网络安全技术教程
作者 : 吴英
出版日期 : 2015-11-07
ISBN : 978-7-111-51741-2
适用人群 : 高等院校计算机、信息安全专业的本科生。
定价 : 35.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 249
开本 : 16
原书名 :
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书由浅入深、循序渐进地介绍了计算机网络安全基础知识,并通过典型的安全编程实例提升学生解决网络安全问题的能力。网络安全基础知识部分的内容主要包括:计算机网络安全协议、加密与认证技术、系统安全、数据安全、恶意代码与网络病毒防范、无线网络安全等,并对目前的云安全等热点进行了探讨。本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。每章都附有典型例题和习题,有利于教师的教学和学生的学习。

图书特色

随着互联网、移动互联网、物联网技术与应用的快速发展,计算机网络的规模不断扩大、结构日趋复杂,对网络的可靠性与安全性提出越来越高的要求。网络安全涉及的内容很广泛,既包括用于解决网络应用中的安全威胁的各种技术或管理手段,也包括这些安全威胁本身以及相关活动。作者根据自己多年的教学与科研经验编写了本书,希望为读者提供一本既能涵盖网络安全基本知识,又能反映网络安全技术发展现状的教材。

本书特色:
内容全面:本书分为基础知识与编程实践两大部分。基础知识部分包括网络安全概述、数据加密与认证技术、网络通信与应用安全技术、访问控制与防火墙技术、网络攻防与入侵检测技术、恶意代码与计算机病毒防护技术;实践部分每章对应一个具有一定规模的、典型的网络安全软件编程题目,使学生能综合应用理论部分的相关内容。
紧跟技术发展:本书内容贴近网络安全技术的最新发展,既包括适合初学者的网络安全理论知识,又涉及目前常用和新型的网络安全技术,循序渐进地引导读者掌握网络安全理论和技术的相关知识。
强调学生的动手能力:网络安全是一门实践性很强的课程,需要通过大量动手实践来体会理论、掌握实际应用。书中给出了6个典型且实用性很强的综合性案例,通过这些案例,帮助学生掌握网络安全知识的实际应用。

图书前言

随着计算机网络广泛应用于社会生活的各个领域,特别是在政府部门、金融机构、企事业单位与军事部门的应用,支持各种信息系统的计算机网络的地位变得越来越重要。小到家庭网络,大到电子政务网、电子商务网、金融网络、教育科研网,以及全国各地的电信网络、有线电视网络,整个社会对计算机网络的依赖程度越来越大。网络正在改变人们的工作、生活与思维方式,并对提高人们的生活质量产生了重要的影响。随着互联网、移动互联网、物联网技术与应用的快速发展,计算机网络的规模不断扩大、结构日趋复杂,这也对网络的可靠性与安全性提出越来越高的要求。
计算机网络在给广大用户带来方便的同时,也必然会给个别不法分子提供可乘之机。例如,不法分子可能通过网络非法获取政治、经济、军事、科技方面的情报,或进行信息伪造、金融诈骗、网络攻击等犯罪活动。计算机网络可能引起侵犯个人隐私的法律或道德问题,例如,发表不负责任的言论或损害他人利益的信息。另外,计算机网络还可能引起知识产权、著作权等方面的纠纷。网络安全概念涉及的内容很广泛,既包括用于解决网络应用中的安全威胁的各种技术或管理手段,也包括这些安全威胁本身以及相关活动。编者根据自己多年的教学与科研经验编写本书,希望为读者提供一本既能涵盖网络安全基础知识,又能反映网络安全技术发展现状的教材。
本书分为两部分:基础知识与编程实践。基础知识部分包括第1~6章(建议24学时),其中,第1章是网络安全概述,包括基本概念、安全体系与研究内容,是全书的基础(建议4学时);第2章介绍数据加密与认证技术,包括对称加密、公钥加密、消息认证、密钥分发等技术(建议4学时);第3章介绍网络通信与应用安全技术,包括数据链路层、网络层、传输层、应用层等的安全技术(建议4学时);第4章介绍访问控制与防火墙技术,包括防火墙、NAT、物理隔离等技术(建议4学时);第5章介绍网络攻防与入侵检测技术,包括网络攻击、入侵检测、计算机取证等技术(建议4学时);第6章介绍恶意代码与计算机病毒防护技术,包括计算机病毒、网络蠕虫、木马与垃圾邮件等,以及恶意代码防护技术(建议4学时)。
编程实践部分包括第7~12章(建议12学时),其中,每章对应一个网络安全软件编程题目,包括编程要求、相关知识、程序设计、程序测试与扩展提高。第7章的编程题目是基于字符映射表的消息加密程序。第8章的编程题目是基于DES的消息加密程序。第9章的编程题目是基于MD5的文件完整性检测程序。第10章的编程题目是基于RSA的文件安全检测程序。第11章的编程题目是基于OpenSSL的Web服务器程序。第12章的编程题目是基于图片的信息隐藏程序。任课教师可选择2~3个编程题目讲授编程思路,并且作为编程作业供学生在课下完成。
本书的前言、第1~6章与附录由吴英编写,第7、8与11章由王盛编写,第9、10与12章由刘婷婷编写。全书由吴英统稿。
本书在编写过程中得到吴功宜教授、徐敬东教授、张建忠教授的很多帮助,在此表示衷心的感谢。
由于编者水平有限,疏漏与不妥之处在所难免,敬请读者批评指正。

编者
2015年7月

上架指导

计算机\安全

封底文字

随着互联网、移动互联网、物联网技术与应用的快速发展,计算机网络的规模不断扩大、结构日趋复杂,对网络的可靠性与安全性提出越来越高的要求。网络安全涉及的内容很广泛,既包括用于解决网络应用中的安全威胁的各种技术或管理手段,也包括这些安全威胁本身以及相关活动。作者根据自己多年的教学与科研经验编写了本书,希望为读者提供一本既能涵盖网络安全基本知识,又能反映网络安全技术发展现状的教材。
本书特色:
内容全面:本书分为基础知识与编程实践两大部分。基础知识部分包括网络安全的基本概念、数据加密与认证技术、网络通信与应用安全技术、访问控制与防火墙技术、网络攻防与入侵检测技术、恶意代码与病毒防护技术;实践部分每章对应一个具有一定规模的、典型的网络安全软件编程题目,使学生能综合应用理论部分的相关内容。
紧跟技术发展:本书内容贴近网络安全技术的最新发展,既包括适合初学者的网络安全理论知识,又涉及目前常用和新型的网络安全技术,循序渐进地引导读者掌握网络安全理论和技术的相关知识。
强调学生的动手能力:网络安全是一门实践性很强的课程,需要学习者通过大量动手实践来体会理论、掌握实际应用。本书中给出了6个典型且实用性很强的综合性案例,通过这些案例,帮助学习者掌握网络安全知识的实际应用。

作者简介

吴英:暂无

图书目录

前言
第一部分 基础知识
第1章 网络安全概述2
1.1 网络安全的背景2
1.1.1 网络安全的重要性2
1.1.2 网络面临的安全威胁4
1.2 网络安全的概念5
1.2.1 网络安全的定义5
1.2.2 网络安全体系结构6
1.3 网络安全保障体系9
1.3.1 网络安全标准化工作9
1.3.2 网络安全保障体系建设11
1.3.3 中国网络安全保障体系13
1.4 网络安全的研究问题15
1.4.1 网络防攻击问题15
1.4.2 信息安全保密问题16
1.4.3 网络安全漏洞问题17
1.4.4 内部安全防范问题18
1.4.5 网络防病毒问题19
1.4.6 数据备份与恢复问题19
1.5 本章总结20
1.6 本章习题21
第2章 数据加密与认证技术23
2.1 数据加密概述23
2.1.1 基本概念23
2.1.2 密码编码23
2.1.3 密码分析25
2.2 对称密码技术26
2.2.1 基本概念26
2.2.2 DES27
2.2.3 AES29
2.2.4 IDEA30
2.2.5 Blowfish31
2.2.6 RC系列32
2.2.7 操作模式33
2.3 公钥密码技术37
2.3.1 基本概念37
2.3.2 RSA38
2.3.3 ECC41
2.3.4 Diffie-Hellman41
2.4 消息认证技术42
2.4.1 基本概念42
2.4.2 散列函数44
2.4.3 数字签名46
2.5 密钥分发技术49
2.5.1 基本概念49
2.5.2 Kerberos50
2.5.3 X.509证书52
2.5.4 PKI53
2.6 本章总结55
2.7 本章习题55
第3章 网络通信与应用安全技术57
3.1 网络通信安全概述57
3.1.1 网络体系结构57
3.1.2 网络通信安全59
3.1.3 VPN技术61
3.2 数据链路层安全技术62
3.2.1 PPTP协议62
3.2.2 L2TP协议65
3.2.3 L2F协议67
3.3 网络层安全技术68
3.3.1 IPSec概述68
3.3.2 安全关联70
3.3.3 AH协议70
3.3.4 ESP协议72
3.3.5 IKE协议73
3.4 传输层安全技术75
3.4.1 SSL协议75
3.4.2 SSH协议79
3.4.3 SOCKS协议81
3.5 应用层安全技术82
3.5.1 S/MIME协议82
3.5.2 SHTTP协议83
3.5.3 SET协议83
3.6 本章总结84
3.7 本章习题85
第4章 访问控制与防火墙技术87
4.1 访问控制概述87
4.1.1 基本概念87
4.1.2 网络访问控制88
4.2 防火墙技术90
4.2.1 基本概念90
4.2.2 防火墙类型91
4.2.3 防火墙系统95
4.3 NAT技术99
4.3.1 基本概念99
4.3.2 NAT类型100
4.4 物理隔离技术101
4.4.1 基本概念101
4.4.2 典型的物理隔离技术103
4.5 本章总结104
4.6 本章习题105
第5章 网络攻防与入侵检测技术107
5.1 网络攻防概述107
5.1.1 基本概念107
5.1.2 网络攻击108
5.1.3 网络防御111
5.2 网络攻击技术113
5.2.1 网络信息收集113
5.2.2 网络弱点发现116
5.2.3 网络欺骗攻击120
5.2.4 拒绝服务攻击123
5.3 入侵检测技术125
5.3.1 基本概念125
5.3.2 入侵检测系统127
5.3.3 入侵检测方法129
5.3.4 入侵防御系统130
5.4 计算机取证技术131
5.4.1 基本概念131
5.4.2 计算机取证方法132
5.4.3 蜜罐取证技术134
5.5 本章总结135
5.6 本章习题136
第6章 恶意代码与计算机病毒防护技术138
6.1 恶意代码概述138
6.1.1 基本概念138
6.1.2 恶意代码分类139
6.2 计算机病毒140
6.2.1 基本概念140
6.2.2 计算机病毒分类142
6.3 网络蠕虫144
6.3.1 基本概念144
6.3.2 网络蠕虫分类146
6.4 木马与垃圾邮件147
6.4.1 基本概念147
6.4.2 木马分类149
6.4.3 垃圾邮件150
6.5 其他恶意代码152
6.5.1 僵尸病毒152
6.5.2 间谍软件154
6.5.3 Rootkit155
6.6 恶意代码防护156
6.6.1 恶意代码技术156
6.6.2 恶意代码检测157
6.7 本章总结159
6.8 本章习题160
第二部分 编程实践
第7章 基于字符映射的消息加密程序设计164
7.1 编程要求164
7.2 相关知识164
7.2.1 置换密码164
7.2.2 Socket编程164
7.2.3 Windows线程167
7.3 程序设计168
7.4 程序测试172
7.5 扩展提高173
第8章 基于DES的消息加密程序设计174
8.1 编程要求174
8.2 相关知识174
8.2.1 DES加密174
8.2.2 DES每轮操作175
8.2.3 DES解密177
8.3 程序设计177
8.4 程序测试180
8.5 扩展提高181
第9章 基于MD5的文件完整性检测程序设计182
9.1 编程要求182
9.2 相关知识182
9.2.1 单向散列函数182
9.2.2 MD5算法简介183
9.2.3 MD5算法分析183
9.2.4 MD5的安全性187
9.2.5 MD4算法与SHA-1算法187
9.3 程序设计187
9.4 程序测试192
9.5 扩展提高193
第10章 基于RSA的文件安全检测程序设计194
10.1 编程要求194
10.2 相关知识194
10.2.1 公钥密码系统194
10.2.2 数论基础195
10.2.3 RSA密码系统196
10.3 程序设计198
10.4 程序测试204
10.5 扩展提高205
第11章 基于OpenSSL的Web服务器程序设计207
11.1 编程要求207
11.2 相关知识207
11.2.1 HTTP协议207
11.2.2 OpenSSL库209
11.3 程序设计213
11.4 程序测试217
11.5 扩展提高218
第12章 基于图片的信息隐藏程序设计219
12.1 编程要求219
12.2 相关知识219
12.2.1 信息隐藏219
12.2.2 图像文件格式222
12.2.3 LSB算法224
12.3 程序设计226
12.4 程序测试229
12.5 扩展提高231
附录A RFC文档232
附录B参考答案235
参考文献239

教学资源推荐
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
作者: 【英】基思 M.马丁(Keith M. Martin)著
作者: 周学广 等
作者: 曾凡平 编著
参考读物推荐