万本电子书0元读

万本电子书0元读

顶部广告

网络安全与管理(第2版)电子书

(1)一本顶三本:理论教材 + 线上实验平台 + 实验指导与习题全解,真正学得会、用得上的网络安全课。(2)不止讲理论,更提供‘练手’的地方。随书附赠自主实验平台访问权限,动手能力直线提升。(3)解决‘听得懂、不会做’难题。配套资源全覆盖,学习闭环一次完成。

售       价:¥

纸质售价:¥52.80购买纸书

1人正在读 | 0人评论 6.4

作       者:刘化君,郭丽红

出  版  社:电子工业出版社

出版时间:2026-01-01

字       数:35.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书内容涵盖网络安全理论、密码学基础及认证、网络安全应用与管理。全书内容共 8 章,第 1 章为绪论;第 2 章至第 5 章主要讨论密码学基础、认证与密钥管理、网络安全防护技术和网络安全应用,着力将网络安全理论与应用完美结合起来;第 6、7、8 章从安全管理的角度讨论恶意代码防范、网络渗透测试和网络安全管理,意在保障网络的安全运行。为帮助读者更好地理解基础理论并应对认证考试,各章均附有小结、练习及小测验题,并对典型题例给出了解答提示。<br/>【作者】<br/>刘化君:南京工程学院通信学院教授、原院长,电子工业出版社优秀作者。长期从事计算机网络与通信的教学与科研工作。主持完成江苏省高校自然科学基金等项目3项,以及多项省市重计算机网络项目;发表学术论文60余篇,出版专著和教材30多本,其中选"十一五”国家级规划教材1本;获国家级教学成果二等奖1项,山东省教育厅科技步奖著作二等奖1项。<br/>
目录展开

内容简介

前言

第1章 绪 论

1.1 网络安全的概念

1.1.1 网络安全的定义

1.1.2 网络安全的属性

1.1.3 网络安全是一个系统

练习

1.2 网络安全体系

1.2.1 网络安全体系结构

1.2.2 网络安全模型

1.2.3 网络安全策略及其技术

1.2.4 网络协议安全性分析

练习

1.3 网络安全威胁

1.3.1 网络安全的脆弱性

1.3.2 网络犯罪

1.3.3 网络安全现状

练习

1.4 网络安全法律法规与标准

1.4.1 我国网络安全法律体系

1.4.2 网络安全等级保护

1.4.3 网络安全标准与测评

练习

本章小结

小测验

第2章 密码学基础

2.1 密码学的基本概念

2.1.1 密码学发展简况

2.1.2 密码系统

2.1.3 现代密码体制

练习

2.2 对称密码体制

2.2.1 古典密码

2.2.2 数据加密标准(DES)

2.2.3 高级加密标准(AES)

2.2.4 中国商用分组密码算法(SM4)

2.2.5 序列密码

练习

2.3 公钥密码体制

2.3.1 RSA算法

2.3.2 ElGamal密码算法

2.3.3 椭圆曲线密码与SM2

练习

2.4 密码分析与选用

2.4.1 密码分析方法

2.4.2 密码算法的比较

2.4.3 密码算法的选用

练习

本章小结

小测验

第3章 认证及密钥管理

3.1 消息认证

3.1.1 哈希函数

3.1.2 消息摘要算法(MD)

3.1.3 安全哈希算法(SHA)与SM3

3.1.4 消息认证码(MAC)

练习

3.2 数字签名

3.2.1 何谓数字签名

3.2.2 RSA签名体制

3.2.3 ElGamal签名体制

3.2.4 椭圆曲线密码数字签名体制

3.2.5 SM2签名方案

练习

3.3 身份认证

3.3.1 Kerberos认证系统

3.3.2 X.509认证服务

3.3.3 数字证书

3.3.4 常用实体认证方法

练习

3.4 密钥管理

3.4.1 密钥种类及分级保护

3.4.2 密钥的协商与分配

3.4.3 Diffie-Hellman密钥交换

3.4.4 密钥管理机制

练习

本章小结

小测验

第4章 网络安全防护技术

4.1 访问控制

4.1.1 访问控制的基本概念

4.1.2 AAA访问控制

4.1.3 访问控制列表

4.1.4 标准IP访问控制列表的配置

4.1.5 扩展IP访问控制列表的配置

练习

4.2 防火墙

4.2.1 防火墙概述

4.2.2 防火墙的类型及其工作原理

4.2.3 防火墙防御体系结构

4.2.4 防火墙的应用配置

练习

4.3 入侵检测与入侵防御

4.3.1 入侵检测技术

4.3.2 入侵检测系统(IDS)

4.3.3 典型IDS的构建与应用

4.3.4 入侵防御系统

4.3.5 入侵容忍

练习

4.4 主动防御技术

4.4.1 沙箱

4.4.2 拟态防御

4.4.3 移动目标防御

4.4.4 类免疫防御

练习

本章小结

小测验

第5章 网络安全应用

5.1 网络地址转换及其应用

5.1.1 NAT

5.1.2 静态NAT的配置

5.1.3 动态NAT的配置

5.1.4 网络地址端口转换配置

练习

5.2 IP安全

5.2.1 IPSec安全体系结构

5.2.2 IPSec协议

5.2.3 IPSec的工作原理及应用

练习

5.3 虚拟专用网

5.3.1 VPN的工作原理

5.3.2 VPN的应用类型

5.3.3 VPN的实现

5.3.4 IPSec VPN应用实例

练习

5.4 可信计算

5.4.1 可信计算的概念

5.4.2 可信计算体系结构

5.4.3 构建可信计算环境

练习

5.5 区块链

5.5.1 区块链的概念

5.5.2 区块链的形成

5.5.3 区块链的部署应用

练习

5.6 网络物理隔离

5.6.1 物理隔离与逻辑隔离

5.6.2 物理隔离技术实现

5.6.3 物理隔离产品及技术指标

练习

本章小结

小测验

第6章 恶意代码防范

6.1 恶意代码概述

6.1.1 何谓恶意代码

6.1.2 典型的恶意代码

练习

6.2 恶意代码的机理

6.2.1 恶意代码实现机理

6.2.2 恶意代码攻击方式

练习

6.3 恶意代码检测与分析

6.3.1 恶意代码检测方法

6.3.2 恶意代码分析技术

6.3.3 典型恶意代码分析

练习

6.4 恶意代码对抗

6.4.1 恶意代码防范方法

6.4.2 恶意代码防御技术

练习

本章小结

小测验

第7章 网络渗透测试

7.1 渗透测试方法论

7.1.1 渗透测试的定义

7.1.2 组建一个渗透测试实验室

7.1.3 渗透测试的基本流程

7.1.4 网络渗透测试示例

练习

7.2 网络扫描

7.2.1 端口扫描

7.2.2 目标系统类型探测

7.2.3 漏洞挖掘与利用

练习

7.3 密码破译

7.3.1 密码及其安全性

7.3.2 枚举法破解

7.3.3 在线破译

7.3.4 离线破译

7.3.5 非技术方法破译

练习

7.4 无线网络的渗透测试

7.4.1 无线网络的安全性

7.4.2 无线网络加密破解

7.4.3 无线网络渗透测试演练

7.4.4 无线网络的安全防护

练习

本章小结

小测验

第8章 网络安全管理

8.1 网络安全工程

8.1.1 网络安全工程过程

8.1.2 网络安全工程解决方案

练习

8.2 网络测试与分析

8.2.1 查看和设置网络配置

8.2.2 网络连通状态测试

8.2.3 查看和设置地址解析协议表项

8.2.4 路由跟踪查询

8.2.5 查看网络状态

8.2.6 查看域名

练习

8.3 网络安全风险评估与审计

8.3.1 网络安全风险评估原理

8.3.2 网络安全威胁态势评估

8.3.3 网络入侵电子取证

8.3.4 网络安全审计

练习

8.4 网络系统监测与应急响应

8.4.1 网络系统监测

8.4.2 网络安全应急响应

练习

8.5 网络系统维护与更新

8.5.1 TCP/IP网络故障诊断

8.5.2 网络合规使用

8.5.3 网络安全运维

典型例题解析

练习

本章小结

小测验

参考文献

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部