网络空间安全导论
全新正版 假一赔十 可开发票
¥
38.58
7.7折
¥
49.8
全新
库存16件
作者周伟,于子洋 等 编
出版社清华大学出版社
ISBN9787302670322
出版时间2024-08
装帧平装
开本16开
定价49.8元
货号1203377933
上书时间2024-12-18
商品详情
- 品相描述:全新
- 商品描述
-
目录
配套资源
第1章概述1
1.1网络空间安全的重要性1
1.1.1中国研究员发现Linux开源系统超级漏洞1
1.1.2美国网络攻击西北工业大学1
1.2网络空间安全基本概述3
1.2.1基本概念3
1.2.2特征属性4
1.3网络空间安全基本技术6
1.3.1常见网络攻击技术6
1.3.2网络防御基本技术8
1.3.3网络安全新技术9
1.4网络空间安全发展趋势11
习题113
第2章计算机体系结构15
2.1计算机体系结构概述15
2.1.1基本概念15
2.1.2指令系统18
2.1.3流水线技术22
2.1.4指令级并行23
2.1.5存储层次23
2.2网络空间安全体系结构概述24
2.2.1开放系统互连安全架构25
2.2.2安全机制25
2.2.3虚拟专用网络26
习题229
第3章网络空间安全管理31
3.1网络安全模型31
3.1.1策略-保护-检测-响应模型31
3.1.2防护-检测-响应-恢复模型32
3.1.3网络空间安全风险管理模型32
3.2OSI安全体系结构33
3.2.1OSI安全体系结构定义的5类安全服务33
3.2.2OSI安全体系结构定义的安全机制35
3.2.3网络空间安全体系结构应用划分35
3.3网络空间安全机制37
3.3.1沙箱38
3.3.2入侵容忍38
3.3.3类免疫防御38
3.3.4移动目标防御39
3.3.5网络空间拟态防御39
3.3.6可信计算40
3.3.7零信任网络40
3.3.8法治40
习题341
第4章网络空间安全威胁与维护44
4.1网络空间安全风险分析评估44
4.1.1风险分析及评估要素44
4.1.2风险分析的方法45
4.1.3风险评估的过程及步骤46
4.2常见网络空间安全威胁46
4.2.1网络恐怖主义46
4.2.2网络攻击46
4.2.3网络犯罪47
4.2.4网络战争47
4.3网络空间安全管理48
4.4网络空间安全维护理论基础49
4.4.1数学49
4.4.2信息理论49
4.4.3计算理论50
4.4.4密码学50
4.4.5访问控制理论51
4.5网络空间安全维护方法论51
习题453
第5章系统安全55
5.1系统安全基础55
5.1.1系统与系统安全55
5.1.2系统安全原理56
5.2操作系统安全60
5.2.1操作系统安全威胁60
5.2.2操作系统安全经典模型63
5.2.3操作系统的安全机制67
5.2.4操作系统安全防御方法69
5.3系统安全硬件基础70
5.3.1系统硬件安全威胁70
5.3.2硬件安全防护72
5.3.3可信计算平台73
习题577
第6章无线网络安全79
6.1无线网络技术79
6.1.1无线网络的结构79
6.1.2主要传输技术规范80
6.1.3IEEE 802.11系列规范82
6.1.4无线网络的发展趋势82
6.2无线网络安全威胁83
6.2.1逻辑攻击84
6.2.2物理攻击85
6.3无线网络安全防护87
6.3.1防火墙技术87
6.3.2入侵检测技术91
6.3.3恶意代码防范与应急响应95
习题697
第7章大数据安全与隐私保护100
7.1信息安全与大数据安全100
7.1.1信息安全威胁与风险100
7.1.2信息安全需求与对策101
7.1.3信息安全技术体系102
7.2敏感数据与隐私保护103
7.2.1敏感数据识别103
7.2.2数据脱敏105
7.2.3隐私保护计算110
7.3信息隐藏113
7.3.1隐写术113
7.3.2数字水印116
习题7119
第8章身份认证与访问控制122
8.1身份认证122
8.1.1身份认证的意义122
8.1.2身份认证的基本概念122
8.2身份认证的基本方法123
8.2.1口令123
8.2.2外部硬件设备123
8.2.3生物特征信息124
8.3认证技术124
8.3.1指纹认证技术124
8.3.2虹膜认证技术125
8.3.3人脸识别技术126
8.4访问控制128
8.4.1访问控制的基本概念128
8.4.2访问控制原理128
8.4.3访问控制技术129
习题8135
第9章入侵检测技术137
9.1入侵检测研究的历史137
9.2入侵技术138
9.2.1入侵的一般过程138
9.2.2入侵的方法139
9.3入侵检测模型142
9.3.1通用入侵检测模型142
9.3.2层次化入侵检测模型143
9.3.3管理式入侵检测模型144
9.3.4入侵检测系统的工作模式146
9.4入侵检测系统的分类146
9.4.1基于网络的入侵检测系统146
9.4.2基于主机的入侵检测系统147
9.4.3基于混合数据源的入侵检测系统148
9.5入侵检测方法149
9.5.1异常检测方法149
9.5.2特征检测方法150
9.5.3其他方法152
习题9153
第10章攻击与防御技术155
10.1计算机系统及网络安全155
10.1.1计算机系统的安全155
10.1.2计算机网络安全156
10.1.3计算机及网络系统的安全对策156
10.2网络攻击概述157
10.2.1网络攻击的过程157
10.2.2网络攻击的特点157
10.2.3网络风险的主客观原因157
10.3网络攻击的主要方法160
10.3.1口令攻击160
10.3.2入侵攻击160
10.3.3协议漏洞攻击160
10.3.4欺骗攻击161
10.4网络攻击实施过程161
10.4.1准备阶段161
10.4.2攻击实施阶段162
10.4.3善后处理阶段163
10.5网络攻击的基本防御技术164
10.5.1密码技术164
10.5.2防火墙技术164
10.5.3安全内核技术164
10.5.4网络反病毒技术164
10.5.5漏洞扫描技术165
习题10165
第11章密码学167
11.1密码学基本理论167
11.1.1密码学的发展史167
11.1.2基本概念168
11.1.3密码体制分类169
11.1.4密码攻击概述170
11.1.5保密通信系统171
11.1.6国产密码算法172
11.2对称密码173
11.2.1概述173
11.2.2DES算法178
11.2.3AES算法184
11.2.4SM4算法188
11.3公钥密码192
11.3.1概述192
11.3.2RSA算法193
11.3.3SM2算法195
11.4杂凑函数196
11.4.1概述196
11.4.2MD5197
11.4.3SM3201
11.5密码技术的应用203
11.5.1数字签名203
11.5.2数字信封204
11.5.3公钥基础设施205
习题11207
第12章数据库和数据安全209
12.1数据库安全概述209
12.1.1数据库安全209
12.1.2数据库系统的安全功能与特性210
12.1.3数据库安全威胁211
12.2数据库安全体系与控制技术212
12.2.1数据库安全体系212
12.2.2数据库安全控制技术214
12.3数据的完整性215
12.3.1影响数据完整性的因素215
12.3.2提高数据完整性的措施216
12.4数据安全防护技术217
12.4.1数据恢复217
12.4.2数据容灾218
习题12219
第13章电子交易安全221
13.1电子交易安全技术概述221
13.1.1概念和发展历程221
13.1.2电子交易安全技术222
13.2常见的网络攻击及对策222
13.2.1SQL注入攻击223
13.2.2跨站脚本攻击225
13.3智能移动设备交易的安全问题及防范对策227
13.3.1智能移动设备的安全使用228
13.3.2开发安全的安卓应用229
13.3.3移动终端支付面临的问题及其优化230
习题13231
附录AIEEE 802.11系列标准234
附录B参考答案239
习题1参考答案239
习题2参考答案240
习题3参考答案240
习题4参考答案242
习题5参考答案243
习题6参考答案245
习题7参考答案247
习题8参考答案248
习题9参考答案249
习题10参考答案250
习题11参考答案251
习题12参考答案252
习题13参考答案253
参考文献255
内容摘要
本书针对网络空间安全专业建设的需要,系统地介绍了网络空间安全知识体系。本书一方面介绍了网络空间安全相关的基本理论和技术方法,另一方面注重介绍我国在网络空间发展过程中的基本观点和发展理念。全书共分为13章,第1章网络空间安全基本概念阐述和技术简介,主要介绍网络空间安全现状;第2章计算机体系结构基础,主要介绍计算机体系结构和网络安全体系结构的基础知识;第3章网络空间安全管理,主要介绍网络安全模型和保护机制等;第4章网络空间安全威胁与维护,主要介绍安全威胁、风险评估和管理维护等;第5章系统安全,主要介绍操作系统的安全原理、防御方法等;第6章无线网络安全,主要介绍无线网络的安全技术和应急响应等;第7章大数据安全与隐私保护,主要介绍大数据技术相关的数据脱敏与信息隐藏等;第8章身份认证与访问控制,主要介绍身份认证和识别技术,以及访问控制等;第9章入侵检测技术,主要介绍入侵方法、入侵检测模型和检测系统等;第10章攻击与防御技术,主要介绍网络攻击的主要方法和基本防御技术;第11章密码学,主要介绍对称密码和非对称密码,经典密码技术和应用;第12章数据库和数据安全,主要介绍数据安全体系和控制技术等;第13章电子交易安全,主要介绍电子交易的攻击类型和防范对策等。本书兼顾了网络安全专业和其他对网络安全相关知识感兴趣的读者的学习需求,可用作高等院校相关专业的教材,也可作为初学者的培训教材或参考书籍。
— 没有更多了 —
以下为对购买帮助不大的评价