





定价:69元
印次:2-3
ISBN:9787302613954
出版日期:2023.03.01
印刷日期:2024.01.08
图书责编:杨帆
图书分类:教材
本书围绕网络安全技术体系的建立,系统介绍了计算机网络安全知识和理论。全书共分16章,内容包括网络安全基础、网络安全威胁、密码学概述、对称加密、公钥密码、消息认证和散列函数、鉴别和密钥分配协议、身份认证和访问控制、PKI技术、虚拟专用网和IPSec协议、电子邮件安全、Web安全、防火墙技术、入侵检测系统和网络诱骗系统、无线网络安全、恶意代码。本书既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的统一,可以有效加深读者对于网络安全的理解,培养读者的创新能力。 本书可作为信息安全、计算机科学与技术、信息管理、电子商务、软件工程、物联网工程、数据科学与大数据技术等专业本科生和研究生的教材,也可供从事相关专业的教学、科研和工程人员参考。
陈伟,男,教授,南京邮电大学计算机学院院长助理,江苏省网络空间安全高校联盟副秘书长,江苏省电子学会信息安全专委会委员。2000年7月毕业于武汉大学计算机学院,获理学学士学位;2005年12月毕业于武汉大学计算机学院,获工学博士学位。2004年6月至2006年7月期间先后在香港理工大学和香港科技大学进行研究工作;2011年在美国弗吉利亚大学访问学习。主要从事网络安全与取证研究,先后主持或参与国家重点研发计划、国家自然科学基金重大研究计划、国家自然科学基金、“十一五”国家科技支撑计划项目、 “十五”国家科技攻关计划、 江苏省高校自然科学基金等项目。发表论文40余篇,包括在Computers & Security,、PMC、计算机学报、计算机研究与发展、电子学报、通信学报等核心期刊上发表多篇论文,合作出版专著1部,获得发明专利申请6项,2010年获得南京市科技进步三等奖1项。
前言 随着计算机网络的发展,信息安全越来越受到人们的关注,信息安全已成为发展最为迅速的学科领域之一。人员、技术和管理是信息安全保障的三大要素,虽然人员和管理在安全领域所扮演的角色非常重要,但技术要素才是基础,一个信息安全工程师首先必须对安全技术的功能和弱点有深入的理解。对于信息安全专业人才培养来说,使学生掌握信息安全技术理论和应用是关键。 2001年,经教育部批准,武汉大学创建了全国第一个信息安全本科专业,我国从此开始了信息安全本科生的培养。2002年,教育部又批准了18 所高等学校建立信息安全本科专业,之后信息安全本科人才培养达到高潮。在信息安全本科生培养初期,教材比较匮乏,一般信息安全专业课使用各个学校的内部讲义或面向研究生的教材,2007年后,出现了大量的信息安全本科专业教材,课程涵盖密码学、系统安全、网络安全、网络攻防、信息安全实验等。 南京邮电大学于2002年获批建立信息安全本科专业,在信息安全学科专业领域,特别是网络安全方向拥有一支学术水平较高的专家队伍,承担了网络安全领域的多项科研课题,能够从事本科至博士生的多层次人才培养。我们在约20年信息安全本科生人才培养的过程中积累了一些经验,通过对多种教材的使用有了一定的心得,体会到信息安全专业是一门对实践性要求很高的学科,如果在教学中不能将理论与实践相结合,学生难以有效地掌握知识点。编写本书之前,我们将本书定位为适应本科生教学使用,偏向网络安全、理论与实践相结合的教材。编写时以网络安全理论为本位,以实际能力为目标,注意原理联系实践,尽量多介绍一些实际问题,让读者增加感性认识。 本书自2014年出版以来,被50多...
第1章网络安全基础1
1.1网络安全的概念1
1.2主要的网络安全威胁2
1.3TCP/IP协议族的安全问题4
1.3.1链路层协议的安全隐患4
1.3.2网络层协议的安全隐患5
1.3.3传输层协议的安全隐患6
1.3.4应用层协议的安全隐患6
1.4OSI安全体系结构7
1.4.1安全服务7
1.4.2安全机制8
1.5网络安全服务及其实现层次8
1.5.1机密性9
1.5.2完整性9
1.5.3身份认证10
1.5.4访问控制10
1.5.5不可否认10
1.5.6可用性11
1.6TCP/IP协议族的安全架构11
1.7PPDR安全模型12
1.8可信计算机系统评价准则14
1.9信息系统安全保护等级划分准则17
习题17第2章网络安全威胁19
2.1隐藏攻击者的地址和身份19
2.2踩点技术20
2.3扫描技术20
2.3.1主机扫描21
2.3.2端口扫描21
2.3.3操作系统探测22
2.3.4漏洞扫描23
2.4嗅探技术23
2.5攻击技术24
2.5.1社会工程24
2.5.2口令破解24
2.5.3ARP欺骗25
2.5.4DNS欺骗25
2.5.5会话劫持26
2.5.6拒绝服务攻击26
2.5.7缓冲区溢出攻击30
2.6权限提升32
2.7掩盖踪迹33
2.8创建后门33
2.9Web攻击技术33
2.9.1SQL注入攻击34
2.9.2XSS攻击37
习题38第3章密码学概述40
3.1密码学起源40
3.2密码的基本概念42
3.2.1密码编码... 查看详情