• 网络空间信息安全(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间信息安全(第2版)

二手书,此书是一本无赠品和附件,非套装,购买套装请联系客服

16.24 2.5折 65 八五品

库存11件

山东济南
认证卖家担保交易快速发货售后保障

作者苏永红

出版社电子工业出版社

出版时间2022-01

版次1

装帧其他

货号9787121425752

上书时间2024-09-29

古籍旧书院

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 苏永红
  • 出版社 电子工业出版社
  • 出版时间 2022-01
  • 版次 1
  • ISBN 9787121425752
  • 定价 65.00元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 348页
  • 字数 557千字
【内容简介】
本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。
【目录】


章网络空间信息安全概论1

1.1网络空间信息安全的重要意义1

1.2网络空间面临的信息安全问题2

1.2.1inter安全问题2

1.2.2电子邮件的安全问题3

1.2.3域名系统的安全问题4

1.2.4ip地址的安全问题5

1.2.5web站点的安全问题5

1.2.6文件传输的安全问题6

1.2.7社会工程学的安全问题7

1.3网络空间信息安全的主要内容8

1.3.1病毒治技术9

1.3.2远程控制与黑客入侵11

1.3.3网络信息密码技术13

1.3.4数字与验证技术14

1.3.5网络安全协议16

1.3.6无线网络安全机制17

1.3.7访问控制与火墙技术18

1.3.8入侵检测技术19

1.3.9网络数据库安全与备份技术20

1.4信息安全、网络安全与网络空间信息安全的区别22

1.5网络空间信息安全的七大趋势23

本章小结25

题与思题26

第2章病毒范技术27

2.1计算机病毒及病毒范技术概述27

2.1.1计算机病毒的起源27

2.1.2计算机病毒的发展28

2.1.3计算机病毒的特点29

2.1.4计算机病毒的分类30

2.2恶意代码32

2.2.1常见的恶意代码32

2.2.2木马33

2.2.3蠕虫38

2.3典型计算机病毒的检测与清除40

2.3.1常见计算机病毒的系统自检方法40

2.3.2u盘病毒与autorun.inf文件分析方法43

2.3.3热点聚焦“伪单”病毒的检测与清除44

2.3.4杀毒软件工作45

2.4病毒现象与其他故障的判别47

2.4.1计算机病毒的现象47

2.4.2与病毒现象类似的硬件故障48

2.4.3与病毒现象类似的软件故障48

本章小结49

题与思题49

第3章远程控制与黑客入侵50

3.1远程控制技术50

3.1.1远程控制概述50

3.1.2远程控制软件的51

3.1.3远程控制技术的应用范畴51

3.1.4windows远程控制的实现53

3.2黑客入侵55

3.2.1网络空间入侵基本过程56

3.2.2黑客入侵网络空间的基本过程57

3.2.3黑客入侵的层次与种类62

3.3黑客攻案例67

3.4arp欺骗74

3.5常网络及的安全范措施75

3.5.1黑客攻击、数据篡改范措施76

3.5.2病毒与木马软件范措施77

3.5.3网络设备硬件故障范措施77

本章小结77

题与思题78

第4章网络空间信息密码技术79

4.1密码技术概述79

4.1.1密码学的发展历史80

4.1.2密码技术的基本概念81

4.1.3密码体系的分类82

4.2对称密码体系84

4.2.1古典密码体系84

4.2.2初等密码分析破译法87

4.2.3流密码的基本概念88

4.2.4分组密码概述89

4.2.5分组密码工作模式90

4.2.6数据加密标准90

4.2.7加密标准93

4.3非对称密码体系95

4.3.1rsa算法95

4.3.2其他公钥密码体系98

4.3.3网络通信中3个层次的加密方式99

4.4密码管理100

本章小结103

题与思题103

第5章数字与验证技术105

5.1数字105

5.1.1数字的概念105

5.1.2数字的实现过程106

5.1.3elgamal数字算法107

5.1.4schnorr数字算法107

5.1.5数字标准108

5.2安全散列函数110

5.2.1安全散列函数的应用111

5.2.2散列函数的安全要求113

5.2.3md5报文摘要算法115

5.2.4sha-1安全散列算法118

5.3验证技术119

5.3.1用户验证119

5.3.2信息验证技术120

5.3.3pki技术122

5.3.4基于pki的角访问控制模型与实现过程125

本章小结127

题与思题127

第6章网络安全协议128

6.1概述128

6.2网络安全协议的类型129

6.3网络层安全协议iec133

6.3.1安全协议134

6.3.2安全关联137

6.3.3密钥管理138

6.3.4面向用户的iec安全隧道构建138

6.4传输层安全协议ssl/tls139

6.4.1ssl握手协议140

6.4.2ssl记录协议140

6.4.3tls协议141

6.5应用层安全协议144

6.5.1set安全协议144

6.5.2电子邮件安全协议146

6.5.3安全外壳协议150

6.5.4安全超文本转换协议151

6.5.5网络验证协议152

6.6epc的密码机制和安全协议153

6.6.1epc工作流程154

6.6.2epc信息网络系统154

6.6.3保护epc标签隐私的安全协议155

本章小结160

题与思题160

第7章无线网络安全机制161

7.1无线网络161

7.1.1无线网络的概念及特点161

7.1.2无线网络的分类162

7.2短程无线通信163

7.2.1蓝牙技术163

7.2.2zigbee技术167

7.2.3rfid技术170

7.2.4wi-fi技术172

7.3无线移动通信技术177

7.3.1lte网络177

7.3.2lte网络架构178

7.3.3lte无线接协议179

7.3.4lte关键技术180

7.3.5lte架构安全183

7.4无线网络结构及实现184

7.5无线网络的安全187

7.5.1无线网络的入侵方法187

7.5.2范无线网络入侵的安全措施189

7.5.3攻击无线网络的工具及范措施190

7.5.4无线网络的安全级别和加密措施192

本章小结194

题与思题195

第8章访问控制与火墙技术196

8.1访问控制技术196

8.1.1访问控制功能及196

8.1.2访问控制策略198

8.1.3访问控制的实现200

8.1.4windows台的访问控制手段202

8.2火墙技术203

8.2.1火墙的定义与功能203

8.2.2火墙分类204

8.2.3火墙转发208

8.2.4火墙的安全策略及应用213

8.3网络地址转换技术222

8.3.1网络地址转换222

8.3.2源nat技术223

8.3.3服务器映225

8.3.4nat应用场景226

8.4火墙双机热备技术227

8.4.1双机热备技术227

8.4.2双机热备基本组网与配置231

8.5虚拟火墙技术235

8.5.1虚拟火墙系统概述235

8.5.2虚拟火墙系统实现237

8.5.3虚拟火墙系统配置部署242

本章小结246

题与思题246

第9章入侵御系统247

9.1入侵御系统概述247

9.1.1入侵手段247

9.1.2火墙与杀毒软件的局限248

9.1.3入侵御系统的功能248

9.1.4入侵御系统的分类248

9.1.5入侵御系统的工作过程250

9.1.6入侵御系统的不足252

9.1.7入侵御系统的发展趋势253

9.1.8入侵御系统的评价指标253

9.2网络入侵御系统254

9.2.1系统结构254

9.2.2信息捕获机制254

9.2.3入侵检测机制256

9.2.4安全策略262

9.3主机入侵御系统263

本章小结268

题与思题268

0章网络数据库安全与备份技术269

10.1网络数据库安全技术269

10.1.1网络数据库安全269

10.1.2网络数据库安全需求270

10.1.3网络数据库安全策略271

10.2网络数据库访问控制模型271

10.2.1自主访问控制272

10.2.2强制访问控制273

10.2.3多级安全模型273

10.3数据库安全技术274

10.4数据库服务器安全276

10.4.1概述276

10.4.2数据库服务器的安全漏洞277

10.5网络数据库安全279

10.5.1oracle安全机制279

10.5.2oracle用户管理279

10.5.3oracle数据安全特280

10.5.4oracle授权机制281

10.5.5oracle审计技术282

10.6sqlserver安全机制282

10.6.1sqlserver身份验证282

10.6.2sqlserver安全配置283

10.7网络数据库备份技术284

10.7.1网络数据库备份的类别285

10.7.2网络数据物理备份与恢复286

10.7.3逻辑备份与恢复288

本章小结289

题与思题289

1章网络空间信息安全实验及实训指导290

11.1网络arp病毒分析与治290

11.2网络蠕虫病毒及范294

11.3网络空间端扫描295

11.4网络信息加密与解密297

11.5数字算法304

11.6windows台中ssl协议的配置方法309

11.7set协议的交易过程310

11.8安全架设无线网络312

11.9华为火墙的配置访问314

11.10入侵检测系统snort的安装配置与使用317

11.11网络数据库系统安全管理321

本章小结326

附录英文缩略词英汉对照表327

参文献332

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP