• 网络空间安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间安全

57.64 5.9折 98 全新

库存9件

山东泰安
认证卖家担保交易快速发货售后保障

作者刘化君

出版社电子工业出版社

出版时间2023-08

版次1

装帧其他

货号604 7-3

上书时间2024-07-04

邹鲁文化书店

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 刘化君
  • 出版社 电子工业出版社
  • 出版时间 2023-08
  • 版次 1
  • ISBN 9787121461118
  • 定价 98.00元
  • 装帧 其他
  • 页数 388页
【内容简介】
本书共8章,约400千字。第1章 绪论,主要阐述网络空间安全的基本概念、基本理论、架构和方法学;第2章 密码学基础及应用,阐述密码学的演进历史、密码体制及密码学理论基础,简介典型密码算法以及最新研究方向;第3章系统安全,主要讨论操作系统、数据库系统及应用系统安全;第4章 网络安全,在简介网络安全威胁及渗透测试方法的基础上,主要阐述网络安全协议、网络安全防护技术以及通信基础设施安全;第5章 数据安全讨论数据安全的概念、数据安全威胁、数据安全治理、敏感数据防护及防泄露技术;第6章 Web安全在分析Web体系安全性的基础上,讨论Web安全防护、Web认证等技术;第7章 应用安全,主要阐释网络应用中的身份认证与信任管理、电子商务/电子政务安全、信息系统新形态新应用安全。第8章 网络空间安全法治保障,主要讨论如何依法构筑安全的网络空间。各章均附有讨论与思考题。 本书作为一本技术著作,内容丰富,技术先进,概念清楚,语言精炼。在内容阐释上力求深入浅出,通俗易懂。本技术著作适用范围较广,既可以作为高等院校网络空间安全、信息安全、密码学等计算机类和电子信息类本科专业的教材或教学参考书,又可作为相关领域研究人员、网络工程技术人员和管理人员的参考书,或者作为网络安全培训教材使用。
【作者简介】
刘化君(1954.4~),男,汉族,山东临沂人。1998年评聘为计算机科学技术专业教授。2002年任职于南京工程学院通信工程学院院长、教授、研究生导师。长期从事\"计算机网络与通信”的教学与科研工作。在清华大学学报等学术刊物上发表《高速路由器中一种实现QoS保证的分组转发方案》(EI收录)学术论文60余篇;编著出版《计算机网络与通信》、《网络综合布线》及《网络工程师教育丛书》等著作、普通高等教育\"十一五”国家级规划教材40部,其中获山东省教育厅科技进步奖著作二等奖1项;主持完成《网络处理器路由队列管理与分组调度》等江苏省高校自然科学计划基金项目3项;\"电气与电子信息类应用型人才培养体系创新与实践”教学改革研究项目获高等教育国家级教学成果二等奖。主要研究方向:计算机网络与通信。
【目录】
第1章  绪论1

1.1  网络空间与网络空间安全1

1.1.1  网络空间2

1.1.2  网络空间安全6

1.2  网络空间安全威胁与管理10

1.2.1  网络空间安全风险分析评估10

1.2.2  常见网络空间安全威胁13

1.2.3  网络空间安全管理15

1.3  网络空间安全体系16

1.3.1  网络空间安全模型16

1.3.2  OSI安全体系结构19

1.3.3  网络空间安全机制23

1.4  网络空间安全研究28

1.4.1  网络空间安全理论基础28

1.4.2  网络空间安全研究方法论31

1.4.3  网络空间安全研究内容及方向31

讨论与思考34

第2章  密码学基础及应用35

2.1  密码学基本概念35

2.1.1  何谓密码学36

2.1.2  密码学的发展历程37

2.1.3  密码体制49

2.1.4  密码分析54

2.1.5  现代密码学理论基础56

2.2  对称密钥(私钥)密码系统62

2.2.1  序列密码62

2.2.2  分组密码64

2.2.3  典型对称密钥密码算法69

2.3  非对称密钥(公钥)密码系统73

2.3.1  公钥密码算法原理74

2.3.2  公钥密码系统76

2.3.3  典型公钥密码算法77

2.4  认证与数字签名83

2.4.1  哈希(Hash)函数83

2.4.2  消息认证90

2.4.3  数字签名92

2.5  国家商用密码算法简介97

2.6  新密码体制研究及展望99

讨论与思考102

第3章  系统安全103

3.1  系统安全基础103

3.1.1  系统与系统安全103

3.1.2  系统安全原理105

3.2  操作系统安全110

3.2.1  操作系统安全威胁110

3.2.2  操作系统安全经典模型114

3.2.3  操作系统安全机制119

3.2.4  操作系统安全防御方法122

3.3  数据库安全124

3.3.1  数据库安全威胁124

3.3.2  数据库安全机制126

3.3.3  关系数据库安全129

3.3.4  非关系数据库安全133

3.4  系统安全的硬件基础137

3.4.1  系统硬件及其安全威胁137

3.4.2  硬件安全防护140

3.4.3  可信计算平台141

3.5  网络空间安全生态系统146

讨论与思考148

第4章  网络安全150

4.1  网络安全态势感知150

4.1.1  网络安全攻击案例考察151

4.1.2  网络安全渗透测试158

4.1.3  网络渗透测试示例162

4.2  网络协议安全167

4.2.1  TCP/IP协议体系安全现状167

4.2.2  网络协议安全性分析169

4.2.3  网络安全协议174

4.3  网络安全防护177

4.3.1  防火墙技术177

4.3.2  入侵检测技术183

4.3.3  恶意代码防范与应急响应188

4.3.4  虚拟专用网191

4.4  可信网络196

讨论与思考201

第5章  数据安全203

5.1  数据安全概述203

5.1.1  数据与数据安全203

5.1.2  数据安全面临的威胁206

5.1.3  数据安全能力成熟度模型208

5.2  数据安全治理211

5.2.1  数据安全治理的概念211

5.2.2  数据的分类分级213

5.2.3  数据安全治理体系的构建216

5.3  敏感数据保护222

5.3.1  敏感数据识别222

5.3.2  数据脱敏226

5.3.3 隐私保护计算234

5.4  信息隐藏237

5.4.1  隐写术238

5.4.2  数字水印242

5.5  数据容灾与销毁246

5.5.1  数据容灾247

5.5.2  数据销毁252

5.6  大数据安全254

5.6.1  大数据安全威胁与风险254

5.6.2  大数据安全需求与对策256

5.6.3  大数据安全技术体系257

讨论与思考258

第6章  Web安全260

6.1  Web体系结构安全性分析260

6.1.1  Web系统的安全隐患261

6.1.2  Web漏洞扫描266

6.2  典型Web安全威胁及防御268

6.2.1  SQL注入攻击与防御269

6.2.2  跨站脚本(XSS)攻击及防御275

6.2.3  其他常见Web安全威胁及防御280

6.3  Web的认证与授权285

6.3.1  HTTP内建的认证机制286

6.3.2  开放授权(OAuth2.0)292

6.4  Web安全应用295

6.4.1  基于SSL/TLS的Web服务295

6.4.2  Web应用防火墙297

6.4.3  Web安全自动登录解决方案298

讨论与思考301

第7章  应用安全303

7.1  身份认证与信任管理303

7.1.1  常用身份认证方法304

7.1.2  信任管理308

7.1.3  基于推送令牌的身份自鉴证方法311

7.2  区块链313

7.2.1  区块链工作原理313

7.2.2  区块链的组织架构318

7.2.3  区块链应用及安全320

7.3  电子商务/电子政务安全323

7.3.1  电子商务安全323

7.3.2  电子政务安全330

7.4  信息系统新形态安全332

7.4.1  物联网安全332

7.4.2  云计算安全336

7.4.3  数字孪生安全339

7.4.4  元宇宙安全340

讨论与思考341

第8章  网络空间安全法治保障342

8.1  网络空间安全法律法规解读342

8.1.1  《网络安全法》解读343

8.1.2  《密码法》解读347

8.1.3  《数据安全法》解读350

8.1.4  《个人信息保护法》解读354

8.2  网络安全等级保护358

8.2.1  网络安全等级保护基本要求359

8.2.2  网络安全等级保护设计360

8.2.3  网络安全等级保护测评367

8.3  网络空间的安全管理371

8.3.1  依法依规管网治网371

8.3.2  构建网络空间安全防护保障体系373

8.3.3  创新安全管理技术375

讨论与思考376

参考文献377
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP