网络安全原理与应用(第三版)

-
【作 者】戚文静 刘学 李国文 王震
【I S B N 】978-7-5226-2570-6
【责任编辑】魏渊源
【适用读者群】本专通用
【出版时间】2024-08-14
【开 本】16开
【装帧信息】平装(光膜)
【版 次】第3版第1次印刷
【页 数】336
【千字数】538
【印 张】21
【定 价】¥58
【丛 书】普通高等教育网络工程专业教材
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
网络安全是网络强国建设的重要内容和基本保障。本书以“基础性、科学性和应用性并举”的原则为指导,系统介绍了网络安全的基本概念、基本理论、技术方法和实用工具等内容。主要涉及密码学理论和应用,Web和电子邮件安全,防火墙、网络攻击及防范、入侵检测、恶意软件及防范等方面的基本原理、流行技术和最新发展。本书旨在帮助读者了解当前互联网所面临的安全威胁,掌握网络安全保护的技能和方法,学会如何在开放环境中保护信息和通信的安全。
本书可作为高等院校信息安全、计算机、网络工程、电子工程等专业的信息安全基础课程教材,也可作为网络系统管理人员、网络安全技术人员的相关培训教材或参考书。
本书配有电子课件,读者可以从中国水利水电出版社网站(www.waterpub.com.cn)或万水书苑网站(www.wsbookshow.com)免费下载。
全书内容由浅入深,详细讲解网络安全的基本概念和基本理论。
基础性、科学性、应用性并举,融合当今网络安全的主流技术。
帮助读者掌握网络安全防护的基本技能和方法,保护信息安全。
“网络安全牵一发而动全身,深刻影响政治、经济、文化、社会、军事等各领域安全。没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。”“网络和信息安全牵涉到国家安全和社会稳定,是我们面临的新的综合性挑战。”习近平总书记多次在不同场合强调了网络安全的重要性。党的二十大报告指出,要加快建设网络强国、数字中国。“网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。”可见,网络安全是网络强国建设的重要内容和基本保障。
互联网实现了全球信息资源共享和交流,是一种重要的社会经济发展和创新驱动力。网络应用规模爆炸式增长,搜索引擎、即时通信、在线视频、在线音乐、在线游戏、在线阅读、在线教育、在线医疗、电子商务等深刻地改变了人类的生存和生活方式。与此同时,网络空间不断增长的价值也被不法分子所觊觎,各种网络安全威胁层出不穷,机密或隐私的泄露、资产和声誉的损失、系统或服务的瘫痪,这不仅会侵害个人用户的隐私、财产、权益和生活,还会对国家的政治、经济、社会和文化安全造成危害。在互联网时代,人们皆应具备一定的网络安全技术素养,了解基本的网络安全相关知识,具有较强的网络安全意识,对网络安全威胁具备识别能力,并能够利用技术和工具维护网络安全和数据安全。
本书系统介绍了网络安全的基本概念、基本理论、技术方法和实用工具等内容,旨在帮助读者了解互联网所面临的安全威胁,掌握保护网络安全的基本原理和技术方法,学会在开放环境中采用有效手段保护信息和通信的安全。本书共 9 章,内容包括网络安全概述、密码学基础、密码学应用、Web 安全、电子邮件安全、防火墙技术、网络攻击及防范、入侵检测技术、恶意软件及防范。
本书在前两版的基础上,结合编者多年的教学经验和学生反馈,遵循“基础性、科学性和应用性并举”的原则,对内容进行了适当的调整和补充。主要包括对内容进行了更新和扩充,去掉一些过时的内容,增加最新的发展动态、流行的技术和工具等;突出应用性和实用性,增加了编程实现、软件的配置和工具的使用等方面的内容,更好地指导读者掌握网络安全的知识和技能;以“立德树人”为目标,结合网络安全的行业特色,加强爱国情怀、法律意识、道德规范等德育元素的融入。
本书由戚文静、刘学、李国文、王震编著。其中,戚文静编写了第6、7、9章及第2、3、4、8章的部分内容;刘学编写了第1章的内容;李国文编写了第2、3、5章的部分内容;王震编写了第4、8章的部分内容;戚文静和聂盼盼编制了本书的相关资源。本书在编写过程中参阅了诸多中外文文献和安全网站等,从中获得很多启示和帮助,在此一并表示感谢。
由于“网络安全”是一门内容涉及广泛且更新换代很快的学科,加之作者水平有限,本书中的疏漏和不足在所难免,敬请读者批评指正。作者E-mail地址:qi_teach@126.com。
编者
2024年5月
第1章 网络安全概述 1
学习目标 1
1.1 网络安全的基本概念 1
1.1.1 网络安全的定义及相关术语 1
1.1.2 常见的网络安全威胁简介 3
1.1.3 网络安全策略 6
1.1.4 网络安全模型 9
1.2 我国网络安全保障体系及相关立法 12
1.2.1 安全等级保护1.0 12
1.2.2 安全等级保护2.0 13
1.2.3 等级保护测评 14
1.2.4 网络安全法律法规 16
1.3 其他信息安全评估标准 18
1.3.1 可信计算机安全评价标准
—TCSEC 18
1.3.2 信息技术安全评估通用标准
—CC 20
1.3.3 BS 7799标准 22
1.3.4 ISO/IEC 27000系列标准 22
1.4 网络安全形势分析 24
1.4.1 网络安全现状 24
1.4.2 新时代网络安全的发展趋势 25
1.5 规范网络使用 27
习题1 29
第2章 密码学基础 30
学习目标 30
2.1 密码学概述 30
2.1.1 密码学的发展史 30
2.1.2 密码系统的概念 32
2.1.3 密码的分类 33
2.1.4 近代加密算法 34
2.1.5 密码的破译 36
2.2 密码学的数学基础 37
2.2.1 素数和互素数 37
2.2.2 模运算 38
2.2.3 离散对数 38
2.2.4 欧几里得算法 39
2.2.5 费马小定理 40
2.2.6 欧拉定理 40
2.2.7 中国剩余定理 41
2.3 古典密码学 42
2.3.1 代换密码 42
2.3.2 置换密码 45
2.4 对称密码学 46
2.4.1 分组密码概述 46
2.4.2 分组密码的基本设计思想
—Feistel网络 47
2.4.3 DES算法 48
2.4.4 AES简介 54
2.4.5 SM4算法 61
2.4.6 分组密码的操作模式 61
2.4.7 分组的填充方式 64
2.4.8 RC4算法 65
2.4.9 对称算法的应用实例 66
2.5 非对称密码算法 68
2.5.1 RSA算法 68
2.5.2 Diffie-Hellman算法 69
2.5.3 SM2算法 71
2.5.4 非对称算法应用举例 71
2.6 散列算法 72
2.6.1 单向散列函数 72
2.6.2 MD5算法 74
2.6.3 SHA算法 77
2.6.4 SM3算法 79
2.6.5 散列算法应用举例 79
2.6.6 生日攻击 81
习题2 81
第3章 密码学应用 83
学习目标 83
3.1 密钥管理 83
3.1.1 密钥产生及管理概述 83
3.1.2 对称密码体制的密钥管理 86
3.1.3 公开密钥体制的密钥管理 87
3.2 消息认证 88
3.2.1 数据完整性认证 88
3.2.2 数字签名 91
3.2.3 数字签名算法 93
3.3 Kerberos认证交换协议 94
3.3.1 Kerberos模型的工作原理和步骤 94
3.3.2 Kerberos的优势与缺陷 95
3.4 公钥基础设施 96
3.4.1 PKI的定义、组成及功能 96
3.4.2 CA的功能 97
3.4.3 PKI的体系结构 99
3.4.4 PKI的相关问题 101
3.5 数字证书 103
3.5.1 数字证书的类型和格式 103
3.5.2 数字证书的管理 106
3.5.3 数字证书的验证 106
3.5.4 证书服务 107
3.5.5 浏览器中的证书体系 114
3.6 OpenSSL 116
3.6.1 OpenSSL的安装 117
3.6.2 OpenSSL的使用 118
3.6.3 GmSSL 119
习题3 120
第4章 Web安全 121
学习目标 121
4.1 Web安全概述 121
4.1.1 Web服务 121
4.1.2 Web服务面临的安全威胁 122
4.2 Web服务的安全性 123
4.2.1 Web服务器的安全性 123
4.2.2 ASP与Access的安全性 124
4.2.3 Java与JavaScript的安全性 125
4.2.4 Cookie的安全性 126
4.3 Web客户端安全 127
4.3.1 防范恶意网页 128
4.3.2 隐私侵犯 130
4.4 SSL技术 132
4.4.1 SSL概述 132
4.4.2 SSL体系结构 132
4.5 Web服务器的安全配置 137
4.5.1 IIS的安装与配置 137
4.5.2 IIS的安全配置方法 141
4.6 SQL注入攻击 148
4.6.1 SQL注入攻击原理 148
4.6.2 SQL注入攻击过程 151
4.6.3 SQL注入攻击检测技术 151
4.6.4 常见的SQL注入攻击方式 153
4.6.5 防范SQL注入攻击的关键措施 156
4.7 XSS攻击 157
4.7.1 XSS攻击分类 158
4.7.2 防范XXS攻击的关键措施 160
习题4 162
第5章 电子邮件安全 163
学习目标 163
5.1 电子邮件系统的原理 163
5.1.1 电子邮件系统简介 163
5.1.2 SMTP与POP3协议 164
5.1.3 邮件网关 165
5.2 电子邮件系统的安全问题 167
5.2.1 匿名转发 167
5.2.2 电子邮件欺骗 168
5.2.3 电子邮件炸弹 169
5.3 电子邮件安全协议 170
5.3.1 PGP 171
5.3.2 S/MIME协议 172
5.3.3 PEM 172
5.3.4 MOSS 173
5.4 PGP详解 173
5.4.1 PGP简介 173
5.4.2 PGP的密钥管理 176
5.4.3 PGP应用 181
5.4.4 OpenPGP 186
习题5 186
第6章 防火墙技术 188
学习目标 188
6.1 防火墙概述 188
6.1.1 相关概念和术语 188
6.1.2 防火墙的作用 190
6.1.3 防火墙的优缺点 191
6.2 防火墙技术 191
6.2.1 包过滤技术 192
6.2.2 代理技术 194
6.2.3 状态检测技术 196
6.2.4 统一威胁管理 196
6.2.5 下一代防火墙 198
6.3 防火墙体系结构 199
6.3.1 双重宿主主机结构 199
6.3.2 屏蔽主机结构 200
6.3.3 屏蔽子网结构 200
6.3.4 防火墙的组合结构 201
6.4 内部防火墙 202
6.4.1 分布式防火墙 202
6.4.2 嵌入式防火墙 204
6.4.3 个人防火墙 204
6.5 防火墙产品介绍 205
6.5.1 企业级防火墙产品介绍 205
6.5.2 个人防火墙产品介绍 207
习题6 214
第7章 网络攻击及防范 216
学习目标 216
7.1 网络攻击概述 216
7.1.1 黑客简介 216
7.1.2 黑客攻击的步骤 217
7.1.3 网络入侵的对象 218
7.1.4 主要的攻击方法 218
7.1.5 攻击的新趋势 220
7.2 口令攻击 221
7.2.1 获取口令的方法 221
7.2.2 设置安全的口令 222
7.2.3 一次性口令 223
7.3 扫描器 223
7.3.1 端口与服务 223
7.3.2 端口扫描 224
7.3.3 常用的扫描技术 225
7.3.4 扫描程序分析 227
7.3.5 扫描的防范 232
7.4 网络监听 233
7.4.1 网络监听的原理 233
7.4.2 网络监听工具及其作用 234
7.4.3 网络监听的防范 234
7.5 IP欺骗 235
7.5.1 IP欺骗的工作原理 235
7.5.2 IP欺骗的防范 237
7.6 DoS攻击 237
7.6.1 DoS攻击简介 237
7.6.2 DDoS攻击 238
7.6.3 DDoS的主要攻击方式及防范
策略 240
7.7 缓冲区溢出 242
7.7.1 缓冲区溢出的原理 242
7.7.2 对缓冲区溢出漏洞攻击的分析 244
7.7.3 缓冲区溢出的保护 245
7.8 APT攻击 245
7.8.1 APT攻击的特点 246
7.8.2 APT攻击的步骤 246
7.8.3 APT攻击案例 247
7.8.4 APT攻击的防范 248
7.9 网络安全工具实例 250
7.9.1 Nmap 250
7.9.2 ZAP 252
7.9.3 Burp Suite 255
7.9.4 合法合规使用网络安全工具 256
习题7 257
第8章 入侵检测技术 258
学习目标 258
8.1 入侵检测概述 258
8.1.1 入侵检测的概念 258
8.1.2 IDS的任务和作用 259
8.1.3 入侵检测过程 259
8.2 入侵检测系统 261
8.2.1 入侵检测系统的分类 261
8.2.2 基于主机的入侵检测系统 262
8.2.3 基于网络的入侵检测系统 263
8.2.4 分布式入侵检测系统 264
8.3 Snort入侵检测系统 265
8.3.1 Snort简介 265
8.3.2 Snort安装 266
8.3.3 Snort配置 267
8.3.4 Snort使用 270
8.4 蜜罐技术 274
8.4.1 蜜罐的定义 274
8.4.2 蜜罐的分类 275
8.4.3 蜜罐系统的结构 277
8.4.4 蜜罐的搭建实例 279
8.4.5 蜜罐的优点和缺点 280
习题8 282
第9章 恶意软件及防范 283
学习目标 283
9.1 恶意软件 283
9.1.1 恶意软件的历史 283
9.1.2 恶意软件的分类和命名 286
9.1.3 恶意软件的入侵渠道及危害 287
9.1.4 恶意软件的发展趋势 288
9.2 计算机病毒 289
9.2.1 病毒概述 289
9.2.2 病毒的发展阶段及其特征 291
9.2.3 病毒的分类 293
9.2.4 病毒的传播及危害 295
9.2.5 病毒的发展趋势 296
9.3 蠕虫病毒 297
9.3.1 蠕虫病毒概述 297
9.3.2 蠕虫病毒实例1—爱情后门 298
9.3.3 蠕虫病毒实例2—震网病毒 300
9.4 特洛伊木马 302
9.4.1 木马简介 302
9.4.2 木马的工作原理 302
9.4.3 木马的一般清除方法 307
9.5 勒索软件 308
9.5.1 勒索软件简介 308
9.5.2 勒索软件的攻击过程 309
9.5.3 RaaS简介 310
9.5.4 勒索攻击激增的原因 311
9.5.5 预防和响应措施 312
9.6 反病毒技术 313
9.6.1 反病毒技术的发展阶段 313
9.6.2 高级反病毒技术 314
9.7 防病毒措施及杀毒软件 317
9.7.1 防病毒措施 317
9.7.2 常用杀毒软件 319
9.7.3 杀毒软件实例 320
习题9 324
参考文献 326
附录 建议的实验项目 328
- 零基础玩转国产大模型DeepSeek [徐永冰 张帅 编著]
- 网络工程师5天修炼(适配第6版考纲) [主编 朱小平 施游]
- 信息系统项目管理师考试32小时通关(适用第4版考纲) [薛大龙]
- 信息系统管理工程师考试32小时通关(适配第2版考纲) [薛大龙 刘伟]
- 土木工程材料检测实训 [洪晓江 达则晓丽 钱波]
- 科技信息检索与论文写作实用教程 [李振华]
- 传统山水画论解读与实践 [陈钠 著]
- Python数据库编程 [主编 殷树友 邢 翀]
- 计算机基础实训指导 [主编 袁春萍 朱妮]
- 嵌入式人工智能技术应用(数字教材) [主编 胡娜 杨国勇 晏廷荣]
- Vienna整流器技术 [桂存兵 著]
- 变频器与伺服应用 [陈刚 叶云飞]
- 物联网工程设计与实践 [汤琳 李敏]
- 炉边夜话——深入浅出话AI [汪建 著]
- 电商运营与管理 [钟肖英 陈潇]
- Java面向对象程序设计 [主编 姜春磊 陈虹洁]
- 信息技术基础(Windows 10+WPS Office)(微课版) [主编 石利平 田辉平 谢盛嘉]
- 人工智能应用 [主编 陈 萍 刘培培 陈孟军]
- 大学生职业发展与就业指导 [主编 刘志坚]
- 高级办公应用项目教程 [主编 屈晶 赵成丽]
- 微信小程序开发项目实战(微课版) [主编 黄龙泉 郭峰 朱倩]
- 企业档案工作实战宝典百问百答 [华俊 卢秀英 邵甜甜 著]
- 计算机网络原理及应用 [主编 唐继勇 叶坤 孙梦娜]
- 大学生创业基础 [主编 王丽莉 王 杨]
- 船舶辅机 [主编 王连海 于洋 姜淑翠]
- 大学生就业指导 [主编 王丽莉 董宴廷]
- 系统架构设计师章节习题与考点特训 [主编 薛大龙 邹月平]
- 高校学生工作探索与实践 [郭亮 著]
- 大学生情商管理 [方雄 著]
- 2023年长沙市会展业发展报告 [主编 周栋良]