您好,欢迎光临有路网!
网络安全
QQ咨询:
有路璐璐:

网络安全

  • 作者:沈鑫剡
  • 出版社:清华大学出版社
  • ISBN:9787302467236
  • 出版日期:2017年08月01日
  • 页数:424
  • 定价:¥59.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    文章节选
    目录
    第1章概述/1
    1.1信息和信息**1
    1.1.1信息、数据和信号1
    1.1.2信息**定义2
    1.1.3信息**发展过程2
    1.1.4信息**目标5
    1.2网络**6
    1.2.1引发网络**问题的原因6
    1.2.2网络**内涵7
    1.3**模型10
    1.3.1**模型含义和作用10
    1.3.2P2DR**模型11
    1.3.3信息保障技术框架13<p>目录</p> <p>第1章概述/1</p> <p>1.1信息和信息**1</p> <p>1.1.1信息、数据和信号1</p> <p>1.1.2信息**定义2</p> <p>1.1.3信息**发展过程2</p> <p>1.1.4信息**目标5</p> <p>1.2网络**6</p> <p>1.2.1引发网络**问题的原因6</p> <p>1.2.2网络**内涵7</p> <p>1.3**模型10</p> <p>1.3.1**模型含义和作用10</p> <p>1.3.2P2DR**模型11</p> <p>1.3.3信息保障技术框架13</p> <p>小结17</p> <p>习题18</p> <p>第2章网络攻击/19</p> <p>2.1网络攻击定义和分类19</p> <p>2.1.1网络攻击定义19</p> <p>2.1.2网络攻击分类19</p> <p>2.2嗅探攻击20</p> <p>2.2.1嗅探攻击原理和后果20</p> <p>2.2.2集线器和嗅探攻击21</p> <p>2.2.3交换机和MAC表溢出攻击21</p> <p>2.2.4嗅探攻击的防御机制22</p> <p>2.3截获攻击22</p> <p>2.3.1截获攻击原理和后果22</p> <p>2.3.2MAC地址欺骗攻击23</p> <p>2.3.3DHCP欺骗攻击24</p> <p>2.3.4ARP欺骗攻击26〖1〗网络**目录[3]〖3〗2.3.5生成树欺骗攻击28</p> <p>2.3.6路由项欺骗攻击29</p> <p>2.4拒绝服务攻击31</p> <p>2.4.1SYN泛洪攻击31</p> <p>2.4.2Smurf攻击32</p> <p>2.4.3DDoS35</p> <p>2.5欺骗攻击37</p> <p>2.5.1源IP地址欺骗攻击37</p> <p>2.5.2钓鱼网站37</p> <p>2.6非法接入和登录39</p> <p>2.6.1非法接入无线局域网39</p> <p>2.6.2非法登录41</p> <p>2.7黑客入侵42</p> <p>2.7.1信息收集42</p> <p>2.7.2扫描43</p> <p>2.7.3渗透45</p> <p>2.7.4攻击47</p> <p>2.7.5黑客入侵防御机制48</p> <p>2.8病毒48</p> <p>2.8.1恶意代码定义48</p> <p>2.8.2恶意代码分类48</p> <p>2.8.3病毒一般结构50</p> <p>2.8.4病毒分类51</p> <p>2.8.5病毒实现技术53</p> <p>2.8.6病毒防御机制55</p> <p>小结55</p> <p>习题56</p> <p>第3章加密算法/58</p> <p>3.1基本概念和分类58</p> <p>3.1.1基本概念58</p> <p>3.1.2加密传输过程60</p> <p>3.1.3密码体制分类60</p> <p>3.2对称密钥体制60</p> <p>3.2.1分组密码体制和流密码体制61</p> <p>3.2.2分组密码体制61</p> <p>3.2.3流密码体制73</p> <p>3.2.4对称密钥体制的密钥分配过程75</p> <p>3.3非对称密钥体制78</p> <p>3.3.1公开密钥加密算法原理78</p> <p>3.3.2RSA公开密钥加密算法79</p> <p>3.3.3公开密钥加密算法密钥分发原则80</p> <p>3.4两种密钥体制的特点和适用范围80</p> <p>3.4.1两种密钥体制的特点80</p> <p>3.4.2两种密钥体制的有机结合80</p> <p>小结81</p> <p>习题81</p> <p>第4章报文摘要算法/83</p> <p>4.1基本概念和特点83</p> <p>4.1.1完整性检测83</p> <p>4.1.2报文摘要算法特点84</p> <p>4.2MD585</p> <p>4.2.1添加填充位85</p> <p>4.2.2分组操作85</p> <p>4.2.3MD5运算过程86</p> <p>4.3SHA88</p> <p>4.3.1SHA1与MD5之间的异同88</p> <p>4.3.2SHA1运算过程89</p> <p>4.3.3SHA1与MD5**性和计算复杂性比较89</p> <p>4.4HMAC90</p> <p>4.4.1完整性检测要求90</p> <p>4.4.2HMAC运算思路和运算过程90</p> <p>4.5报文摘要应用91</p> <p>4.5.1完整性检测91</p> <p>4.5.2消息鉴别92</p> <p>4.5.3口令**存储93</p> <p>4.5.4数字签名93</p> <p>小结99</p> <p>习题100</p> <p>第5章接入控制和访问控制/101</p> <p>5.1身份鉴别101</p> <p>5.1.1身份鉴别定义和分类101</p> <p>5.1.2主体身份标识信息102</p> <p>5.1.3单向鉴别过程102</p> <p>5.1.4双向鉴别过程104</p> <p>5.1.5第三方鉴别过程105</p> <p>5.2Internet接入控制过程107</p> <p>5.2.1终端接入Internet需要解决的问题107</p> <p>5.2.2PPP与接入控制过程109</p> <p>5.3EAP和802.1X113</p> <p>5.3.1引出EAP的原因113</p> <p>5.3.2EAP操作过程115</p> <p>5.3.3EAP over PPP116</p> <p>5.3.4802.1X操作过程117</p> <p>5.4RADIUS121</p> <p>5.4.1RADIUS功能121</p> <p>5.4.2RADIUS消息格式、类型和封装过程122</p> <p>5.4.3RADIUS应用124</p> <p>5.5Kerberos和访问控制过程125</p> <p>5.5.1访问控制过程125</p> <p>5.5.2鉴别服务器实施统一身份鉴别机制127</p> <p>5.5.3Kerberos身份鉴别和访问控制过程128</p> <p>小结131</p> <p>习题131</p> <p>第6章**协议/133</p> <p>6.1**协议概述133</p> <p>6.1.1产生**协议的原因133</p> <p>6.1.2**协议功能134</p> <p>6.1.3**协议体系结构135</p> <p>6.2IPSec135</p> <p>6.2.1IPSec概述136</p> <p>6.2.2AH139</p> <p>6.2.3ESP141</p> <p>6.2.4IKE142</p> <p>6.3TLS145</p> <p>6.3.1TLS引出原因和发展过程145</p> <p>6.3.2TLS协议结构146</p> <p>6.3.3TLS记录协议146</p> <p>6.3.4握手协议实现身份鉴别和**参数协商过程147</p> <p>6.3.5HTTPS151</p> <p>6.4应用层**协议152</p> <p>6.4.1DNS Sec153</p> <p>6.4.2SET158</p> <p>6.4.3PGP169</p> <p>6.4.4S/MIME171</p> <p>6.5IPSec、TLS和应用层**协议比较175</p> <p>6.5.1功能差别175</p> <p>6.5.2适用环境175</p> <p>小结176</p> <p>习题176</p> <p>第7章以太网**技术/179</p> <p>7.1以太网解决**威胁的思路179</p> <p>7.1.1以太网相关威胁和引发原因179</p> <p>7.1.2以太网解决**威胁的思路180</p> <p>7.2以太网接入控制技术180</p> <p>7.2.1以太网接入控制机制181</p> <p>7.2.2静态配置访问控制列表182</p> <p>7.2.3**端口183</p> <p>7.2.4802.1X接入控制过程184</p> <p>7.2.5以太网接入控制过程防御的网络攻击186</p> <p>7.3防欺骗攻击机制187</p> <p>7.3.1防DHCP欺骗攻击机制和DHCP侦听信息库187</p> <p>7.3.2防ARP欺骗攻击机制189</p> <p>7.3.3防源IP地址欺骗攻击机制190</p> <p>7.4生成树欺骗攻击与防御机制190</p> <p>7.4.1实施生成树欺骗攻击的条件190</p> <p>7.4.2防生成树欺骗攻击机制191</p> <p>7.5虚拟局域网191</p> <p>7.5.1虚拟局域网降低攻击危害191</p> <p>7.5.2虚拟局域网**应用实例192</p> <p>小结194</p> <p>习题194</p> <p>第8章无线局域网**技术/196</p> <p>8.1无线局域网的开放性和**问题196</p> <p>8.1.1频段的开放性196</p> <p>8.1.2空间的开放性197</p> <p>8.1.3开放带来的**问题和解决思路197</p> <p>8.2WEP199</p> <p>8.2.1WEP加密和完整性检测过程199</p> <p>8.2.2WEP帧结构200</p> <p>8.2.3WEP鉴别机制201</p> <p>8.2.4基于MAC地址鉴别机制201</p> <p>8.2.5关联的接入控制功能202</p> <p>8.2.6WEP的**缺陷203</p> <p>8.3802.11i207</p> <p>8.3.1802.11i增强的**功能207</p> <p>8.3.2802.11i加密和完整性检测机制208</p> <p>8.3.3802.1X鉴别机制215</p> <p>8.3.4动态密钥分配机制221</p> <p>8.4WPA2222</p> <p>8.4.1WPA2企业模式223</p> <p>8.4.2WPA2个人模式223</p> <p>小结225</p> <p>习题225</p> <p>第9章互联网**技术/228</p> <p>9.1互联网**技术概述228</p> <p>9.1.1路由器和互联网结构228</p> <p>9.1.2互联网**技术范畴和功能230</p> <p>9.2**路由230</p> <p>9.2.1防路由项欺骗攻击机制231</p> <p>9.2.2路由项过滤232</p> <p>9.2.3单播反向路径验证232</p> <p>9.2.4策略路由233</p> <p>9.3流量管制234</p> <p>9.3.1拒绝服务攻击和流量管制234</p> <p>9.3.2信息流分类235</p> <p>9.3.3管制算法236</p> <p>9.3.4流量管制抑止拒绝服务攻击机制237</p> <p>9.4NAT239</p> <p>9.4.1NAT概述239</p> <p>9.4.2动态PAT和静态PAT242</p> <p>9.4.3动态NAT和静态NAT244</p> <p>9.4.4NAT的弱**性246</p> <p>9.5VRRP247</p> <p>9.5.1容错网络结构247</p> <p>9.5.2VRRP工作原理248</p> <p>9.5.3VRRP应用实例253</p> <p>小结254</p> <p>习题255</p> <p>第10章虚拟专用网络/258</p> <p>10.1VPN概述258</p> <p>10.1.1企业网和远程接入258</p> <p>10.1.2VPN定义和需要解决的问题260</p> <p>10.1.3VPN分类262</p> <p>10.2第三层隧道和IPSec264</p> <p>10.2.1VPN结构265</p> <p>10.2.2内部网络之间IP分组传输过程267</p> <p>10.2.3IPSec和**传输过程269</p> <p>10.3第二层隧道和IPSec272</p> <p>10.3.1远程接入过程272</p> <p>10.3.2PPP帧封装过程274</p> <p>10.3.3L2TP275</p> <p>10.3.4VPN接入控制过程281</p> <p>10.3.5IPSec和**传输过程284</p> <p>10.3.6Cisco Easy VPN285</p> <p>10.4SSL VPN290</p> <p>10.4.1第二层隧道和IPSec的缺陷290</p> <p>10.4.2SSL VPN实现原理291</p> <p>小结294</p> <p>习题295</p> <p>第11章防火墙/297</p> <p>11.1防火墙概述297</p> <p>11.1.1引出防火墙的原因297</p> <p>11.1.2防火墙定义和工作机制298</p> <p>11.1.3防火墙分类299</p> <p>11.1.4防火墙功能301</p> <p>11.1.5防火墙的局限性302</p> <p>11.2分组过滤器302</p> <p>11.2.1无状态分组过滤器302</p> <p>11.2.2有状态分组过滤器306</p> <p>11.3电路层代理318</p> <p>11.3.1Socks和电路层代理实现原理318</p> <p>11.3.2电路层代理应用环境320</p> <p>11.3.3电路层代理**功能324</p> <p>11.4应用层网关324</p> <p>11.4.1应用层网关概述325</p> <p>11.4.2Web应用防火墙工作原理325</p> <p>11.4.3Web应用防火墙应用环境328</p> <p>11.5三种防火墙的特点329</p> <p>11.5.1三种防火墙的**功能329</p> <p>11.5.2三种防火墙的应用环境330</p> <p>11.5.3三种防火墙综合应用实例330</p> <p>小结332</p> <p>习题333</p> <p>第12章入侵检测系统/336</p> <p>12.1IDS概述336</p> <p>12.1.1入侵定义和手段336</p> <p>12.1.2引出IDS的原因337</p> <p>12.1.3入侵检测系统通用框架结构338</p> <p>12.1.4入侵检测系统的两种应用方式339</p> <p>12.1.5IDS分类340</p> <p>12.1.6入侵检测系统工作过程342</p> <p>12.1.7入侵检测系统的不足345</p> <p>12.1.8入侵检测系统发展趋势346</p> <p>12.1.9入侵检测系统的评价指标346</p> <p>12.2网络入侵检测系统347</p> <p>12.2.1网络入侵检测系统结构347</p> <p>12.2.2信息流捕获机制348</p> <p>12.2.3网络入侵检测机制350</p> <p>12.2.4**策略配置实例356</p> <p>12.3主机入侵检测系统359</p> <p>12.3.1黑客攻击主机系统过程360</p> <p>12.3.2主机入侵检测系统功能360</p> <p>12.3.3主机入侵检测系统工作流程360</p> <p>12.3.4拦截机制361</p> <p>12.3.5主机资源363</p> <p>12.3.6用户和系统状态363</p> <p>12.3.7访问控制策略配置实例364</p> <p>小结365</p> <p>习题366</p> <p>第13章病毒防御技术/368</p> <p>13.1病毒作用过程368</p> <p>13.1.1病毒存在形式368</p> <p>13.1.2病毒植入方式369</p> <p>13.1.3病毒隐藏和运行369</p> <p>13.1.4病毒感染和传播371</p> <p>13.1.5病毒破坏过程371</p> <p>13.1.6病毒作用过程实例372</p> <p>13.2基于主机防御技术374</p> <p>13.2.1基于特征的扫描技术375</p> <p>13.2.2基于线索的扫描技术376</p> <p>13.2.3基于完整性检测的扫描技术376</p> <p>13.2.4基于行为的检测技术377</p> <p>13.2.5基于模拟运行环境的检测技术377</p> <p>13.3基于网络防御技术378</p> <p>13.3.1防火墙378</p> <p>13.3.2网络入侵检测系统379</p> <p>13.3.3防毒墙380</p> <p>13.3.4数字免疫系统381</p> <p>小结381</p> <p>习题382</p> <p>第14章计算机**技术/383</p> <p>14.1计算机**威胁和**技术383</p> <p>14.1.1**威胁383</p> <p>14.1.2**技术384</p> <p>14.2访问控制384</p> <p>14.2.1基本术语384</p> <p>14.2.2访问控制模型385</p> <p>14.2.3审计390</p> <p>14.2.4Windows 7访问控制机制391</p> <p>14.3Windows 7防火墙395</p> <p>14.3.1入站规则和出站规则396</p> <p>14.3.2Windows 7防火墙配置实例397</p> <p>14.4Windows 7网络管理和监测命令406</p> <p>14.4.1ping407</p> <p>14.4.2tracert408</p> <p>14.4.3ipconfig410</p> <p>14.4.4arp411</p> <p>14.4.5nslookup413</p> <p>14.4.6route414</p> <p>14.4.7netstat416</p> <p>小结419</p> <p>习题419</p> <p>英文缩写词/420</p> <p>参考文献/425</p>显示全部信息前 言本书特色本书有机集成网络**理论、网络**协议和主流网络**技术,结合网络**理论讨论主流网络**技术的实现原理,让读者知其所以然。在具体网络环境下讨论运用网络**协议和网络**技术解决实际网络**问题的方法和过程,培养读者运用网络**协议和网络**技术解决实际网络**问题的能力。配套的实验教材《网络**实验教程》与本书相得益彰,使得课堂教学和实验形成良性互动。本书特色本书有机集成网络**理论、网络**协议和主流网络**技术,结合网络**理论讨论主流网络**技术的实现原理,让读者知其所以然。在具体网络环境下讨论运用网络**协议和网络**技术解决实际网络**问题的方法和过程,培养读者运用网络**协议和网络**技术解决实际网络**问题的能力。配套的实验教材《网络**实验教程》与本书相得益彰,使得课堂教学和实验形成良性互动。<br />前言对于一本以真正将读者领进网络**知识**为教学目标的教材,一是必须提供完整、系统的网络**理论,这样才能让读者理解网络**技术的实现机制,具有进一步研究网络**技术的能力;二是必须深入讨论当前主流网络**技术,同时,结合网络**理论讨论主流网络**技术的实现原理,让读者知其所以然。三是需要在具体网络环境下讨论运用网络**协议和网络**技术解决实际网络**问题的方法和过程,让读者具备运用网络**协议和网络**技术解决实际网络**问题的能力,解决读者学以致用的问题。本书的特点是将网络**理论、网络**协议和主流网络**技术有机集成在一起。既能让读者掌握完整、系统的网络**理论,又能让读者具备运用网络**协议和主流网络**技术解决实际网络**问题的能力。全书内容分为三部分,一是网络**理论,包括加密算法、报文摘要算法等;二是网络**协议,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流网络**技术,包括以太网**技术、无线局域网**技术、互联网**技术、虚拟专用网络、防火墙、入侵检测系统、病毒防御技术和计算机**技术等。主流网络**技术是本书的**。本书有配套的实验书《网络**实验教程》,实验教材提供了在Cisco Packet Tracer软件实验平台上运用本书提供的理论和技术设计,配置和调试各种满足不同**性能的**网络的步骤和方法,学生可以用本书提供的**协议和**技术指导实验,再通过实验来加深理解本书内容,使得课堂教学和实验形成良性互动。作为一本无论在内容组织、叙述方法还是教学目标都和传统网络**教材有一定区别的新书,书中疏漏和不足之处在所难免,殷切希望使用本书的老师和���生批评指正。作者Email地址为: shenxinshan@163.com。<br />作者2017年5月显示全部信息媒体评论评论免费在线读
    目录
    目录
    第1章概述/1
    1.1信息和信息**1
    1.1.1信息、数据和信号1
    1.1.2信息**定义2
    1.1.3信息**发展过程2
    1.1.4信息**目标5
    1.2网络**6
    1.2.1引发网络**问题的原因6
    1.2.2网络**内涵7
    1.3**模型10
    1.3.1**模型含义和作用10
    1.3.2P2DR**模型11
    1.3.3信息保障技术框架13
    编辑推荐语
    网络**教材应该涉及四方面内容,一是**基础理论,二是**协议,三是网络**技术,四是计算机**技术,且需要将四方面内容构成一个有机整体。网络**又是一门实践性很强的课程,需要通过实验培养学生构建**网络、解决网络**问题的能力。已有的网络**教材一是缺少对网络**技术的系统介绍,二是缺少实验内容,因此,很难实现培养学生构建**网络、解决网络**问题的能力的教学目标。本教材的特色有以下几点。一是将这四方面内容作为整体进行介绍,突出四方面内容之间的相互关系。二是在实际网络环境下讨论网络**机制,及这些网络**机制的相互作用过程。三是系统介绍网络**技术与计算机**技术,并给出运用这些技术防御网络攻击的方法。四是给出配套的网络**实验教程,实验教程给出在Cisco packet tracer软件平台上构建**网络、配置网络**设备的步骤和过程,通过实验加深对**机制的理解、培养构建**网络、解决网络**问题的能力。五是内容组织上着重培养学生的计算思维。 

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外