電腦網絡安全——基於對抗視角的網絡安全攻防

周慶、胡月

  • 出版商: 清華大學
  • 出版日期: 2024-07-01
  • 定價: $269
  • 售價: 8.5$229
  • 語言: 簡體中文
  • ISBN: 730266207X
  • ISBN-13: 9787302662075
  • 下單後立即進貨 (約4週~6週)

  • 電腦網絡安全——基於對抗視角的網絡安全攻防-preview-1
  • 電腦網絡安全——基於對抗視角的網絡安全攻防-preview-2
  • 電腦網絡安全——基於對抗視角的網絡安全攻防-preview-3
電腦網絡安全——基於對抗視角的網絡安全攻防-preview-1

相關主題

商品描述

"在電腦網絡安全實踐中,專業能力與理論知識同等重要。本書基於“對抗式學習”的教學理念對網絡安全的基本知識和技術進行介紹與分析,並通過實際的網絡安全對抗項目培養和評價學生的網絡安全專業能力。 全書共分3篇: 第1篇(第1、2章)為基礎篇,著重介紹網絡安全相關的基礎知識,包括網絡安全、網絡安全對抗和密碼學的基本概念與技術; 第2篇(第3~7章)為技術篇,分別介紹遠程用戶認證、網絡掃描、拒絕服務攻擊、防火牆、入侵檢測5種網絡安全技術,從對抗的視角介紹技術的發展歷程,針對每種技術給出一個具體的網絡安全對抗項目; 第3篇(第8章)為拓展篇,介紹網絡安全相關的其他技術,包括惡意軟件、高級持續性威脅和人工智能技術。全書提供了大量網絡安全的實際案例,每章附有思考題。 本書適合作為高等院校電腦專業、信息安全專業高年級本科生、研究生的教材,也可供對電腦技術比較熟悉並且對網絡安全技術有所瞭解的開發人員、廣大科技工作者和研究人員參考。 "

目錄大綱

 

目錄

 

 

 

 

 

 

隨書資源

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

第1篇基礎篇

 

 

第1章網絡安全概述

 

1.1網絡威脅與網絡攻擊

 

1.2OSI安全體系結構

 

1.2.1安全服務

 

1.2.2安全機制

 

1.3網絡安全對抗

 

1.3.1網絡安全對抗活動

 

1.3.2網絡安全對抗模型

 

1.4本書的使用方法

 

1.4.1“對抗式學習”教學法

 

1.4.2本書使用方法

 

思考題

 

第2章密碼學基礎

 

2.1對稱加密

 

2.1.1分組密碼

 

2.1.2流密碼

 

2.2公鑰密鑰體制

 

2.2.1非對稱加密

 

2.2.2數字簽名

 

2.2.3對稱密鑰分發

 

2.3安全散列函數

 

2.4IPSec協議

 

2.4.1AH協議

 

2.4.2ESP協議

 

 

2.5SSL/TLS協議

 

2.5.1握手協議

 

2.5.2記錄協議

 

2.6S/MIME協議

 

思考題

 

 

第2篇技術篇

 

第3章遠程用戶認證

 

3.1概述

 

3.1.1用途與挑戰

 

3.1.2遠程用戶認證方式

 

3.2基於口令的遠程用戶認證

 

3.2.1常見的口令攻擊方式

 

3.2.2口令選擇策略

 

3.2.3安全散列函數與“鹽值”

 

3.2.4驗證碼

 

3.3基於數字簽名的遠程用戶認證

 

3.3.1使用數字簽名實現遠程用戶認證

 

3.3.2數字證書

 

3.4基於生物特徵的遠程用戶認證

 

3.4.1生物特徵及遠程認證過程

 

3.4.2指紋識別技術

 

3.4.3人臉識別技術

 

3.5遠程用戶認證中的對抗

 

3.6驗證碼破解對抗項目

 

3.7參考文獻

 

思考題

第4章網絡掃描

 

4.1基本知識

 

4.1.1概述

 

4.1.2掃描技術的分類

 

4.2勘探掃描

 

4.2.1IP掃描

 

4.2.2ICMP掃描

 

4.2.3TCP掃描

 

4.2.4UDP掃描

 

4.3識別掃描

 

4.3.1服務識別

 

4.3.2棧指紋技術

 

4.3.3SNMP服務

 

4.4服務掃描

 

4.4.1網絡基礎服務

 

4.4.2SSL/TLS服務

 

4.4.3文件共享服務

 

4.4.4數據庫服務

 

4.4.5郵件服務

 

4.5漏洞掃描

 

4.5.1漏洞的分類

 

4.5.2漏洞掃描技術

 

4.6網絡掃描中的對抗

 

4.7網絡掃描攻擊對抗項目

 

4.8參考文獻

 

思考題

第5章拒絕服務攻擊

 

5.1概述

 

5.2拒絕服務攻擊的分類

 

5.2.1根據攻擊原理分類

 

5.2.2根據攻擊目標分類

 

5.2.3根據網絡協議層次分類

 

5.2.4根據攻擊流量速率分類

 

5.2.5根據攻擊源分佈模式分類

 

5.2.6根據攻擊技術分類

 

5.3典型的拒絕服務攻擊

 

5.3.1Land攻擊

 

5.3.2Teardrop攻擊

 

5.3.3Ping of Death攻擊

 

5.3.4洪水型拒絕服務攻擊

 

5.3.5Smurf攻擊

 

5.4僵屍網絡與DDoS攻擊

 

5.4.1基本概念

 

5.4.2利用僵屍網絡發動DDoS攻擊的一般過程

 

5.4.3僵屍網絡模型

 

5.5拒絕服務攻擊的檢測與防禦

 

5.5.1拒絕服務攻擊的檢測

 

5.5.2拒絕服務攻擊的防禦

 

5.6拒絕服務攻擊中的對抗

 

5.7拒絕服務攻擊對抗項目

 

5.8參考文獻

 

思考題

第6章防火牆

 

6.1概述

 

6.1.1防火牆的定義

 

6.1.2防火牆的功能

 

6.1.3防火牆的分類

 

6.1.4防火牆的基礎技術

 

6.1.5防火牆的安全技術要求

 

6.1.6防火牆的不足

 

6.2防火牆的技術實現

 

6.2.1包過濾技術

 

6.2.2狀態檢測技術

 

6.2.3代理技術

 

6.2.4虛擬專用網技術

 

6.3防火牆的體系結構

 

6.3.1屏蔽路由器結構

 

6.3.2雙宿堡壘主機結構

 

6.3.3屏蔽主機結構

 

6.3.4屏蔽子網結構

 

6.4防火牆中的對抗

 

6.5防火牆攻防對抗項目

 

6.6參考文獻

 

思考題

第7章入侵檢測技術

 

7.1概述

 

7.1.1入侵檢測的概念

 

7.1.2入侵檢測系統的主要作用

 

7.1.3入侵檢測系統的性能指標

 

7.1.4入侵檢測的過程

 

7.1.5入侵檢測系統的分類

 

7.1.6入侵檢測系統的不足

 

7.2入侵檢測系統的基本模型

 

7.2.1入侵檢測專家系統模型

 

7.2.2分佈式入侵檢測系統模型

 

7.2.3通用入侵檢測框架

 

7.3入侵檢測系統的數據源

 

7.3.1基於主機的數據源

 

7.3.2基於網絡的數據源

 

7.3.3應用程序日誌文件

 

7.3.4其他數據源

 

7.4入侵分析的過程與方法

 

7.4.1入侵分析的過程

 

7.4.2入侵分析的方法

 

7.5入侵檢測中的對抗

 

7.6入侵檢測項目

 

7.7參考文獻

 

思考題

 

 

第3篇拓展篇

 

第8章其他網絡安全技術

 

8.1惡意軟件的威脅與防禦

 

8.1.1概述

 

8.1.2惡意軟件的感染機制

 

8.1.3惡意軟件的破壞行為

 

8.1.4防護措施

 

8.2高級持續性威脅及其防禦

 

8.2.1概述

 

8.2.2APT的攻擊過程與技術

 

8.2.3APT攻擊的檢測

 

8.3人工智能在網絡安全中的應用

 

8.3.1人工智能的基本概念

 

8.3.2利用人工智能技術發動網絡攻擊

 

8.3.3利用人工智能技術增強網絡安全

 

思考題