• 网络空间信息安全(第2版)
21年品牌 40万+商家 超1.5亿件商品

网络空间信息安全(第2版)

①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。

45.69 7.0折 65 全新

库存2件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者苏永红

出版社电子工业出版社

ISBN9787121425752

出版时间2022-01

装帧平装

开本16开

定价65元

货号31367915

上书时间2024-10-13

倒爷图书专营店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
商品简介

本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。

 
 
 
 

作者简介
苏永红,女,硕士毕业于华中科技大学。2008年9月至今在武汉华夏理工学院任教,讲授网络与信息安全技术、JavaWeb应用开发等课程。主要研究方向为网络信息安全、信息检索。主持和参与完成国家“863”计划资助项目、省教育厅计划指导性项目、省教育科学规划项目和校科研基金项目8项,并获得发明专利6项,发表学术论文8篇,主编和参编教材5部。

目录
目    录
第1章  网络空间信息安全概论1
1.1  网络空间信息安全的重要意义1
1.2  网络空间面临的信息安全问题2
1.2.1  Internet安全问题2
1.2.2  电子邮件的安全问题3
1.2.3  域名系统的安全问题4
1.2.4  IP地址的安全问题5
1.2.5  Web站点的安全问题5
1.2.6  文件传输的安全问题6
1.2.7  社会工程学的安全问题7
1.3  网络空间信息安全的主要内容8
1.3.1  病毒防治技术9
1.3.2  远程控制与黑客入侵11
1.3.3  网络信息密码技术13
1.3.4  数字签名与验证技术14
1.3.5  网络安全协议16
1.3.6  无线网络安全机制17
1.3.7  访问控制与防火墙技术18
1.3.8  入侵检测技术19
1.3.9  网络数据库安全与备份技术20
1.4  信息安全、网络安全与网络空间信息安全的区别22
1.5  网络空间信息安全的七大趋势23
本章小结25
习题与思考题26
第2章  病毒防范技术27
2.1  计算机病毒及病毒防范技术概述27
2.1.1  计算机病毒的起源27
2.1.2  计算机病毒的发展28
2.1.3  计算机病毒的特点29
2.1.4  计算机病毒的分类30
2.2  恶意代码32
2.2.1  常见的恶意代码32
2.2.2  木马33
2.2.3  蠕虫38
2.3  典型计算机病毒的检测与清除40
2.3.1  常见计算机病毒的系统自检方法40
2.3.2  U盘病毒与autorun.inf文件分析方法43
2.3.3  热点聚焦“伪成绩单”病毒的检测与清除44
2.3.4  杀毒软件工作原理45
2.4  病毒现象与其他故障的判别47
2.4.1  计算机病毒的现象47
2.4.2  与病毒现象类似的硬件故障48
2.4.3  与病毒现象类似的软件故障48
本章小结49
习题与思考题49
第3章  远程控制与黑客入侵50
3.1  远程控制技术50
3.1.1  远程控制概述50
3.1.2  远程控制软件的原理51
3.1.3  远程控制技术的应用范畴51
3.1.4  Windows远程控制的实现53
3.2  黑客入侵55
3.2.1  网络空间入侵基本过程56
3.2.2  黑客入侵网络空间的基本过程57
3.2.3  黑客入侵的层次与种类62
3.3  黑客攻防案例67
3.4  ARP欺骗74
3.5  日常网络及网站的安全防范措施75
3.5.1  黑客攻击、数据篡改防范措施76
3.5.2  病毒与木马软件防范措施77
3.5.3  网络设备硬件故障防范措施77
本章小结77
习题与思考题78
第4章  网络空间信息密码技术79
4.1  密码技术概述79
4.1.1  密码学的发展历史80
4.1.2  密码技术的基本概念81
4.1.3  密码体系的分类82
4.2  对称密码体系84
4.2.1  古典密码体系84
4.2.2  初等密码分析破译法87
4.2.3  流密码的基本概念88
4.2.4  分组密码概述89
4.2.5  分组密码工作模式90
4.2.6  数据加密标准90
4.2.7  高级加密标准93
4.3  非对称密码体系95
4.3.1  RSA算法95
4.3.2  其他公钥密码体系98
4.3.3  网络通信中3个层次的加密方式99
4.4  密码管理100
本章小结103
习题与思考题103
第5章  数字签名与验证技术105
5.1  数字签名105
5.1.1  数字签名的概念105
5.1.2  数字签名的实现过程106
5.1.3  ElGamal数字签名算法107
5.1.4  Schnorr数字签名算法107
5.1.5  数字签名标准108
5.2  安全散列函数110
5.2.1  安全散列函数的应用111
5.2.2  散列函数的安全性要求113
5.2.3  MD5报文摘要算法115
5.2.4  SHA-1安全散列算法118
5.3  验证技术119
5.3.1  用户验证原理119
5.3.2  信息验证技术120
5.3.3  PKI技术122
5.3.4  基于PKI的角色访问控制模型与实现过程125
本章小结127
习题与思考题127
第6章  网络安全协议128
6.1  概述128
6.2  网络安全协议的类型129
6.3  网络层安全协议IPSec133
6.3.1  安全协议134
6.3.2  安全关联137
6.3.3  密钥管理138
6.3.4  面向用户的IPSec安全隧道构建138
6.4  传输层安全协议SSL/TLS139
6.4.1  SSL 握手协议140
6.4.2  SSL记录协议140
6.4.3  TLS协议141
6.5  应用层安全协议144
6.5.1  SET安全协议144
6.5.2  电子邮件安全协议146
6.5.3  安全外壳协议150
6.5.4  安全超文本转换协议151
6.5.5  网络验证协议152
6.6  EPC的密码机制和安全协议153
6.6.1  EPC工作流程154
6.6.2  EPC信息网络系统154
6.6.3  保护EPC标签隐私的安全协议155
本章小结160
习题与思考题160
第7章  无线网络安全机制161
7.1  无线网络161
7.1.1  无线网络的概念及特点161
7.1.2  无线网络的分类162
7.2  短程无线通信163
7.2.1  蓝牙技术163
7.2.2  ZigBee技术167
7.2.3  RFID技术170
7.2.4  Wi-Fi技术172
7.3  无线移动通信技术177
7.3.1  LTE网络177
7.3.2  LTE网络架构178
7.3.3  LTE无线接口协议179
7.3.4  LTE关键技术180
7.3.5  LTE架构安全183
7.4  无线网络结构及实现184
7.5  无线网络的安全性187
7.5.1  无线网络的入侵方法187
7.5.2  防范无线网络入侵的安全措施189
7.5.3  攻击无线网络的工具及防范措施190
7.5.4  无线网络的安全级别和加密措施192
本章小结194
习题与思考题195
第8章  访问控制与防火墙技术196
8.1  访问控制技术196
8.1.1  访问控制功能及原理196
8.1.2  访问控制策略198
8.1.3  访问控制的实现200
8.1.4  Windows平台的访问控制手段202
8.2  防火墙技术203
8.2.1  防火墙的定义与功能203
8.2.2  防火墙分类204
8.2.3  防火墙转发原理208
8.2.4  防火墙的安全策略及应用213
8.3  网络地址转换技术222
8.3.1  网络地址转换原理222
8.3.2  源NAT技术223
8.3.3  服务器映射225
8.3.4  NAT应用场景226
8.4  防火墙双机热备技术227
8.4.1  双机热备技术原理227
8.4.2  双机热备基本组网与配置231
8.5  虚拟防火墙技术235
8.5.1  虚拟防火墙系统概述235
8.5.2  虚拟防火墙系统实现原理237
8.5.3  虚拟防火墙系统配置部署242
本章小结246
习题与思考题246
第9章  入侵防御系统247
9.1  入侵防御系统概述247
9.1.1  入侵手段247
9.1.2  防火墙与杀毒软件的局限性248
9.1.3  入侵防御系统的功能248
9.1.4  入侵防御系统的分类248
9.1.5  入侵防御系统的工作过程250
9.1.6  入侵防御系统的不足252
9.1.7  入侵防御系统的发展趋势253
9.1.8  入侵防御系统的评价指标253
9.2  网络入侵防御系统254
9.2.1  系统结构254
9.2.2  信息捕获机制254
9.2.3  入侵检测机制256
9.2.4  安全策略262
9.3  主机入侵防御系统263
本章小结268
习题与思考题268
第10章  网络数据库安全与备份技术269
10.1  网络数据库安全技术269
10.1.1  网络数据库安全269
10.1.2  网络数据库安全需求270
10.1.3  网络数据库安全策略271
10.2  网络数据库访问控制模型271
10.2.1  自主访问控制272
10.2.2  强制访问控制273
10.2.3  多级安全模型273
10.3  数据库安全技术274
10.4  数据库服务器安全276
10.4.1  概述276
10.4.2  数据库服务器的安全漏洞277
10.5  网络数据库安全279
10.5.1  Oracle安全机制279
10.5.2  Oracle用户管理279
10.5.3  Oracle数据安全特性280
10.5.4  Oracle授权机制281
10.5.5  Oracle审计技术282
10.6  SQL Server安全机制282
10.6.1  SQL Server身份验证282
10.6.2  SQL Server安全配置283
10.7  网络数据库备份技术284
10.7.1  网络数据库备份的类别285
10.7.2  网络数据物理备份与恢复286
10.7.3  逻辑备份与恢复288
本章小结289
习题与思考题289
第11章  网络空间信息安全实验及实训指导290
11.1  网络ARP病毒分析与防治290
11.2  网络蠕虫病毒及防范294
11.3  网络空间端口扫描295
11.4  网络信息加密与解密297
11.5  数字签名算法304
11.6  Windows平台中SSL协议的配置方法309
11.7  SET协议的交易过程310
11.8  安全架设无线网络312
11.9  华为防火墙的配置访问314
11.10  入侵检测系统Snort的安装配置与使用317
11.11  网络数据库系统安全性管理321
本章小结326
附录  英文缩略词英汉对照表327
参考文献332

内容摘要
本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP