网络空间信息安全(第2版)
正版保障 假一赔十 可开发票
¥
52
8.0折
¥
65
全新
库存2件
作者苏永红
出版社电子工业出版社
ISBN9787121425752
出版时间2022-01
装帧平装
开本其他
定价65元
货号29367731
上书时间2024-10-29
商品详情
- 品相描述:全新
- 商品描述
-
商品简介
本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。
目录
第1章网络空间信息安全概论1
1.1网络空间信息安全的重要意义1
1.2网络空间面临的信息安全问题2
1.2.1Internet安全问题2
1.2.2电子邮件的安全问题3
1.2.3域名系统的安全问题4
1.2.4IP地址的安全问题5
1.2.5Web站点的安全问题5
1.2.6文件传输的安全问题6
1.2.7社会工程学的安全问题7
1.3网络空间信息安全的主要内容8
1.3.1病毒防治技术9
1.3.2远程控制与黑客入侵11
1.3.3网络信息密码技术13
1.3.4数字签名与验证技术14
1.3.5网络安全协议16
1.3.6无线网络安全机制17
1.3.7访问控制与防火墙技术18
1.3.8入侵检测技术19
1.3.9网络数据库安全与备份技术20
1.4信息安全、网络安全与网络空间信息安全的区别22
1.5网络空间信息安全的七大趋势23
本章小结25
习题与思考题26
第2章病毒防范技术27
2.1计算机病毒及病毒防范技术概述27
2.1.1计算机病毒的起源27
2.1.2计算机病毒的发展28
2.1.3计算机病毒的特点29
2.1.4计算机病毒的分类30
2.2恶意代码32
2.2.1常见的恶意代码32
2.2.2木马33
2.2.3蠕虫38
2.3典型计算机病毒的检测与清除40
2.3.1常见计算机病毒的系统自检方法40
2.3.2U盘病毒与autorun.inf文件分析方法43
2.3.3热点聚焦“伪成绩单”病毒的检测与清除44
2.3.4杀毒软件工作原理45
2.4病毒现象与其他故障的判别47
2.4.1计算机病毒的现象47
2.4.2与病毒现象类似的硬件故障48
2.4.3与病毒现象类似的软件故障48
本章小结49
习题与思考题49
第3章远程控制与黑客入侵50
3.1远程控制技术50
3.1.1远程控制概述50
3.1.2远程控制软件的原理51
3.1.3远程控制技术的应用范畴51
3.1.4Windows远程控制的实现53
3.2黑客入侵55
3.2.1网络空间入侵基本过程56
3.2.2黑客入侵网络空间的基本过程57
3.2.3黑客入侵的层次与种类62
3.3黑客攻防案例67
3.4ARP欺骗74
3.5日常网络及网站的安全防范措施75
3.5.1黑客攻击、数据篡改防范措施76
3.5.2病毒与木马软件防范措施77
3.5.3网络设备硬件故障防范措施77
本章小结77
习题与思考题78
第4章网络空间信息密码技术79
4.1密码技术概述79
4.1.1密码学的发展历史80
4.1.2密码技术的基本概念81
4.1.3密码体系的分类82
4.2对称密码体系84
4.2.1古典密码体系84
4.2.2初等密码分析破译法87
4.2.3流密码的基本概念88
4.2.4分组密码概述89
4.2.5分组密码工作模式90
4.2.6数据加密标准90
4.2.7不错加密标准93
4.3非对称密码体系95
4.3.1RSA算法95
4.3.2其他公钥密码体系98
4.3.3网络通信中3个层次的加密方式99
4.4密码管理100
本章小结103
习题与思考题103
第5章数字签名与验证技术105
5.1数字签名105
5.1.1数字签名的概念105
5.1.2数字签名的实现过程106
5.1.3ElGamal数字签名算法107
5.1.4Schnorr数字签名算法107
5.1.5数字签名标准108
5.2安全散列函数110
5.2.1安全散列函数的应用111
5.2.2散列函数的安全性要求113
5.2.3MD5报文摘要算法115
5.2.4SHA-1安全散列算法118
5.3验证技术119
5.3.1用户验证原理119
5.3.2信息验证技术120
5.3.3I技术122
5.3.4基于I的角色访问控制模型与实现过程125
本章小结127
习题与思考题127
第6章网络安全协议128
6.1概述128
6.2网络安全协议的类型129
6.3网络层安全协议IPSec133
6.3.1安全协议134
6.3.2安全关联137
6.3.3密钥管理138
6.3.4面向用户的IPSec安全隧道构建138
6.4传输层安全协议SSL/TLS139
6.4.1SSL握手协议140
6.4.2SSL记录协议140
6.4.3TLS协议141
6.5应用层安全协议144
6.5.1SET安全协议144
6.5.2电子邮件安全协议146
6.5.3安全外壳协议150
6.5.4安全超文本转换协议151
6.5.5网络验证协议152
6.6EPC的密码机制和安全协议153
6.6.1EPC工作流程154
6.6.2EPC信息网络系统154
6.6.3保护EPC标签隐私的安全协议155
本章小结160
习题与思考题160
第7章无线网络安全机制161
7.1无线网络161
7.1.1无线网络的概念及特点161
7.1.2无线网络的分类162
7.2短程无线通信163
7.2.1蓝牙技术163
7.2.2ZigBee技术167
7.2.3RFID技术170
7.2.4Wi-Fi技术172
7.3无线移动通信技术177
7.3.1LTE网络177
7.3.2LTE网络架构178
7.3.3LTE无线接口协议179
7.3.4LTE关键技术180
7.3.5LTE架构安全183
7.4无线网络结构及实现184
7.5无线网络的安全性187
7.5.1无线网络的入侵方法187
7.5.2防范无线网络入侵的安全措施189
7.5.3攻击无线网络的工具及防范措施190
7.5.4无线网络的安全级别和加密措施192
本章小结194
习题与思考题195
第8章访问控制与防火墙技术196
8.1访问控制技术196
8.1.1访问控制功能及原理196
8.1.2访问控制策略198
8.1.3访问控制的实现200
8.1.4Windows平台的访问控制手段202
8.2防火墙技术203
8.2.1防火墙的定义与功能203
8.2.2防火墙分类204
8.2.3防火墙转发原理208
8.2.4防火墙的安全策略及应用213
8.3网络地址转换技术222
8.3.1网络地址转换原理222
8.3.2源NAT技术223
8.3.3服务器映射225
8.3.4NAT应用场景226
8.4防火墙双机热备技术227
8.4.1双机热备技术原理227
8.4.2双机热备基本组网与配置231
8.5虚拟防火墙技术235
8.5.1虚拟防火墙系统概述235
8.5.2虚拟防火墙系统实现原理237
8.5.3虚拟防火墙系统配置部署242
本章小结246
习题与思考题246
第9章入侵防御系统247
9.1入侵防御系统概述247
9.1.1入侵手段247
9.1.2防火墙与杀毒软件的局限性248
9.1.3入侵防御系统的功能248
9.1.4入侵防御系统的分类248
9.1.5入侵防御系统的工作过程250
9.1.6入侵防御系统的不足252
9.1.7入侵防御系统的发展趋势253
9.1.8入侵防御系统的评价指标253
9.2网络入侵防御系统254
9.2.1系统结构254
9.2.2信息捕获机制254
9.2.3入侵检测机制256
9.2.4安全策略262
9.3主机入侵防御系统263
本章小结268
习题与思考题268
第10章网络数据库安全与备份技术269
10.1网络数据库安全技术269
10.1.1网络数据库安全269
10.1.2网络数据库安全需求270
10.1.3网络数据库安全策略271
10.2网络数据库访问控制模型271
10.2.1自主访问控制272
10.2.2强制访问控制273
10.2.3多级安全模型273
10.3数据库安全技术274
10.4数据库服务器安全276
10.4.1概述276
10.4.2数据库服务器的安全漏洞277
10.5网络数据库安全279
10.5.1Oracle安全机制279
10.5.2Oracle用户管理279
10.5.3Oracle数据安全特性280
10.5.4Oracle授权机制281
10.5.5Oracle审计技术282
10.6SQLServer安全机制282
10.6.1SQLServer身份验证282
10.6.2SQLServer安全配置283
10.7网络数据库备份技术284
10.7.1网络数据库备份的类别285
10.7.2网络数据物理备份与恢复286
10.7.3逻辑备份与恢复288
本章小结289
习题与思考题289
第11章网络空间信息安全实验及实训指导290
11.1网络ARP病毒分析与防治290
11.2网络蠕虫病毒及防范294
11.3网络空间端口扫描295
11.4网络信息加密与解密297
11.5数字签名算法304
11.6Windows平台中SSL协议的配置方法309
11.7SET协议的交易过程310
11.8安全架设无线网络312
11.9华为防火墙的配置访问314
11.10入侵检测系统Snort的安装配置与使用317
11.11网络数据库系统安全性管理321
本章小结326
附录英文缩略词英汉对照表327
参考文献332
— 没有更多了 —
以下为对购买帮助不大的评价