網絡安全與管理(第2版)

劉化君 郭麗紅

  • 出版商: 電子工業
  • 出版日期: 2026-01-01
  • 售價: $528
  • 語言: 簡體中文
  • ISBN: 7121519186
  • ISBN-13: 9787121519185
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書內容涵蓋網絡安全理論、密碼學基礎及認 證、網絡安全應用與管理。全書內容共8章,第1章 為緒論;第2章至第5章主要討論密碼學基礎、認證 與密鑰管理、網絡安全防護技術和網絡安全應用, 著力將網絡安全理論與應用 結合起來;第6、7 、8章從安全管理的角度討論惡意代碼防範、網絡滲 透測試和網絡安全管理,意在保障網絡的安全運行 。為幫助讀者 好地理解基礎理論並應對認證考試 ,各章均附有小結、練習及小測驗題,並對典型題 例給出了解答提示。

目錄大綱

第1章 緒論
1.1 網絡安全的概念
1.1.1 網絡安全的定義
1.1.2 網絡安全的屬性
1.1.3 網絡安全是一個系統
練習
1.2 網絡安全體系
1.2.1 網絡安全體系結構
1.2.2 網絡安全模型
1.2.3 網絡安全策略及其技術
1.2.4 網絡協議安全性分析
練習
1.3 網絡安全威脅
1.3.1 網絡安全的脆弱性
1.3.2 網絡犯罪
1.3.3 網絡安全現狀
練習
1.4 網絡安全法律法規與標準
1.4.1 我國網絡安全法律體系
1.4.2 網絡安全等級保護
1.4.3 網絡安全標準與測評
練習
本章小結
小測驗
第2章 密碼學基礎
2.1 密碼學的基本概念
2.1.1 密碼學發展簡況
2.1.2 密碼系統
2.1.3 現代密碼體制
練習
2.2 對稱密碼體制
2.2.1 古典密碼
2.2.2 數據加密標準(DES)
2.2.3 加密標準(AES)
2.2.4 中國商用分組密碼算法(SM4)
2.2.5 序列密碼
練習
2.3 公鑰密碼體制
2.3.1 RSA算法
2.3.2 ElGamal密碼算法
2.3.3 橢圓曲線密碼與SM
練習
2.4 密碼分析與選用
2.4.1 密碼分析方法
2.4.2 密碼算法的比較
2.4.3 密碼算法的選用
練習
本章小結
小測驗
第3章 認證及密鑰管理
3.1 消息認證
3.1.1 哈希函數
3.1.2 消息摘要算法(MD)
3.1.3 安全哈希算法(SHA)與SM
3.1.4 消息認證碼(MAC)
練習
3.2 數字簽名
3.2.1 何謂數字簽名
3.2.2 RSA簽名體制
3.2.3 Elgamal簽名體制
3.2.4 橢圓曲線密碼數字簽名體制
3.2.5 SM2簽名方案
練習
3.3 身份認證
3.3.1 Kerberos認證系統
3.3.2X.50 9認證服務
3.3.3 數字證書
3.3.4 常用實體認證方法
練習
3.4 密鑰管理
3.4.1 密鑰種類及分級保護
3.4.2 密鑰的協商與分配
3.4.3 Diffie-Hellman密鑰交換
3.4.4 密鑰管理機制
練習
本章小結
小測驗
第4章 網絡安全防護技術
4.1 訪問控制
4.1.1 訪問控制的基本概念
4.1.2 AAA訪問控制
4.1.3 訪問控制列表
4.1.4 標準IP訪問控制列表的配置
4.1.5 擴展IP訪問控制列表的配置
練習
4.2 防火墻
4.2.1 防火墻概述
4.2.2 防火墻的類型及其工作原理
4.2.3 防火墻防禦體系結構
4.2.4 防火墻的應用配置
練習
4.3 入侵檢測與入侵防禦
4.3.1 入侵檢測技術
4.3.2 入侵檢測系統(IDS)
4.3.3 典型IDS的構建與應用
4.3.4 入侵防禦系統
4.3.5 入侵容忍
練習
4.4 主動防禦技術
4.4.1 沙箱
4.4.2 擬態防禦
4.4.3 移動目標防禦
4.4.4 類免疫防禦
練習
本章小結
小測驗
第5章 網絡安全應用
5.1 網絡地址轉換及其應用
5.1.1 NAT
5.1.2 靜態NAT的配置
5.1.3 動態NAT的配置
5.1.4 網絡地址端口轉換配置
練習
5.2 IP安全
5.2.1 IPSec安全體系結構
5.2.2 IPSec協議
5.2.3 IPSec的工作原理及應用
練習
5.3 虛擬專用網
5.3.1 VPN的工作原理
5.3.2 VPN的應用類型
5.3.3 VPN的實現
5.3.4 IPSecVPN應用實例
練習
5.4 可信計算
5.4.1 可信計算的概念
5.4.2 可信計算體系結構
5.4.3 構建可信計算環境
練習
5.5 區塊鏈
5.5.1 區塊鏈的概念
5.5.2 區塊鏈的形成
5.5.3 區塊鏈的部署應用
練習
5.6 網絡物理隔離
5.6.1 物理隔離與邏輯隔離
5.6.2 物理隔離技術實現
5.6.3 物理隔離產品及技術指標
練習
本章小結
小測驗
第6章 惡意代碼防範
6.1 惡意代碼概述
6.1.1 何謂惡意代碼
6.1.2 典型的惡意代碼
練習
6.2 惡意代碼的機理
6.2.1 惡意代碼實現機理
6.2.2 惡意代碼攻擊方式
練習
6.3 惡意代碼檢測與分析
6.3.1 惡意代碼檢測方法
6.3.2 惡意代碼分析技術
6.3.3 典型惡意代碼分析
練習
6.4 惡意代碼對抗
6.4.1 惡意代碼防範方法
6.4.2 惡意代碼防禦技術
練習
本章小結
小測驗
第7章 網絡滲透測試
7.1 滲透測試方法論
7.1.1 滲透測試的定義
7.1.2 組建一個滲透測試實驗室
7.1.3 滲透測試的基本流程
7.1.4 網絡滲透測試示例
練習
7.2 網絡掃描
7.2.1 端口掃描
7.2.2 目標系統類型探測
7.2.3 漏洞挖掘與利用
練習