书既系统介绍了网络安全的基础知识、网络安全技术和应用,还介绍了网络安全法规和网络安全管理知识。全书共分为9章,包括网络安全的概念、密码技术、网络攻防技术、防火墙技术、入侵检测与防御技术、VPN技术、认证、授权和审计、网络安全运营与管理、网络安全法律法规等内容。 本书从培养工程型、技术型等应用型人才的角度出发,采用理论与实践相结合的方式,力求达到重视理论、突出实践的编写思想。理论内容紧贴网络安全领域的新技术和新趋势,讲述简明扼要、深入浅出、突出重点;实践内容紧跟应用型人才的岗位能力要求,实践项目方案明确、步骤清晰,可操作性强,力求为读者提供简明易学、容易上手操作的综合实践案例和项目实验。 本书可作为高等院校计算机类专业相关课程的教材,也可以作为网络工程技术、信息安全技术兴趣爱好者的参考书。
目录
第1章 引论 1
1.1 网络安全的概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全威胁 2
1.1.3 网络安全的基本属性 3
1.2 网络安全现状 4
1.2.1 网络安全形势 4
1.2.2 网络攻击与黑客行为 5
1.2.3 数据资产损失 8
1.3 网络安全体系结构 9
1.3.1 概述 9
1.3.2 安全服务 11
1.3.3 安全机制 13
1.3.4 安全服务和安全机制的关系 14
1.3.5 网络安全模型 15
1.4 网络安全战略 19
1.4.1 网络强国 19
1.4.2 维护网络主权 21
1.4.3 安全与发展 22
习题1 28
第2章 密码技术 31
2.1 密码技术概述 31
2.1.1 密码技术的概念 31
2.1.2 密码学发展史 31
2.1.3 密码体制 32
2.2 古典密码 33
2.2.1 恺撒密码 33
2.2.2 置换密码 33
2.2.3 栅栏密码 34
2.3 对称加密技术 35
2.3.1 概述 35
2.3.2 DES算法 35
2.3.3 3DES算法 38
2.3.4 AES算法 39
2.4 非对称加密技术 40
2.4.1 概述 40
2.4.2 RSA算法 40
2.4.3 Diffie-Hellman(D-H)密钥交换协议 41
2.5 散列函数 43
2.5.1 MD5 43
2.5.2 SHA 44
2.6 数字签名技术 49
2.6.1 数字签名的概念 49
2.6.2 数字签名的工作原理及过程 50
2.6.3 公钥基础设施 52
2.7 国产加密算法 54
2.8 PGP实验 56
习题2 61
第3章 网络攻击技术 64
3.1 网络攻击概述 64
3.1.1 概述 64
3.1.2 网络攻击的分类 65
3.1.3 网络攻击方法 66
3.1.4 常用的攻击工具 68
3.1.5 网络攻击流程 69
3.2 缓冲区溢出攻击与防范 69
3.2.1 缓冲区溢出攻击 69
3.2.2 缓冲区溢出防范 70
3.3 拒绝服务攻击 71
3.3.1 拒绝服务攻击概述 71
3.3.2 分布式拒绝服务攻击 72
3.3.3 防范技术 73
3.4 漏洞扫描 74
3.4.1 漏洞扫描工具 74
3.4.2 漏洞扫描应用 75
3.5 恶意代码 75
3.5.1 计算机病毒 75
3.5.2 蠕虫 76
3.5.3 木马 77
3.5.4 后门(陷阱) 79
习题3 80
第4章 防火墙技术 83
4.1 防火墙概述 83
4.1.1 防火墙简介 83
4.1.2 防火墙的功能 84
4.1.3 防火墙的发展历史 86
4.1.4 防火墙的工作模式 91
4.2 防火墙的技术原理 94
4.2.1 防火墙的安全区域 94
4.2.2 防火墙的安全策略 95
4.3 主机防火墙的配置 96
4.3.1 Windows系统防火墙的配置 96
4.3.2 Linux系统防火墙的配置 100
4.4 网络设备防火墙的配置 108
4.4.1 防火墙的基本配置 108
4.4.2 配置防火墙转发策略 112
习题4 115
第5章 入侵检测与防御系统 119
5.1 概述 119
5.1.1 IDS的基本概念 120
5.1.2 IPS的基本概念 122
5.1.3 IDS与IPS的区别 123
5.2 IDS的工作原理及常用技术 126
5.2.1 IDS的工作原理 126
5.2.2 IDS的类型 130
5.2.3 IDS的工作流程 131
5.2.4 常用的入侵检测技术 132
5.3 IPS的工作原理及常用技术 137
5.3.1 IPS的应用场景及工作原理 137
5.3.2 IPS的类型 143
5.3.3 IPS的技术特点 148
习题5 152
第6章 VPN技术 157
6.1 概述 157
6.1.1 什么是VPN 157
6.1.2 VPN的类型 159
6.2 VPN的基本原理 161
6.2.1 VPN的工作流程 161
6.2.2 VPN的核心技术 162
6.3 L2TP VPN 164
6.3.1 L2TP的基本概念 164
6.3.2 L2TP的三种使用场景 165
6.4 GRE VPN 166
6.4.1 GRE的基本原理 166
6.4.2 报文在GRE中的传输过程 167
6.5 SSL VPN 168
6.5.1 SSL VPN的工作原理 168
6.5.2 SSL VPN虚拟网关技术 169
6.6 IPSec VPN实现技术 170
6.6.1 IPSec框架 170
6.6.2 IPSec的基本原理 174
6.6.3 IPSec实验(站点间配置) 177
习题6 183
第7章 认证、授权和审计 186
7.1 概述 186
7.1.1 认证 187
7.1.2 授权 193
7.1.3 审计 196
7.2 AAA的协议 199
7.2.1 RADIUS 199
7.2.2 TACACS、TACACS+和HWTACACS 200
7.2.3 轻量级目录存取协议和活动目录 202
7.2.4 Diameter 202
7.3 配置本地AAA认证 203
7.4 配置RADIUS认证、授权和计费 205
7.5 配置HWTACACS认证、授权和计费 207
习题7 209
第8章 网络安全运营与管理 213
8.1 保护网络基础设施 213
8.1.1 局域网安全设备 214
8.1.2 广域网安全设备 220
8.2 访问控制 224
8.2.1 概述 225
8.2.2 使用AAA 226
8.2.3 纵深防御 227
8.2.4 安全策略 229
8.3 系统安全 230
8.3.1 Windows系统安全 230
8.3.2 Linux系统安全 232
8.3.3 数据库系统安全 236
8.4 安全监控 237
8.4.1 监控常用协议 238
8.4.2 相关安全技术 240
8.4.3 日志文件 241
8.5 安全审计 242
8.5.1 安全审计的概念 242
8.5.2 安全审计的作用 244
8.5.3 安全审计跟踪 246
8.6 网络安全事件响应 248
8.6.1 网络安全事件的分类与分级 249
8.6.2 网络安全事件响应模型 251
8.6.3 网络安全事件处理 252
习题8 254
第9章 网络安全标准与法律法规 258
9.1 网络安全标准 258
9.1.1 网络安全标准概述 258
9.1.2 网络安全标准化组织 260
9.1.3 我国网络安全标准化组织 262
9.2 网络安全法律法规 264
9.2.1 网络安全法律的意义与作用 266
9.2.2 我国主要网络安全法律 267
9.2.3 我国主要网络安全行政法规 270__eo