注册 登录 进入教材巡展
#
  • #

出版时间:2024-02

出版社:西安电子科技大学出版社

以下为《网络安全导论》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 西安电子科技大学出版社
  • 9787560671246
  • 1-1
  • 522902
  • 48259630-1
  • 平装
  • 16开
  • 2024-02
  • 472
  • 320
  • TP393.08
  • 自动化技术、计算机技术
  • 本科 高职
内容简介
本书面向仅学过“计算机基础”课程的学生,力图通过“一讲一练”的方式让学生掌握网络安全的基础知识。书中没有复杂的公式推导,而是通过图表来简化问题,对人们普遍关心的口令认证和网络交易安全进行了重点介绍。
全书共有17章,内容包括信息的传递、网络安全、数据的状态与攻防、常见的攻击方法、Hash函数与随机数、密码学与网络安全、身份认证、消息认证与数字签名、密钥管理、安全通信、访问控制、防火墙、入侵检测、安全计算、安全存储、安全电子支付、网络安全管理等。每章后面配备了两个相关实验,以供不同基础的学生选做。本书内容既体现网络安全理论的博大精深,又不过多着墨于技术细节,在实践安排上突出对学生编程能力的培养。
本书可作为高等学校及各类培训机构网络安全课程的教材或教学参考书。
目录
第1章 信息的传递 1
1.1 信息的发送 1
1.1.1 网络协议及其作用 1
1.1.2 TCP/IP协议 2
1.1.3 最终目的地和下一跳 3
1.1.4 分组交换技术 4
1.2 即时通信 4
1.2.1 登录系统 4
1.2.2 进行通信 5
1.2.3 报文的分类 5
1.2.4 报文的传送 6
1.2.5 报文的结构 6
1.3 Wi-Fi的帧格式 7
1.4 信息在传输中面临的威胁 8
思考题 9
实验1A 常用网络命令 10
实验1B 发送一封伪造地址的电子邮件 11
第2章 网络安全 15
2.1 网络与新技术带来的挑战 15
2.1.1 网络爬虫 16
2.1.2 深度伪造技术 16
2.1.3 网络安全学科应运而生 16
2.2 网络安全的概念 17
2.2.1 网络的核心组成 17
2.2.2 网络安全的定义与理解 17
2.3 个人和组织层面的网络安全 18
2.3.1 个人和组织网络安全的内涵 18
2.3.2 策略、规范、机制与
循环质量管理 18
2.3.3 “一个中心、三重防护”体系
框架 19
2.3.4 依法、依规提供、管理和
使用数据 19
2.4 国家层面的网络安全 19
2.4.1 网络安全的重要作用 19
2.4.2 党中央关于网络安全与国家安全的
论述 20
2.4.3 我国网络安全保障体系建设和
网络安全法规与标准建设 20
2.4.4 我国网络安全等级保护标准 21
2.5 网络安全学 21
思考题 22
实验2A 反爬虫与反反爬虫 22
实验2B 网络投票系统的实现与
安全性分析 24
第3章 数据的状态与攻防 37
3.1 数据的状态 37
3.1.1 数据的加工处理状态 38
3.1.2 数据的存储状态 39
3.1.3 数据的传输状态 42
3.2 攻、防模型 44
3.2.1 数据在加工处理状态和存储状态下
的攻、防模型 44
3.2.2 数据在传输状态下的攻、防模型 44
3.3 攻、防概述 45
3.3.1 攻击 45
3.3.2 防护 46
思考题 47
实验3A 网络安全编程 48
实验3B 网络安全编程常用的设计模式 51
第4章 常见的攻击方法 58
4.1 攻击方法概述 58
4.2 信息侦察与窃取的典型方法 59
4.2.1 针对口令的暴力破解和字典攻击 59
4.2.2 扫描攻击 59
4.3 信息欺骗的典型方法 60
4.3.1 社交媒体欺骗 60
4.3.2 重放攻击 61
4.3.3 中间人攻击 61
4.3.4 ARP欺骗攻击 61
4.3.5 深度伪造欺骗 63
4.4 信息的封锁与破坏 63
4.4.1 病毒 63
4.4.2 拒绝服务攻击 64
4.4.3 对付DDoS攻击的IP追踪技术 65
4.4.4 依仗算法和数据作恶 66
4.5 不容低估的攻击者 66
4.5.1 攻击者的常用工具 66
4.5.2 攻击者的技术特点 66
4.5.3 攻击方法的融合化 68
思考题 68
实验4A ARP攻击实验 68
实验4B 利用键盘钩子窃取用户信息 71
第5章 Hash函数与随机数 75
5.1 Hash函数 75
5.1.1 Hash函数的概念 75
5.1.2 生日攻击 75
5.1.3 Hash函数的构造 76
5.1.4 Hash函数的安全性 77
5.1.5 SM3 77
5.2 随机数 79
5.3 随机数发生器 80
5.3.1 物理随机数发生器 80
5.3.2 伪随机数发生器 80
5.3.3 对伪随机数发生器的攻击 82
思考题 82
实验5A 随机数的产生方法 82
实验5B Hash函数与工作量证明 85
第6章 密码学与网络安全 88
6.1 密码学的基本概念 88
6.2 对称密码 89
6.2.1 对称密码算法概述 89
6.2.2 典型算法介绍 90
6.2.3 分组密码的使用方法 95
6.3 公钥密码算法 96
6.3.1 公钥密码算法概述 96
6.3.2 RSA算法 96
6.3.3 量子密码与后量子密码 97
思考题 98
实验6A 简单加解密算法的实现 98
实验6B 用Java语言实现不同模式的
AES加、解密 106
第7章 身份认证 110
7.1 概述 110
7.1.1 认证的基本概念 110
7.1.2 身份认证系统的组成和设计要求 110
7.1.3 身份认证的方法 111
7.1.4 挑战-应答协议 112
7.1.5 完整性校验和 113
7.2 口令认证 113
7.2.1 口令认证协议 113
7.2.2 NTLM协议 114
7.3 Kerberos认证协议 116
7.4 零知识证明 117
思考题 119
实验7A 身份认证系统的设计与实现 119
实验7B 身份证校验与5G-AKA
认证模拟 132
第8章 消息认证与数字签名 137
8.1 消息认证码 137
8.1.1 消息认证码的概念 137
8.1.2 消息认证码的构造 138
8.2 有限域 139
8.3 数字签名 139
8.3.1 数字签名的概念 139
8.3.2 基本签名算法 140
8.3.3 特殊签名算法 141
8.4 消息认证实现方式的比较 142
思考题 143
实验8A PGP软件的安装与使用 143
实验8B 消息摘要与数字签名算法的
实现 145
第9章 密钥管理 149
9.1 对称密钥的分发 149
9.2 公钥管理 150
9.2.1 数字证书 150
9.2.2 公钥基础设施PKI 152
9.3 Wi-Fi 5的密钥管理 152
9.3.1 Wi-Fi 5中的数据加密密钥 153
9.3.2 成对密钥的层次结构 153
9.4 秘密分享 154
9.4.1 秘密分享的概念 154
9.4.2 门限秘密分享与Shamir方案 154
9.4.3 秘密分享研究 156
思考题 156
实验9A 数字证书 157
实验9B Java中数字证书的创建与读取 162
第10章 安全通信 164
10.1 网络安全通信协议 164
10.2 网络层安全协议IPSec 166
10.2.1 IPSec概述 166
10.2.2 传输模式与隧道模式 166
10.2.3 IPSec SA 169
10.2.4 IKE 169
10.3 传输层安全协议TLS 170
10.3.1 TLS概述 170
10.3.2 TLS解析 171
10.3.3 HTTPS、SSL剥离攻击与
HSTS 172
思考题 174
实验10A 基于预共享密钥的IPSec
通信 174
实验10B SSL协议测试 177
第11章 访问控制 181
11.1 访问控制概述 181
11.1.1 访问控制的概念 181
11.1.2 计算机系统安全的访问控制观 182
11.1.3 安全管理员权力的实现 182
11.2 访问控制策略 182
11.2.1 访问控制策略制订的原则 183
11.2.2 访问权限的确定过程 183
11.2.3 自主访问控制 184
11.2.4 强制访问控制 184
11.2.5 基于角色的访问控制 184
11.3 访问控制机制 185
11.4 操作系统的访问控制机制与
安全操作系统 187
11.4.1 操作系统的安全访问控制机制 187
11.4.2 安全操作系统 187
思考题 188
实验11A 操作系统安全 188
实验11B 通过编程实现对文件的
访问控制 190
第12章 防火墙 196
12.1 防火墙概述 196
12.1.1 防火墙的概念 196
12.1.2 防火墙的功能与局限性 197
12.2 防火墙采用的技术 197
12.2.1 包过滤技术 197
12.2.2 应用代理技术 198
12.2.3 状态检测技术与流过滤技术 199
12.2.4 网络地址转换技术 199
12.3 防火墙系统的构建 200
12.3.1 制订安全策略 200
12.3.2 设计安全体系结构 201
12.3.3 制订规则顺序 201
12.3.4 落实规则集 201
12.3.5 测试与修正 202
思考题 202
实验12A 无线路由器的安全设置 202
实验12B 网络数据包的抓取与分析 205
第13章 入侵检测 217
13.1 入侵检测概述 217
13.1.1 入侵检测的概念 217
13.1.2 入侵检测系统的架构 217
13.1.3 入侵检测系统的工作流程 218
13.1.4 入侵检测系统的部署 218
13.2 入侵检测方法 219
13.2.1 基于异常行为特征(签名)的
入侵检测 219
13.2.2 基于正常行为特征的入侵检测 220
13.2.3 入侵检测技术的新进展 220
13.3 入侵检测算法实例 221
13.3.1 基于异常行为特征(签名)的
入侵检测实例 221
13.3.2 基于正常行为特征的
入侵检测实例 222
13.4 攻击容忍与可生存系统 223
13.4.1 攻击容忍 223
13.4.2 可生存系统 223
思考题 224
实验13A 基于机器学习的人脸识别和
入侵检测 224
实验13B 通过日志分析发现入侵行为 227
第14章 安全计算 234
14.1 可疑程序的检查——沙箱 234
14.2 安全计算环境的搭建——可信计算 235
14.3 保护隐私的计算——同态加密与
安全多方计算 236
14.3.1 同态加密的概念 237
14.3.2 安全多方计算 238
14.4 人人都可验证的计算——区块链 238
14.4.1 区块链 238
14.4.2 工作量证明 239
14.4.3 区块链的分类 239
14.4.4 智能合约 240
思考题 241
实验14A 百万富翁协议与区块链仿真 241
实验14B 基于DNT协议的个性化广告
推送 248
第15章 安全存储 255
15.1 存储的基础知识 255
15.1.1 单机存储 255
15.1.2 网络与分布式存储 256
15.2 安全存储方法 256
15.2.1 安全存储的概念 256
15.2.2 加密存储 257
15.2.3 避错与容错 257
15.2.4 数据备份 257
15.2.5 数据容灾 258
15.3 文件系统和数据库系统中的
安全存储机制 259
15.3.1 权限 259
15.3.2 一致性检查、加密 260
15.3.3 误删除文件的恢复 261
15.3.4 HDFS文件系统的容错和
一致性检查机制 261
15.3.5 SQL Server数据库系统的
安全存储机制 262
15.4 数据恢复与计算机取证 263
15.4.1 数据恢复技术 263
15.4.2 EXT4磁盘分区中被删除文件的
恢复 263
15.4.3 NTFS磁盘分区中数据的恢复 265
15.4.4 计算机取证 266
思考题 267
实验15A 文件加密与U盘文件
自动拷贝 267
实验15B IPFS文件系统与数据库访问的
并发控制 273
第16章 安全电子支付 278
16.1 电子货币与电子支付 278
16.1.1 电子货币 278
16.1.2 虚拟货币 279
16.1.3 电子支付 279
16.1.4 电子支付的安全问题 280
16.2 银行卡支付与安全电子交易
协议SET 280
16.2.1 银行卡支付的参与方 280
16.2.2 银行卡支付的安全性要求 281
16.2.3 基于SSL协议的网络银行卡
支付方案 281
16.2.4 基于SET协议的网络银行卡
支付方案 282
16.3 电子现金与数字人民币 285
16.3.1 电子现金 285
16.3.2 数字人民币 285
思考题 286
实验16A 安全网络支付 286
实验16B 网上银行在线支付安全性分析 288
第17章 网络安全管理 291
17.1 网络安全管理概述 291
17.1.1 网络安全管理的概念 291
17.1.2 网络安全管理的内容 291
17.1.3 组织机构的网络安全管理模型
PDCA 292
17.2 网络安全管理标准 293
17.2.1 国内标准 293
17.2.2 国际标准 293
17.3 网络安全管理的关键环节 294
17.3.1 网络安全管理策略的制订 294
17.3.2 网络安全风险评估 294
17.3.3 网络安全运行管理 295
17.3.4 网络安全应急管理 296
17.4 网络监控 298
17.4.1 网站不良信息监控 298
17.4.2 网络舆情监控 299
思考题 300
实验17A 使用SNMP软件管理和监控
运营设备 300
实验17B 舆情监控与SNMP协议数据的
读取 303
大作业 学院网站安全方案设计 309
参考文献 310