内容推荐 本书是普通高等教育“十一五”国家级规划教材和湖北省线上线下混合式一流本科课程配套教材。 本书内容主要包括:绪论、网络安全体系结构、网络攻击与防范,密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,以及网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,结合理论设计了11个单科目实验和1个对抗性实验。本书为任课教师免费提供电子课件。 本书可以作为普通高等院校网络空间安全、计算机、通信工程、信息与计算科学、信息管理与信息系统等专业的教材。 目录 第1章 绪论 1.1 计算机网络安全的本质 1.2 计算机网络安全面临的挑战 1.3 威胁计算机网络安全的主要因素 1.4 计算机网络安全策略 1.5 计算机网络安全的主要技术措施 本章小结 习题1 第2章 网络安全体系结构 2.1 网络安全体系结构的概念 2.1.1 网络体系结构 2.1.2 网络安全需求 2.1.3 建立网络安全体系结构的必要性 2.1.4 网络安全体系结构的任务 2.2 网络安全体系结构的内容 2.2.1 开放系统互连安全体系结构(OSI安全体系结构) 2.2.2 基于TCP/IP的网络安全体系结构 2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划 2.3 网络安全体系模型和架构 2.3.1 PDRR模型 2.3.2 P2DR模型 2.3.3 IATF框架 2.3.4 黄金标准框架 本章小结 习题2 第3章 网络攻击与防范 3.1 网络攻击的分类 3.1.1 主动攻击 3.1.2 被动攻击 3.2 网络攻击的步骤和手段 3.2.1 网络攻击的一般步骤 3.2.2 网络攻击的主要手段 3.3 网络攻击的防范 3.3.1 防范网络攻击的管理措施 3.3.2 防范网络攻击的技术措施 本章小结 实验3 网络防范 实验3.1 综合扫描 实验3.2 账号口令破解 实验3.3 IPSec策略配置 习题3 第4章 密码技术 4.1 密码技术概述 4.1.1 密码系统的基本组成 4.1.2 密码体制分类 4.1.3 古典密码体制 4.1.4 初等密码分析 4.2 分组密码体制 4.2.1 数据加密标准 4.2.2 中国商用密码算法 4.2.3 其他分组密码算法 4.3 公钥密码体制 4.3.1 RSA密码体制 4.3.2 ElGamal密码体制 4.4 密钥管理 4.4.1 传统密码体制的密钥管理 4.4.2 公钥密码体制的密钥管理 本章小结 实验4 典型密码技术 实验4.1 古典密码算法 实验4.2 密码分析 实验4.3 RSA密码 习题4 第5章 信息认证技术 5.1 报文认证 5.1.1 报文认证的方法 5.1.2 报文认证的实现 5.1.3 报文的时间性认证 5.2 身份认证 5.2.1 身份认证的定义 5.2.2 口令验证 5.2.3 利用信物的身份认证 5.2.4 利用人类特征进行身份认证 5.2.5 网络通信中的身份认证 5.3 数字签名 5.3.1 数字签名的概念 5.3.2 数字签名的设计需求 5.3.3 数字签名的生成 5.3.4 数字签名的设计实现过程 5.4 认证中心 5.4.1 公开发布 5.4.2 公用目录表 5.4.3 公钥管理机构 5.4.4 公钥证书 5.4.5 认证中心的功能 5.4.6 认证中心的建立 本章小结 实验5 CA系统应用 习题5 第6章 访问控制技术 6.1 访问控制概述 6.1.1 访问控制的基本任务 6.1.2 访问控制的要素 6.1.3 访问控制的层次 6.2 访问控制的类型 6.2.1 自主访问控制 6.2.2 强制访问控制 6.2.3 基于角色的访问控制 6.2.4 基于任务的访问控制 6.3 访问控制模型 6.3.1 访问矩阵模型 6.3.2 BLP模型 6.3.3 Biba模型 6.3.4 角色模型 6.3.5 TBAC模型 6.4 访问控制模型的实现 6.4.1 访问控制模型的实现机制 6.4.2 自主访问控制的实现及示例 6.4.3 强制访问控制模型的实现及示例 6.4.4 基于角色的访问控制的实现及示例 6.4.5 基于任务的访问控制的实现及示例 本章小结 习题6 第7章 恶意代码防范技术 7.1 恶意代码及其特征 7.1.1 恶意代码的概念 7.1.2 恶意代码的发展史 7.1.3 典型恶意代码 7.2 恶意代码防范的原则和策略 7.3 恶意代码防范的技术体系 7.3.1 恶意代码检测 7.3.2 恶意代码清除 7.3.3 恶意代码预防 7.3.4 恶意代码免疫 本章小结 实验7 网络蠕虫病毒及防范 习题7 第8章 防火墙技术 8.1 防火墙的基本原理 8.2 防火墙的分类 8.2.1 包过滤防火墙 8.2.2 应用代理防火墙 8.2.3 复合型防火墙 8.3 防火墙体系结构 8.3.1 常见的防火墙体系结构 8.3.2 防火墙的变化和组合 8.3.3 堡垒主机 8.4 防火墙的发展趋势 本章小结 实验8 Window 7防火墙的配置 习题8 第9章 入侵检测技术 9.1 入侵检测概述 9.2 入侵检测系统的结构 9.2.1 入侵检测系统的通用模型 9.2.2 入侵检测系统的结构 9.3 入侵检测系统类型 9.3.1 基于主机的入侵检测系统 9.3.2 基于网络的入侵检测系统 9.3.3 分布式入侵检测系统 9.3.4 入侵检测系统的部署 9.4 入侵检测基本技术 9.4.1 异常检测技术 9.4.2 误用检测技术 9.5 入侵检测的响应机制 9.5.1 主动响应 9.5.2 被动响应 本 |