您好,欢迎光临有路网!
网络安全与管理(第2版)
QQ咨询:
有路璐璐:

网络安全与管理(第2版)

  • 作者:陈红松
  • 出版社:清华大学出版社
  • ISBN:9787302543565
  • 出版日期:2020年01月01日
  • 页数:0
  • 定价:¥59.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统介绍网络信息**与管理技术,包括网络**与管理的基本概念、产生背景、特点及设计原则等。本书从系统工程的角度介绍网络**管理的体系结构与规范,并从网络攻击和网络防御两个不同的视角,逐层次讲授网络**攻防关键技术理论与方法。全书共分14章,具体内容为网络**与管理概述与规划、网络**与管理的体系规范、网络攻击与**评估、网络**的密码学基础、身份认证与网络**、防火墙技术、虚拟专用网技术、入侵检测技术、面向内容的网络信息**、电子商务**、无线网络**技术、网络**渗透测试技术与平台、网络管理原理与技术、网络**竞技演练技术等。 本书既可作为高等院校信息**、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络**攻防竞技演练的指导用书,还可作为网络**管理工程技术人员的参考用书。
    目录
    第1章网络**与管理概述与规划/1 1.1网络**与管理概述1 1.1.1网络**与管理的基本概念1 1.1.2网络**与管理的定义2 1.1.3网络**与管理的基本属性4 1.2网络**与管理问题的产生背景6 1.2.1网络**问题是国际性问题6 1.2.2网络**问题的根源8 1.2.3网络**威胁的发展趋势9 1.2.4我国网络**与管理现状10 1.2.5网络**管理的必要性12 1.3网络**与管理的特点及设计原则13 1.3.1网络**与管理的特点13 1.3.2网络**管理的设计原则13 1.3.3信息**管理原则14 1.4网络**管理设计规划与实施案例15 1.4.1网络**系统的规划设计步骤15 1.4.2银行系统网络**设计与实施案例16 小结21 习题21 第2章网络**与管理的体系规范/22 2.1网络**防范体系22 2.2开放系统互联**体系结构23 2.2.1**服务24 2.2.2特定的**机制25 2.2.3普遍性**机制26 2.2.4**管理28 2.3Internet网络**体系结构29 2.3.1IPSec**协议292.3.2SSL**协议33 2.4信息保障技术框架36 2.5ISO/IEC180282网络**框架38 2.6BS7799信息**管理体系规范39 2.7网络**等级���护规范41 2.7.1网络**等级保护条例41 2.7.2网络**等级保护基本要求42 小结43 习题44 〖1〗网络**与管理(第2版)目录〖3〗〖3〗 第3章网络攻击与**评估/45 3.1网络攻击的概念及分类45 3.1.1网络攻击的基本概念45 3.1.2网络攻击的分类46 3.2计算机及网络的漏洞分析55 3.2.1漏洞的基本概念及分类55 3.2.2网络漏洞56 3.2.3漏洞分级56 3.2.4漏洞的发现57 3.2.5物联网软件服务漏洞分类57 3.3网络脆弱性的评估技术58 3.3.1网络脆弱性的概念58 3.3.2网络脆弱性的评估59 3.3.3评估网络脆弱性的准则62 3.4信息系统**风险的概念与评估62 3.4.1风险的基本概念62 3.4.2信息系统**风险的概念62 3.4.3信息**风险评估63 3.4.4风险评估指标体系的设计原则67 3.5网络与信息**的风险管理67 3.5.1网络风险管理67 3.5.2信息**风险管理69 3.6网络**风险评估工具70 小结71 习题71 第4章网络**的密码学基础/72 4.1密码学概述72 4.1.1密码学起源及发展阶段72 4.1.2密码学的基本概念73 4.2密码系统的设计与分析75 4.2.1密码系统的设计原则75 4.2.2密码分析的概念与方法76 4.3对称密码体制78 4.3.1对称密码体制的基本概念78 4.3.2对称密码体制的分类79 4.3.3DES密码算法分析82 4.4公钥密码体制86 4.4.1公钥密码体制的基本概念86 4.4.2公钥密码体制的特点及应用88 4.4.3RSA密码算法分析89 4.5Hash函数91 4.5.1Hash函数的基本概念91 4.5.2Hash函数的构造方法91 4.5.3Hash函数的密码分析92 4.6数字签名92 4.6.1数字签名的基本概念92 4.6.2常用的数字签名算法简介93 4.6.3数字签名的系统描述94 4.6.4数字签名及验证过程94 4.6.5数字签名的分类95 4.6.6RSA数字签名算法96 4.7密钥管理96 4.7.1密钥管理的基本概念96 4.7.2密钥的使用阶段97 4.7.3密钥有效期98 4.7.4密钥托管99 4.8密码学与**协议99 4.8.1**协议的基本概念99 4.8.2**协议的**性质99 4.8.3**协议的缺陷分析100 4.8.4**协议的分析100 4.9密码学在网络**中的应用101 4.9.1认证的应用101 4.9.2电子邮件**102 4.9.3IP层**102 4.9.4Web**103 4.10**密码算法及应用103 4.10.1典型的**密码算法103 4.10.2**密码算法应用105 小结106 习题106 第5章身份认证与网络**/107 5.1身份认证技术107 5.1.1身份认证技术简介107 5.1.2身份认证系统的特征108 5.1.3用户身份认证的分类108 5.2基于口令的身份认证109 5.2.1口令的存储109 5.2.2口令机制109 5.2.3对口令协议的基本攻击110 5.2.4口令认证的**性111 5.3双因素认证技术111 5.3.1双因素认证原理111 5.3.2动态口令的产生112 5.3.3客户端软件代理112 5.3.4管理服务器112 5.3.5双因素身份验证系统的几个要点112 5.4基于X509证书的身份认证113 5.4.1X509证书的格式及含义113 5.4.2基于X.509证书的双向认证过程115 5.5**认证协议116 5.5.1NSSK认证协议116 5.5.2Kerberos认证协议116 5.5.3PAP认证协议119 5.5.4CHAP认证协议119 5.5.5RADIUS认证协议120 5.6USB Key认证122 5.6.1USB Key身份认证原理122 5.6.2USB Key身份认证的特点122 5.7基于生物特征的身份认证123 5.7.1基于生物特征的认证方式123 5.7.2与传统身份认证技术的比较125 5.8零知识认证技术125 5.8.1零知识证明125 5.8.2零知识身份认证协议127 5.9人机验证技术127 5.10身份认证与授权管理129 小结129 习题129 第6章防火墙技术/130 6.1防火墙的概念与原理130 6.1.1防火墙的基本概念及工作原理130 6.1.2防火墙的发展历程132 6.1.3防火墙的主要功能132 6.1.4防火墙的局限性134 6.2防火墙的分类135 6.2.1从软硬件的实现形态上分类135 6.2.2从防火墙的实现技术分类136 6.2.3从防火墙结构分类142 6.2.4按防火墙的应用部署位置分类143 6.2.5按防火墙性能分类143 6.3防火墙的体系结构144 6.3.1堡垒主机的基本概念144 6.3.2屏蔽路由器体系结构144 6.3.3双重宿主主机体系结构144 6.3.4主机屏蔽防火墙体系结构145 6.3.5子网屏蔽防火墙体系结构145 6.3.6不同结构的组合形式146 6.4防火墙的**策略146 6.4.1防火墙**策略的概念146 6.4.2防火墙**策略的基本原则147 6.4.3防火墙**策略定制建议147 6.5防火墙的指标与标准148 6.5.1防火墙的性能指标148 6.5.2防火墙的功能指标149 6.5.3防火墙相关的**标准151 6.6Iptables网络防火墙**规则配置实验152 6.6.1Iptables防火墙的表链结构152 6.6.2Iptables防火墙的参数与配置实验153 6.7防火墙的发展趋势157 小结158 习题159 第7章虚拟专用网技术/160 7.1VPN概述160 7.1.1VPN的特点160 7.1.2VPN的基本技术161 7.1.3VPN的应用范围162 7.1.4企业VPN常见解决方案163 7.2VPN的分类164 7.2.1按接入方式划分164 7.2.2按协议实现类型划分165 7.2.3按VPN的发起方式划分166 7.2.4按VPN的服务类型划分166 7.2.5按承载主体划分167 7.2.6按VPN业务层次模型划分167 7.3VPN的设计与优化167 7.3.1VPN的**性167 7.3.2VPN的网络优化168 7.3.3VPN管理168 7.4VPN的**性分析169 7.4.1VPN的**隐患169 7.4.2**VPN170 7.5基于PPTP/L2TP的VPN技术171 7.5.1PPTP协议172 7.5.2PPTP配置实例173 7.5.3L2F/L2TP协议178 7.6基于IPSec的VPN技术181 7.6.1IPSec协议简介181 7.6.2IPSec VPN**策略182 7.7基于SSL的VPN技术182 7.7.1SSL协议概述182 7.7.2SSL VPN的特点183 7.7.3SSL VPN与IPSec VPN的性能比较185 7.7.4SSL VPN的应用范围185 7.8基于MPLS的VPN技术186 7.8.1MPLS VPN概述186 7.8.2MPLS VPN的分类187 7.8.3MPLS的工作流程188 7.8.4MPLS的优点189 7.8.5MPLS的标准化进展190 7.9OpenVPN的搭建及测试实验191 7.9.1OpenVPN简介191 7.9.2OpenVPN的搭建实验191 小结195 习题195 第8章入侵检测技术/196 8.1入侵检测概述196 8.1.1入侵检测的基本概念196 8.1.2入侵检测的发展历史197 8.1.3入侵检测系统的作用及组成198 8.1.4入侵检测系统的优缺点分析200 8.1.5入侵检测系统的技术指标201 8.2入侵检测系统的分类202 8.2.1根据信息源分类202 8.2.2按照功能分类204 8.2.3根据检测方法分类205 8.2.4根据体系结构分类206 8.2.5根据检测的实时性分类207 8.2.6根据入侵检测响应方式207 8.3入侵检测系统的部署207 8.3.1入侵检测系统应用部署207 8.3.2入侵检测系统技术部署方式209 8.3.3入侵检测系统的设置步骤209 8.4入侵检测系统的关键技术211 8.4.1NIDS的关键技术211 8.4.2HIDS的关键技术212 8.5入侵检测系统的标准化213 8.5.1入侵检测工作组的标准草案213 8.5.2通用入侵检测框架216 8.6入侵防御系统217 8.6.1入侵防御系统概述217 8.6.2IDS、防火墙和IPS的关系218 8.6.3入侵防御系统的特点219 8.6.4入侵防御系统的不足220 8.7蜜罐与蜜网技术220 8.7.1蜜罐与蜜网技术概述220 8.7.2常见的蜜罐软件222 8.8Snort简介及实验223 8.8.1概述223 8.8.2系统组成223 8.8.3工作模式224 8.8.4入侵检测规则及编写226 8.8.5部分命令234 小结235 习题235 第9章面向内容的网络信息**/236 9.1网络内容**的概念与意义236 9.1.1网络信息内容**的发展背景236 9.1.2网络信息内容**监控的意义237 9.2网络信息内容**监控的功能237 9.3网络信息内容**监测的关键技术238 9.3.1数据获取技术238 9.3.2协议分析技术240 9.3.3应用数据还原技术241 9.3.4内容分析与过滤技术242 9.4面向内容的网络**监控模型244 9.4.1系统结构模型244 9.4.2数据交换模型246 9.4.3系统管理模型247 9.5网络内容**中的数据挖掘与知识发现249 9.5.1数据挖掘概述249 9.5.2网络内容**监控中的知识发现问题250 9.5.3用户上网行为的关联挖掘253 9.6论坛类网站内容**监控模型255 9.6.1BBS问题和研究现状255 9.6.2BBS内容**监控原理256 9.6.3BBS内容**监控模型257 9.7基于大数据的网络舆情分析技术260 9.7.1大数据的概念与平台技术260 9.7.2基于Hadoop的网络舆情分析技术262 9.7.3基于Spark的网络舆情分析技术265 小结266 习题266 第10章电子商务**/267 10.1**电子商务概述267 10.1.1电子商务简介267 10.1.2电子商务系统的结构268 10.1.3电子商务的**需求268 10.1.4电子商务的**体系结构270 10.2电子商务中的**机制270 10.2.1密码技术270 10.2.2认证技术271 10.2.3网络**技术273 10.2.4电子商务应用中的**交易标准273 10.3电子商务的支付系统274 10.3.1电子支付系统简介274 10.3.2电子信用卡275 10.3.3电子现金277 10.3.4电子支票277 10.4**电子交易协议SET279 10.4.1**电子交易协议SET简述279 10.4.2SET使用的技术280 10.4.3SET证书管理284 10.4.4SET交易流程286 10.5**套接层协议SSL289 10.5.1SSL协议概述289 10.5.2SSL握手协议289 10.5.3SSL记录协议289 10.5.4SSL与SET的比较290 小结292 习题292 第11章无线网络**技术/293 11.1无线网络概述293 11.2无线网络**概述294 11.2.1无线网络**的特点294 11.2.2无线网络的**隐患及配置要点295 11.2.3无线网络常见**技术296 11.3无线局域网**技术297 11.4无线移动网络**技术300 11.4.1GSM移动网络**技术300 11.4.23G移动网络及**技术301 11.4.35G移动网络及**技术303 11.5无线Ad Hoc网络的**技术305 11.5.1无线Ad Hoc网络简介305 11.5.2无线Ad Hoc网络的**威胁306 11.5.3无线Ad Hoc网络的**机制306 11.6传感器网络的**310 11.6.1传感器网络简介310 11.6.2传感器网络的**威胁310 11.6.3传感器网络的**机制312 小结314 习题314 第12章网络**渗透测试技术与平台/315 12.1网络**渗透测试概述315 12.2网络**渗透测试模型及流程315 12.2.1网络**渗透测试模型315 12.2.2网络**渗透测试流程316 12.3网络**渗透测试标准与规范318 12.3.1渗透测试执行标准318 12.3.2开源**测试方法318 12.3.3信息系统**评估框架320 12.3.4基于OWASP十大**风险测试Web应用321 12.4网络**渗透测试关键技术323 12.4.1渗透测试目标的主动被动信息收集技术323 12.4.2渗透测**例的**生成技术323 12.4.3**漏洞的自动化测试技术324 12.4.4渗透测试结果的分析评估技术325 12.5网络**渗透测试工具326 12.5.1网络**渗透测试操作系统326 12.5.2网络**渗透测试工具软件328 12.6网络**渗透测试靶机技术332 小结333 习题334 第13章网络管理原理与技术/335 13.1网络管理技术概论335 13.1.1网络管理的目标和内容335 13.1.2网络管理的服务层次336 13.1.3网络管理的功能336 13.1.4网络管理的组织模型337 13.1.5网络管理的**问题338 13.1.6网络管理的标准化338 13.2SNMP网络管理框架339 13.2.1SNMP的由来与演变339 13.2.2SNMP体系框架340 13.2.3管理信息结构341 13.2.4SNMP的MIB341 13.2.5SNMP协议的功能与发展343 13.2.6SNMP的运行过程344 13.3OSI网络管理框架344 13.3.1OSI网络管理体系结构345 13.3.2公共管理信息协议346 13.3.3公共管理信息协议的**性348 13.4电信管理网348 13.4.1TMN与电信网的关系348 13.4.2TMN的应用349 13.5新型网络管理模型350 13.5.1基于CORBA的网络管理350 13.5.2基于Web的网络管理352 13.5.3基于主动网的网络管理353 13.6CMIP、SNMP和CORBA的**性比较355 小结355 习题355 第14章网络**竞技演练技术/356 14.1网络**竞技比赛简介356 14.1.1网络**竞技比赛意义356 14.1.2网络**竞技比赛类型356 14.2网络**夺旗赛概述358 14.2.1网络**夺旗赛简介358 14.2.2网络**夺旗赛基础知识358 14.2.3CTF网络**夺旗赛解题模式359 14.2.4CTF网络**夺旗赛经验分析360 14.3网络攻防大赛考查知识点360 14.3.1Web**360 14.3.2扫描器及协议分析361 14.3.3二进制程序的逆向分析361 14.3.4漏洞挖掘361 14.3.5漏洞利用362 14.3.6密码分析362 14.4CTF网络**竞技演练平台363 14.4.1Facebook CTF平台363 14.4.2其他CTF攻防演练平台363 小结364 习题364 参考文献/365

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外