通信网络安全原理与实践(高等院校计算机实验与实践系列示范教材)
定 价:44.5 元
丛书名:高等院校计算机实验与实践系列示范教材
- 作者:郑鲲,孙宝岐 等编著
- 出版时间:2014/7/1
- ISBN:9787302356493
- 出 版 社:清华大学出版社
- 中图法分类:TN915.08
- 页码:395
- 纸张:胶版纸
- 版次:1
- 开本:16开
由郑鲲、孙宝岐等编著的《通信网络安全原理与 实践(高等院校计算机实验与实践系列示范教材)》从 理论、技术和实例三方面阐述了网络安全理论,分析 了网络安全技术。全书共分15章,在介绍原理的基础 上加强了实践内容,包括实验、试验及情境等安全应 用环节的设计,力求理论与实践热点结合,突出本书 的实用性;本书注重反映网络安全发展趋势,突出新 颖性。
本书可以作为网络管理员和计算机用户的参考资 料,也可作为高等院校相关课程的教材或参考文献。
随着网络应用的不断普及,网络中的不安全因素也越来越多,影响到了人们的基本生活,甚至于国家的前途命运。通信网络安全已经成为一个国际关注的问题。
本书以基本原理的应用为中心,理论紧密联系实际,系统地讲述了网络安全所涉及的理论及技术。每章最后都设计了实践内容,规划了任务,通过实战演练帮助读者综合运用书中所讲授的技术进行网络信息安全方面的实践。
在理论介绍的基础上,本书强调了实验实践环节的通用性和可操作性,避免了一些传统网络安全教材操作性不强、理论和实际联系不紧的问题,重点介绍了网络安全领域的新问题和工具的运用。
全书共15章,分别为第1章网络安全概述、第2章TCP/IP基础、第3章数据加密、第4章通信安全、第5章网络攻击、第6章计算机病毒、第7章无线网络安全、第8章操作系统安全、第9章移动存储设备安全、第10章网络设备安全、第11章防火墙技术、第12章入侵检测、第13章Web安全、第14章数据库安全、第15章网络安全风险评估。每章首先讲解技术原理,通过这一部分使读者在理论上有一个清楚的认识,然后是实践部分,选用目前常用的网络安全工具及实验环境,通过对工具的使用与操作,帮助读者理解运用。实践分为实验和试验,实验在合理情境设计的基础上以任务驱动,强调过程; 试验在提出任务或假设的基础上不设定具体的过程,强调方法和结果。每章都有各类情境及问题供读者学习和思考,很少有答案唯一的习题,原因是希望读者在学习过程中不被束缚,主动思考,不拘泥于知识经验,在继承中创新。
本书在编写过程中参考了大量国内外文献资料,吸取了很多国内同行专家的先进理念和实践经验。本书所有实践环节均在具体实验环境中测试通过,部分案例来自真实环境。
本书的1.1~1.4节由郑全英编写,2.1~2.2节由徐珍泉编写,第8章Linux实验部分由张红编写,9.1~9.4节由孙俊灵编写,第10章由孙宝岐编写,第13章由刘砚秋编写,第14章由黄静编写,其余各章节及实践部分均由郑鲲编写,最终统稿由郑鲲完成。
限于编者水平,加之网络安全理论与技术不断发展及更新,书中难免有不妥之处,敬请读者批评指正。
编者
2014年3月
第1章 网络安全概述 1.1 网络安全的重要性 1.2 网络安全的重要威胁 1.2.1 人为疏忽 1.2.2 人为的恶意攻击 1.2.3 网络软件的漏洞 1.2.4 非授权访问 1.2.5 信息泄露或丢失 1.2.6 破坏数据完整性 1.3 网络安全定义及目标 1.3.1 网络安全定义 1.3.2 网络安全性保护的目标 1.4 网络安全的等级 1.5 网络安全的层次 1.5.1 物理安全 1.5.2 安全控制 1.5.3 安全服务 1.6 国内外信息安全等级认证与评测发展和现状 【情境1—1】IE快捷方式加载特定主页 【试验1—1】通信屏蔽与代理第2章 TCP/IP基础 2.1 网络的基础知识 2.1.1 计算机网络及其拓扑结构 2.1.2 计算机网络的分类 2.1.3 OSI参考模型 2.2 TCP/IP协议 2.2.1 TCP/IP协议及其优点 2.2.2 TCP/IP的体系结构 2.2.3 TCP/IP应用层中的常用协议 【实验2—1】 网络测试工具的使用 【情境2—1】 网页无法打开 【情境2—2】 两台主机只能单方向ping通 【情境2—3】 遭受ARP攻击无法正常上网 【实验2—2】 网络协议分析 【试验2—1】 一种操作系统指纹识别方法第3章 数据加密 3.1 数据加密技术 3.2 数据加密技术的发展 3.3 数据加密算法 3.3.1 古典密码算法 3.3.2 现代密码体制 3.3.3 DES算法 3.3.4 RSA公开密钥密码体制 3.3.5 AES简介 3.3.6 MD5 3.3.7 GP技术 【实验3—1】 网络软件下载安全性检验 【实验3—2】 PGP加密应用实验第4章 通信安全 4.1 安全传输技术简介 4.2 IPSec安全传输技术 4.2.1 IPSec VPN的工作原理 4.2.2 IPSec的实现方式 4.3 SSL安全传输技术 4.3.1 SSL简介 4.3.2 SSL运作过程 4.3.3 SSL VPN的特点 4.4 SSL VPN与IPSec VPN技术比较 【实验4—1】 构建VPN 【实验4—2】 配置VPN服务器 【实验4—3】 简单的信息隐藏第5章 网络攻击 5.1 网络攻击技术 5.1.1 网络攻击的手段……第6章 计算机病毒第7章 无线网络安全第8章 操作系统安全第9章 移动存储设备安全第10章 网络设备安全第11章 防火墙技术第12章 入侵检测第13章 Web安全第14章 数据库安全第15章 网络安全风险评估参考文献