• 网络空间安全概论
21年品牌 40万+商家 超1.5亿件商品

网络空间安全概论

27.67 7.1折 39 九五品

仅1件

天津武清
认证卖家担保交易快速发货售后保障

作者郭文忠,董晨,张浩,何萧玲,倪一涛,李应,刘延华,邹剑,杨?

出版社清华大学出版社

ISBN9787302628811

出版时间2023-05

版次1

装帧平装

开本16开

纸张胶版纸

定价39元

上书时间2024-05-07

鲁是特

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:网络空间安全概论
定价:39.00元
作者:郭文忠,董晨,张浩,何萧玲,倪一涛,李应,刘延华,邹剑,杨?D,孙及园
出版社:清华大学出版社
出版日期:2023-05-01
ISBN:9787302628811
字数:
页码:
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解,通过本书的学习,让读者认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。 
内容提要
本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。 本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。
目录
章网络空间安全概述11.1绪论11.1.1网络空间安全知识体系11.1.2网络空间安全的概念由来11.2网络空间安全威胁21.2.1网络空间安全的框架21.2.2设备层威胁21.2.3系统层威胁31.2.4数据层威胁31.2.5应用层威胁41.3网络空间安全框架51.3.1概念51.3.2基本框架51.3.3安全需求61.3.4面临的安全问题61.3.5安全模型6习题7第2章信息安全法律法规82.1信息安全法律法规综述82.1.1信息安全法律法规概述82.1.2中国的网络信息安全立法种类82.1.3案例分析92.2计算机信息网络国际联网安全保护方面的管理办法92.2.1概述92.2.2相关部门、单位和个人的责任认定92.2.3公安机关的职责与义务102.2.4相关违法行为的法律责任112.2.5案例分析112.3互联网络管理的相关法律法规122.3.1概述122.3.2违法犯罪行为界定122.3.3行动指南132.3.4案例分析132.4有害数据及计算机病毒防治管理办法132.4.1概述132.4.2单位与个人的行为规范142.4.3公安机关的职权152.4.4计算机病毒的认定与疫情发布规范152.4.5相关违法行为的处罚152.4.6案例分析16习题16〖1〗网络空间安全概论〖1〗〖2〗〖2〗目录第3章物理环境与设备安全173.1物理安全和物理安全管理173.1.1物理安全173.1.2物理安全管理193.2工业控制设备安全193.2.1工控设备简介193.2.2工控安全态势213.2.3工控安全问题223.2.4工控安全来源223.2.5工控安全防护223.3芯片安全233.3.1芯片制造过程233.3.2芯片安全事件233.3.3芯片安全威胁243.3.4硬件木马分类253.3.5硬件木马防护263.4可信计算273.4.1可信计算的出现273.4.2概念与标准体系273.4.3基本思想283.4.4信任根与信任链293.4.5关键技术303.4.6可信计算的应用313.4.7研究现状与展望31习题33第4章网络安全技术344.1防火墙技术344.1.1防火墙概述344.1.2防火墙的作用364.1.3防火墙的局限性374.2防火墙关键技术374.2.1数据包过滤技术374.2.2应用层代理技术394.2.3状态检测技术404.2.4网络地址转换技术434.2.5个人防火墙444.3入侵检测技术454.3.1简介454.3.2主要功能464.3.3入侵检测通用模型464.3.4入侵检测系统的分类464.3.5入侵检测方法分类484.3.6结论494.4虚拟专用网494.4.1简介504.4.2举例说明504.4.3结论51习题52第5章网络攻防技术535.1网络信息收集535.1.1网络踩点535.1.2网络扫描605.1.3网络查点675.2Windows系统渗透基础685.2.1栈溢出简介695.2.2Windows系统远程渗透攻击705.3Internet协议安全问题735.3.1网络层协议安全分析755.3.2传输层协议安全分析755.3.3应用层协议安全分析775.3.4拒绝式服务攻击785.4基本的Web安全795.4.1跨站脚本XSS805.4.2SQL注入825.4.3跨站请求伪造845.5社会工程学攻击865.5.1社会工程学攻击——信息收集865.5.2社会工程学攻击——身份伪造875.5.3社会工程学攻击——心理诱导875.5.4防范措施88习题88第6章恶意程序906.1恶意程序概述906.2计算机病毒与蠕虫926.2.1计算机病毒926.2.2蠕虫926.3木马与网页木马936.3.1木马程序936.3.2网页木马946.4僵尸网络与后门程序956.4.1僵尸网络956.4.2后门程序956.5网络钓鱼与隐遁工具966.5.1网络钓鱼966.5.2隐遁工具966.6安卓恶意程序976.7防范恶意程序98习题98第7章操作系统安全997.1操作系统面临的安全威胁997.1.1性威胁997.1.2完整性威胁1007.1.3可用性威胁1007.2操作系统的脆弱性1007.3操作系统安全中的基本概念1007.3.1操作系统安全与安全操作系007.3.2可信软件和不可信软件1017.3.3主体、客体和安全属性1017.3.4安全策略和安全模型1017.4操作系统安全策略与安全模型1027.5操作系统安全机制1037.5.1用户标识与鉴别1037.5.2授权机制1037.5.3自主存取机制与强制存取机制1037.5.4加密机制1037.5.5审计机制1047.6Windows系统安全1047.6.1Windows系统采用的安全机制1047.6.2Windows的安全加固1057.7Android操作系统安全1057.7.1Android系统面临的威胁1067.7.2Android系统的安全机制106习题106第8章无线网络安全1078.1无线网络安全概述1078.1.1无线网络与有线网络的主要区别1078.1.2无线网络安全问题1098.2无线网络安全协议1118.2.1WEP加密协议1118.2.2WPA加密协议1128.2.3IEEE 802.1x身份验证1128.2.4共享密钥认证和开放系统身份验证1138.3移动网络终端设备与其安全问题1148.3.1狭义移动终端及其安全问题1148.3.2可穿戴设备与其安全问题1158.3.3无人机与其安全问题116习题116第9章数据安全1179.1数据安全概述1179.1.1数据时代1179.1.2数据安全事件1179.1.3数据安全的概念1189.1.4数据安全的认识1189.1.5数据生命周期1189.1.6数据面临的安全威胁1199.1.7数据安全生态圈1209.2数据采集安全1219.2.1相关概念1219.2.2数据采集的安全性1219.3数据传输安全1229.4数据存储安全1229.4.1存储基础设施的安全1239.4.2存储数据的安全1239.4.3数据备份和恢复1239.4.4数据加密1239.5数据处理和使用安全1239.5.1数据污染1249.5.2数据使用安全1249.6数据去标识化1249.6.1概念的概述1249.6.2去标识化技术1249.7数据交换和共享安全1259.8数据销毁125习题1260章信息隐藏技术12710.1信息隐藏与图像12710.1.1信息隐藏与信息安全12710.1.2信息隐藏及应用12710.1.3载体与图像12810.2图像信息伪装12910.2.1安全降级12910.2.2简单的图像信息伪装12910.2.3图像信息伪装的改进13010.3基于图像RGB空间的信息隐藏13110.4载体信号的时频分析13310.4.1离散余弦变换(DCT)的原理13310.4.2JPEG压缩算法中的DCT编码13310.4.3DCT在图像压缩中的应用13510.5DCT域信息隐秘基本算法13610.6基于混沌细胞自动机数字水印13810.6.1细胞自动机13810.6.2混沌细胞自动机水印的生成13810.6.3水印嵌入14010.6.4水印检测141习题1421章密码学基础14311.1古典密码14311.1.1古典密码概述14311.1.2换位密码14311.1.3代换密码14411.1.4中国古代加密14611.2机械密码14611.2.1机械密码概述14611.2.2恩尼格码机器14611.2.3恩尼格码机器的破解14811.3对称密码14911.3.1分组密码概述14911.3.2DES算法与AES算法14911.3.3分组密码算法工作模式15111.3.4流密码算法概述15311.4公钥密码15411.4.1公钥密码概述15411.4.2RSA算法15511.4.3数字算法15611.4.4公钥算法的应用157习题1572章物联网安全及隐私保护15812.1物联网安全概述15812.1.1物联网的基本概念和特征15812.1.2物联网面临的信息安全威胁16012.1.3物联网防范手段16112.2物联网感知层安全16112.2.1传感器的安全威胁16212.2.2无线传感器网络的安全威胁16212.3物联网网络层安全16412.3.1物联网网络层概述16412.3.2网络层面临的攻击16512.3.3网络层的安全特点16512.3.4网络层的防护体系16612.4物联网应用层安全16612.4.1物联网应用层安全威胁16712.4.2数据安全16712.4.3位置信息保护16812.4.4云计算安全16812.5物联网应用中的隐私保护17012.5.1车联网17012.5.2智能家居171习题1723章区块链17313.1区块链概述17313.1.1区块链历史17313.1.2区块链特点17313.1.3区块链基本模型17413.2数字货币与比特币17613.2.1数字货币和比特币17613.2.2钱包17713.2.3比特币交易与挖矿17713.3共识机制17913.3.1拜占庭将军问题17913.3.2工作量证明机制18013.3.3权益证明机制18113.4智能合约18113.4.1智能合约的历史18113.4.2智能合约概述18213.4.3以太坊18313.5区块链应用18513.5.1超级账本项目的发展背景18513.5.2项目现状18513.5.3区块链应用场景186习题187
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP