-
内容大纲
本书从网络安全的基本概念和基础理论出发,对各类网络攻击及其本质进行了深入剖析。在此基础上,分类介绍了针对不同类型网络攻击所采用的防御技术。本书的特点是将网络安全基础理论、主流的网络安全技术、安全协议以及网络攻防基础结合在一起,让读者对网络安全有一个系统全面的理解和认识;通过丰富的实例和模型使读者能够正确分析和识别各种网络安全问题,综合运用多种安全防护技术来实现网络安全目标,形成基本的网络安全意识,具备基本的网络安全素养。同时,本书将课程思政元素融入各部分内容中,以帮助读者树立正确的网络安全观和国家安全观。
本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书或培训教材。 -
作者介绍
-
目录
第一部分 网络安全基础
第1章 概述
1.1 计算机安全的基本概念
1.1.1 计算机安全的定义
1.1.2 计算机安全面临的挑战
1.2 OSI安全框架
1.3 网络攻击
1.3.1 被动攻击
1.3.2 主动攻击
1.4 安全服务
1.4.1 认证
1.4.2 访问控制
1.4.3 数据保密性
1.4.4 数据完整性
1.4.5 不可否认性
1.4.6 可用性服务
1.5 安全机制
1.6 网络安全模型
1.7 P2DR安全模型
1.7.1 P2DR安全模型的组成
1.7.2 P2DR安全模型的分析
1.7.3 P2DR安全模型的应用实例
1.7.4 P2DR安全模型的优缺点
本章习题
第2章 网络攻击
2.1 网络攻击的定义及分类
2.1.1 网络攻击的定义
2.1.2 网络攻击的分类
2.2 嗅探攻击
2.2.1 嗅探攻击的原理和后果
2.2.2 集线器和嗅探攻击
2.2.3 交换机和MAC表溢出攻击
2.2.4 嗅探攻击的防御机制
2.3 欺骗攻击
2.3.1 截获攻击的原理和后果
2.3.2 MAC地址欺骗攻击
2.3.3 DHCP欺骗攻击
2.3.4 ARP欺骗攻击
2.3.5 生成树欺骗攻击
2.3.6 路由项欺骗攻击
2.3.7 源IP地址欺骗攻击
2.3.8 钓鱼网站
2.4 拒绝服务攻击
2.4.1 SYN泛洪攻击
2.4.2 Smurf攻击
2.4.3 DDoS
2.5 非法登录
2.6 黑客入侵
2.6.1 信息收集
2.6.2 扫描
2.6.3 渗透
2.6.4 攻击
2.6.5 黑客入侵的防御机制
本章习题
第二部分 网络安全防护技术
第三部分 网络攻防基础
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
