全新正版 极速发货
¥ 21.77 5.6折 ¥ 39 全新
库存6件
作者郭文忠、董晨、张浩、何萧玲、倪一涛、李应、刘延华、邹剑、杨旸、孙及园
出版社清华大学出版社
ISBN9787302628811
出版时间2023-05
装帧平装
开本其他
定价39元
货号1202899832
上书时间2024-12-02
随着21世纪信息技术的不断发展,经济新发展带来网络安全新焦点,信息安全问题也日显突出。近年来,我国高校教育培养的网络空间安全专业人才仅3万余人,而网络安全人才总需求量则超过 70 万人,缺口高达95%,严重阻碍了我国网络空间安全事业的发展。网络空间安全作为互联网时代的重中之重,其相关知识的普及、专业人才培养质量将对信息产业乃至国家经济社会发展起重要作用。
全书共13章。第1章对网络空间安全进行概念上的叙述,介绍了整体的网络空间安全框架以及所面临的威胁,是整本书的总览。第2章对信息安全法律法规做了介绍,让读者能更充分地了解我国在信息安全领域所制定的相关法律法规。第3、4章先后对物理设备安全和网络安全的概念以及相应技术进行介绍。第5~7章主要讲述网络攻防技术与代码攻防技术,以及操作系统的安全问题。从许多方面来说,第5、6章涵盖了现今的大多数攻击方式。读者通过阅读这3章,可以对计算机存在的威胁有一个很好的了解。第8章从无线网络和有线网络的主要区别入手,让读者把握无线网络安全问题的来源,进而讨论到无线网络在各种应用情景下的安全问题。第9章介绍数据安全所面临的各种威胁,介绍了数据采集、传输、存储、处理以及使用时的多种安全措施。第10、11章是对第9章的扩展,介绍了信息的隐藏方式以及密码学的基础。采用相应的密码技术和运用信息隐藏技术,可以保证人们的信息安全。例如,通过把秘密信息隐藏到非秘密数字媒体文件中,在公开的明文信息中传递,不容易引起攻击者的注意。第12、13章简单介绍了物联网安全、隐私保护及区块链的相关知识,对网络空间安全概念进行了扩充。
本书的编著者是常年工作在教学、科研及工程一线的教师。本书从策划到出版,得到了福建省教育厅、福州大学的大力支持。本教学团队制作的国家级精品在线开放课程“网络空间安全概论”在中国大学MOOC平台播出,免费为广大学习者提供学习资源。由于目前市面上从专业知识角度介绍网络空间安全的概论书籍稀缺,教学团队经常收到学习在线课程的兄弟院校教师及学生前来咨询教材的邮件。为了让更多的学习者有线下学习的感受,教学团队及研究生助教团队合力编著了本书,希望给学习者带来更系统性的知识。
全书整体框架、内容构成和组织结构由郭文忠教授和董晨博士策划,他们同时编写第1章和第3章,郭文忠负责全书的审校,董晨负责统稿。邹剑编写第2章和第11章,张浩编写第4章,何萧玲编写第5章,倪一涛编写第6章,刘延华编写第7章和第9章,孙及园编写第8章,李应编写第10章,杨旸编写第12章和第13章。另外,参与本书编著工作的还有研究生郑琪峰、熊乾程、洪祺瑜、黄培鑫、杨忠燎、郭晓东、姚毅楠、罗继海、陈景辉、张凡、贺国荣、叶尹、熊子奇、陈荣忠等。
本书在编写过程中参阅了大量的学术资料,包括专业书籍、学术论文、学位论文等,在此向这些文献资料的原作者表示由衷的感谢!
本书编著基于编著者的研究及学识,书中难免有理解偏差或解释不当的地方,恳请各位专家、同行及读者积极反馈!
编著者
2023年2月
本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。 本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。
第1章网络空间安全概述1
1.1绪论1
1.1.1网络空间安全知识体系1
1.1.2网络空间安全的概念由来1
1.2网络空间安全威胁2
1.2.1网络空间安全的框架2
1.2.2设备层威胁2
1.2.3系统层威胁3
1.2.4数据层威胁3
1.2.5应用层威胁4
1.3网络空间安全框架5
1.3.1概念5
1.3.2基本框架5
1.3.3安全需求6
1.3.4面临的安全问题6
1.3.5安全模型6
习题7
第2章信息安全法律法规8
2.1信息安全法律法规综述8
2.1.1信息安全法律法规概述8
2.1.2中国的网络信息安全立法种类8
2.1.3案例分析9
2.2计算机信息网络国际联网安全保护方面的管理办法9
2.2.1概述9
2.2.2相关部门、单位和个人的责任认定9
2.2.3公安机关的职责与义务10
2.2.4相关违法行为的法律责任11
2.2.5案例分析11
2.3互联网络管理的相关法律法规12
2.3.1概述12
2.3.2违法犯罪行为界定12
2.3.3行动指南13
2.3.4案例分析13
2.4有害数据及计算机病毒防治管理办法13
2.4.1概述13
2.4.2单位与个人的行为规范14
2.4.3公安机关的职权15
2.4.4计算机病毒的认定与疫情发布规范15
2.4.5相关违法行为的处罚15
2.4.6案例分析16
习题16
〖1〗网
络
空
间
安
全
概
论〖1〗〖2〗〖2〗目
录
第3章物理环境与设备安全17
3.1物理安全和物理安全管理17
3.1.1物理安全17
3.1.2物理安全管理19
3.2工业控制设备安全19
3.2.1工控设备简介19
3.2.2工控安全态势21
3.2.3工控安全问题22
3.2.4工控安全来源22
3.2.5工控安全防护22
3.3芯片安全23
3.3.1芯片制造过程23
3.3.2芯片安全事件23
3.3.3芯片安全威胁24
3.3.4硬件木马分类25
3.3.5硬件木马防护26
3.4可信计算27
3.4.1可信计算的出现27
3.4.2概念与标准体系27
3.4.3基本思想28
3.4.4信任根与信任链29
3.4.5关键技术30
3.4.6可信计算的应用31
3.4.7研究现状与展望31
习题33
第4章网络安全技术34
4.1防火墙技术34
4.1.1防火墙概述34
4.1.2防火墙的作用36
4.1.3防火墙的局限性37
4.2防火墙关键技术37
4.2.1数据包过滤技术37
4.2.2应用层代理技术39
4.2.3状态检测技术40
4.2.4网络地址转换技术43
4.2.5个人防火墙44
4.3入侵检测技术45
4.3.1简介45
4.3.2主要功能46
4.3.3入侵检测通用模型46
4.3.4入侵检测系统的分类46
4.3.5入侵检测方法分类48
4.3.6结论49
4.4虚拟专用网49
4.4.1简介50
4.4.2举例说明50
4.4.3结论51
习题52
第5章网络攻防技术53
5.1网络信息收集53
5.1.1网络踩点53
5.1.2网络扫描60
5.1.3网络查点67
5.2Windows系统渗透基础68
5.2.1栈溢出简介69
5.2.2Windows系统远程渗透攻击70
5.3Internet协议安全问题73
5.3.1网络层协议安全分析75
5.3.2传输层协议安全分析75
5.3.3应用层协议安全分析77
5.3.4拒绝式服务攻击78
5.4基本的Web安全79
5.4.1跨站脚本XSS80
5.4.2SQL注入82
5.4.3跨站请求伪造84
5.5社会工程学攻击86
5.5.1社会工程学攻击——信息收集86
5.5.2社会工程学攻击——身份伪造87
5.5.3社会工程学攻击——心理诱导87
5.5.4防范措施88
习题88
第6章恶意程序90
6.1恶意程序概述90
6.2计算机病毒与蠕虫92
6.2.1计算机病毒92
6.2.2蠕虫92
6.3木马与网页木马93
6.3.1木马程序93
6.3.2网页木马94
6.4僵尸网络与后门程序95
6.4.1僵尸网络95
6.4.2后门程序95
6.5网络钓鱼与隐遁工具96
6.5.1网络钓鱼96
6.5.2隐遁工具96
6.6安卓恶意程序97
6.7防范恶意程序98
习题98
第7章操作系统安全99
7.1操作系统面临的安全威胁99
7.1.1机密性威胁99
7.1.2完整性威胁100
7.1.3可用性威胁100
7.2操作系统的脆弱性100
7.3操作系统安全中的基本概念100
7.3.1操作系统安全与安全操作系统100
7.3.2可信软件和不可信软件101
7.3.3主体、客体和安全属性101
7.3.4安全策略和安全模型101
7.4操作系统安全策略与安全模型102
7.5操作系统安全机制103
7.5.1用户标识与鉴别103
7.5.2授权机制103
7.5.3自主存取机制与强制存取机制103
7.5.4加密机制103
7.5.5审计机制104
7.6Windows系统安全104
7.6.1Windows系统采用的安全机制104
7.6.2Windows的安全加固105
7.7Android操作系统安全105
7.7.1Android系统面临的威胁106
7.7.2Android系统的安全机制106
习题106
第8章无线网络安全107
8.1无线网络安全概述107
8.1.1无线网络与有线网络的主要区别107
8.1.2无线网络安全问题109
8.2无线网络安全协议111
8.2.1WEP加密协议111
8.2.2WPA加密协议112
8.2.3IEEE 802.1x身份验证112
8.2.4共享密钥认证和开放系统身份验证113
8.3移动网络终端设备与其安全问题114
8.3.1狭义移动终端及其安全问题114
8.3.2可穿戴设备与其安全问题115
8.3.3无人机与其安全问题116
习题116
第9章数据安全117
9.1数据安全概述117
9.1.1数据时代117
9.1.2数据安全事件117
9.1.3数据安全的概念118
9.1.4数据安全的认识118
9.1.5数据生命周期118
9.1.6数据面临的安全威胁119
9.1.7数据安全生态圈120
9.2数据采集安全121
9.2.1相关概念121
9.2.2数据采集的安全性121
9.3数据传输安全122
9.4数据存储安全122
9.4.1存储基础设施的安全123
9.4.2存储数据的安全123
9.4.3数据备份和恢复123
9.4.4数据加密123
9.5数据处理和使用安全123
9.5.1数据污染124
9.5.2数据使用安全124
9.6数据去标识化124
9.6.1概念的概述124
9.6.2去标识化技术124
9.7数据交换和共享安全125
9.8数据销毁125
习题126
第10章信息隐藏技术127
10.1信息隐藏与图像127
10.1.1信息隐藏与信息安全127
10.1.2信息隐藏及应用127
10.1.3载体与图像128
10.2图像信息伪装129
10.2.1安全降级129
10.2.2简单的图像信息伪装129
10.2.3图像信息伪装的改进130
10.3基于图像RGB空间的信息隐藏131
10.4载体信号的时频分析133
10.4.1离散余弦变换(DCT)的原理133
10.4.2JPEG压缩算法中的DCT编码133
10.4.3DCT在图像压缩中的应用135
10.5DCT域信息隐秘基本算法136
10.6基于混沌细胞自动机数字水印138
10.6.1细胞自动机138
10.6.2混沌细胞自动机水印的生成138
10.6.3水印嵌入140
10.6.4水印检测141
习题142第11章密码学基础143
11.1古典密码143
11.1.1古典密码概述143
11.1.2换位密码143
11.1.3代换密码144
11.1.4中国古代加密146
11.2机械密码146
11.2.1机械密码概述146
11.2.2恩尼格码机器146
11.2.3恩尼格码机器的破解148
11.3对称密码149
11.3.1分组密码概述149
11.3.2DES算法与AES算法149
11.3.3分组密码算法工作模式151
11.3.4流密码算法概述153
11.4公钥密码154
11.4.1公钥密码概述154
11.4.2RSA算法155
11.4.3数字签名算法156
11.4.4公钥算法的应用157
习题157
第12章物联网安全及隐私保护158
12.1物联网安全概述158
12.1.1物联网的基本概念和特征158
12.1.2物联网面临的信息安全威胁160
12.1.3物联网防范手段161
12.2物联网感知层安全161
12.2.1传感器的安全威胁162
12.2.2无线传感器网络的安全威胁162
12.3物联网网络层安全164
12.3.1物联网网络层概述164
12.3.2网络层面临的攻击165
12.3.3网络层的安全特点165
12.3.4网络层的防护体系166
12.4物联网应用层安全166
12.4.1物联网应用层安全威胁167
12.4.2数据安全167
12.4.3位置信息保护168
12.4.4云计算安全168
12.5物联网应用中的隐私保护170
12.5.1车联网170
12.5.2智能家居171
习题172
第13章区块链173
13.1区块链概述173
13.1.1区块链历史173
13.1.2区块链特点173
13.1.3区块链基本模型174
13.2数字货币与比特币176
13.2.1数字货币和比特币176
13.2.2钱包177
13.2.3比特币交易与挖矿177
13.3共识机制179
13.3.1拜占庭将军问题179
13.3.2工作量证明机制180
13.3.3权益证明机制181
13.4智能合约181
13.4.1智能合约的历史181
13.4.2智能合约概述182
13.4.3以太坊183
13.5区块链应用185
13.5.1超级账本项目的发展背景185
13.5.2项目现状185
13.5.3区块链应用场景186
习题187
本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解,通过本书的学习,让读者认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。
— 没有更多了 —
以下为对购买帮助不大的评价