-
内容大纲
在计算机网络安全实践中,专业能力与理论知识同等重要。本书基于“对抗式学习”的教学理念对网络安全的基本知识和技术进行介绍与分析,并通过实际的网络安全对抗项目培养和评价学生的网络安全专业能力。
全书共分3篇:第1篇(第1、2章)为基础篇,着重介绍网络安全相关的基础知识,包括网络安全、网络安全对抗和密码学的基本概念与技术;第2篇(第3~7章)为技术篇,分别介绍远程用户认证、网络扫描、拒绝服务攻击、防火墙、入侵检测5种网络安全技术,从对抗的视角介绍技术的发展历程,针对每种技术给出一个具体的网络安全对抗项目;第3篇(第8章)为拓展篇,介绍网络安全相关的其他技术,包括恶意软件、高级持续性威胁和人工智能技术。全书提供了大量网络安全的实际案例,每章附有思考题。
本书适合作为高等院校计算机专业、信息安全专业高年级本科生、研究生的教材,也可供对计算机技术比较熟悉并且对网络安全技术有所了解的开发人员、广大科技工作者和研究人员参考。 -
作者介绍
-
目录
第1篇 基础篇
第1章 网络安全概述
1.1 网络威胁与网络攻击
1.2 OSI安全体系结构
1.2.1 安全服务
1.2.2 安全机制
1.3 网络安全对抗
1.3.1 网络安全对抗活动
1.3.2 网络安全对抗模型
1.4 本书的使用方法
1.4.1 “对抗式学习”教学法
1.4.2 本书使用方法
思考题
第2章 密码学基础
2.1 对称加密
2.1.1 分组密码
2.1.2 流密码
2.2 公钥密钥体制
2.2.1 非对称加密
2.2.2 数字签名
2.2.3 对称密钥分发
2.3 安全散列函数
2.4 IPSec协议
2.4.1 AH协议
2.4.2 ESP协议
2.5 SSL/TLS协议
2.5.1 握手协议
2.5.2 记录协议
2.6 S/MIME协议
思考题
第2篇 技术篇
第3章 远程用户认证
3.1 概述
3.1.1 用途与挑战
3.1.2 远程用户认证方式
3.2 基于口令的远程用户认证
3.2.1 常见的口令攻击方式
3.2.2 口令选择策略
3.2.3 安全散列函数与“盐值”
3.2.4 验证码
3.3 基于数字签名的远程用户认证
3.3.1 使用数字签名实现远程用户认证
3.3.2 数字证书
3.4 基于生物特征的远程用户认证
3.4.1 生物特征及远程认证过程
3.4.2 指纹识别技术
3.4.3 人脸识别技术
3.5 远程用户认证中的对抗
3.6 验证码破解对抗项目
3.7 参考文献
思考题
第4章 网络扫描
4.1 基本知识
4.1.1 概述
4.1.2 扫描技术的分类
4.2 勘探扫描
4.2.1 IP扫描
4.2.2 ICMP扫描
4.2.3 TCP扫描
4.2.4 UDP扫描
4.3 识别扫描
4.3.1 服务识别
4.3.2 栈指纹技术
4.3.3 SNMP服务
4.4 服务扫描
4.4.1 网络基础服务
4.4.2 SSL/TLS服务
4.4.3 文件共享服务
4.4.4 数据库服务
4.4.5 邮件服务
4.5 漏洞扫描
4.5.1 漏洞的分类
4.5.2 漏洞扫描技术
4.6 网络扫描中的对抗
4.7 网络扫描攻击对抗项目
4.8 参考文献
思考题
第5章 拒绝服务攻击
5.1 概述
5.2 拒绝服务攻击的分类
5.2.1 根据攻击原理分类
5.2.2 根据攻击目标分类
5.2.3 根据网络协议层次分类
5.2.4 根据攻击流量速率分类
5.2.5 根据攻击源分布模式分类
5.2.6 根据攻击技术分类
5.3 典型的拒绝服务攻击
5.3.1 Land攻击
5.3.2 Teardrop攻击
5.3.3 Ping of Death攻击
5.3.4 洪水型拒绝服务攻击
5.3.5 Smurf攻击
5.4 僵尸网络与DDoS攻击
5.4.1 基本概念
5.4.2 利用優尸网络发动DDoS攻击的一般过程
5.4.3 僵尸网络模型
5.5 拒绝服务攻击的检测与防御
5.5.1 拒绝服务攻击的检测
5.5.2 拒绝服务攻击的防御
5.6 拒绝服务攻击中的对抗
5.7 拒绝服务攻击对抗项目
5.8 参考文献
思考题
第6章 防火墙
6.1 概述
6.1.1 防火墙的定义
6.1.2 防火墙的功能
6.1.3 防火墙的分类
6.1.4 防火墙的基础技术
6.1.5 防火墙的安全技术要求
6.1.6 防火墙的不足
6.2 防火墙的技术实现
6.2.1 包过滤技术
6.2.2 状态检测技术
6.2.3 代理技术
6.2.4 虚拟专用网技术
6.3 防火墙的体系结构
6.3.1 屏蔽路由器结构
6.3.2 双宿堡垒主机结构
6.3.3 屏蔽主机结构
6.3.4 屏蔽子网结构
6.4 防火墙中的对抗
6.5 防火墙攻防对抗项目
6.6 参考文献
思考题
第7章 入侵检测技术
7.1 概述
7.1.1 入侵检测的概念
7.1.2 入侵检测系统的主要作用
7.1.3 入侵检测系统的性能指标
7.1.4 入侵检测的过程
7.1.5 入侵检测系统的分类
7.1.6 入侵检测系统的不足
7.2 入侵检测系统的基本模型
7.2.1 入侵检测专家系统模型
7.2.2 分布式入侵检测系统模型
7.2.3 通用入侵检测框架
7.3 入侵检测系统的数据源
7.3.1 基于主机的数据源
7.3.2 基于网络的数据源
7.3.3 应用程序日志文件
7.3.4 其他数据源
7.4 入侵分析的过程与方法
7.4.1 入侵分析的过程
7.4.2 入侵分析的方法
7.5 入侵检测中的对抗
7.6 入侵检测项目
7.7 参考文献
思考题
第3篇 拓展篇
第8章 其他网络安全技术
8.1 恶意软件的威胁与防御
8.1.1 概述
8.1.2 恶意软件的感染机制
8.1.3 恶意软件的破坏行为
8.1.4 防护措施
8.2 高级持续性威胁及其防御
8.2.1 概述
8.2.2 APT的攻击过程与技术
8.2.3 APT攻击的检测
8.3 人工智能在网络安全中的应用
8.3.1 人工智能的基本概念
8.3.2 利用人工智能技术发动网络攻击
8.3.3 利用人工智能技术增强网络安全
思考题
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...