• 网络空间安全导论
21年品牌 40万+商家 超1.5亿件商品

网络空间安全导论

全新正版 极速发货

24.29 5.0折 49 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者李剑 杨军 主编

出版社机械工业出版社

ISBN9787111671121

出版时间2021-01

装帧平装

开本16开

定价49元

货号1202264184

上书时间2024-09-27

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

随着我国信息化的快速发展,网络安全问题更加突出,对网络安全人才建设也不断提出新的要求。网络空间的竞争,归根结底是人才竞争。从总体上看,我国网络安全人才还存在数量缺口较大、能力素质不高、结构不尽合理等问题,与维护国家网络安全、建设网络强国的要求不相适应。网络安全学科建设才刚刚起步,迫切需要加大投入力度。
2016年,中央网络安全和信息化领导小组办公室在《关于加强网络安全学科建设和人才培养的意见》中明确提出要“加强网络安全教材建设”。本书正是在这一指导意见下编写的。
本书共13章。第1章是网络空间安全概述,主要简述了网络空间安全的概念、网络空间安全的发展过程、网络空间安全的结构和模型等;第2章是密码学简介,主要讲述了常用的密码技术,包括对称密码学、公钥密码学、哈希函数;第3章是黑客攻击原理与技术,主要讲述了黑客的概念、攻击的一般流程、典型的攻击方法、网站被黑客攻击的防护方法;第4章是物理层安全,主要讲述了物理层安全概述、机房安全建设、物理环境安全、物理安全控制;第5章是防火墙,主要讲述防火墙概述、防火墙的作用与局限、防火墙的技术实现、防火墙的体系结构、防火墙的性能指标、防火墙网络地址转换功能、防火墙新技术;第6章是入侵检测技术,主要讲述入侵检测技术概述、入侵检测模型、入侵检测的分类、入侵检测技术的未来发展等;第7章是虚拟专用网技术,主要讲述虚拟专用网概述、虚拟专用网的工作原理、虚拟专用网的技术原理、虚拟专用网的应用模型、虚拟专用网使用举例;第8章是操作系统安全,主要讲述操作系统安全概述、Windows操作系统的安全配置、安装Windows操作系统注意事项;第9章是计算机病毒与恶意软件,主要讲述计算机病毒概述、典型的计算机病毒分析、计算机病毒防护方法、恶意软件;第10章是信息安全管理,主要讲述信息安全管理概述、单位日常网络安全管理制度、网络安全相关法律法规;第11章是网络信息安全风险评估,主要讲述风险评估概述、国内外风险评估标准、风险评估的实施;第12章是网络信息系统应急响应,主要讲述应急响应概述、应急响应的阶段、应急响应的方法、计算机犯罪取证;第13章是新的网络攻击方式,主要讲述由于用户隐私泄露导致的新型攻击、工业控制系统安全面临严重挑战、智能终端遭受病毒攻击、网络刷票。
本书第1至7章主要由北京邮电大学教授、宁夏大学信息工程学院兼职教授、博士生导师李剑编写,第8至13章主要由宁夏大学信息工程学院杨军教授编写。参加本书编写的还有王娜、李朝阳、李恒吉、田源、朱月俊、孟玲玉、李胜斌、陈彦侠、孟祥梅、郝瑞敏。
由于作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者斧正。



 
 
 
 

商品简介

《网络空间安全导论》是导论性质的教材,提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来,主要内容包括网络空间安全概述、密码学简介、黑客攻击原理与技术、物理层安全、防火墙、入侵检测技术、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、信息安全管理、网络信息安全风险评估、网络信息系统应急响应、新的网络攻击方式,共13章。
《网络空间安全导论》可作为高校信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考。



目录

前言
第1章网络空间安全概述
11网络空间安全简介
111引言
112网络空间概述
113互联网与因特网
114网络空间安全的定义
115信息安全、网络安全、网络空间安全三者之间的关系
12网络空间安全的发展过程
13网络空间安全的模型与体系结构
131网络空间安全模型
132网络空间安全体系结构
14没有网络安全就没有国家安全
141中国非常重视网络安全
142网络空间安全教育在中国蓬勃发展
思考题
第2章密码学简介
21对称密码学
211对称加密算法的原理与特点
212对称加密算法举例
22公钥密码学
221公钥加密算法原理与特点
222公钥加密算法举例
23哈希函数
231MD5哈希算法
232SHA1哈希算法
24密码学展望
思考题
第3章黑客攻击原理与技术
31黑客概述
311黑客的概念
312典型的黑客举例
313常用的黑客术语
32攻击的一般流程
33典型的攻击方法
331口令攻击
332网络监听
333缓冲区溢出攻击
334拒绝服务攻击
335SQL注入攻击
336木马攻击
337社会工程学攻击
34网站被黑客攻击的防护方法
思考题
第4章物理层安全
41物理层安全概述
42机房安全建设
43物理环境安全
44物理安全控制
思考题
第5章防火墙
51防火墙概述
52防火墙的作用与局限
521防火墙的作用
522防火墙的局限
53防火墙的技术实现
531包过滤防火墙
532应用层代理防火墙
533状态检测防火墙
54常见防火墙的体系结构
541包过滤结构防火墙 
542双重宿主主机体系结构防火墙
543屏蔽主机体系结构防火墙 
544屏蔽子网结构防火墙 
55常见防火墙的性能指标
56防火墙的网络地址转换功能
57防火墙新技术
571分布式防火墙简介
572传统防火墙的局限
573分布式防火墙的组成
574主机防火墙
575分布式防火墙的优点
思考题
第6章入侵检测技术
61入侵检测技术概述
611入侵检测的定义
612入侵检测的发展历史
613入侵检测的任务
614入侵检测的功能
615入侵检测的过程
62入侵检测模型
63入侵检测系统的分类
631根据各个模块运行的分布方式分类
632根据检测对象分类
633根据所采用的技术分类
634根据工作方式分类
64入侵检测技术的未来发展
641入侵检测技术面临的挑战
642入侵检测技术的发展方向
643从入侵检测系统到入侵防御系统和入侵管理系统
思考题
第7章虚拟专用网技术
71虚拟专用网概述
711虚拟专用网的定义
712虚拟专用网的需求
713虚拟专用网的优点
72虚拟专用网的工作原理
73虚拟专用网的技术原理
731VPN使用的安全协议
732VPN的4项安全技术
74虚拟专用网的应用模型
75虚拟专用网使用举例
751电子邮箱注册/登录使用VPN举例
752金融领域使用VPN举例
753消费领域使用VPN举例
754个人远程办公使用VPN举例
755使用浏览器进行VPN连接
思考题
第8章操作系统安全
81操作系统安全概述
82Windows 操作系统安全配置
821操作系统安装补丁
822设置Windows 自带防火墙
823安装第三方杀毒软件和其他安全软件
824保护系统账户安全
825操作系统设置安全的账户密码
826设置屏幕保护
827关闭系统默认共享
828常用文件加密
829禁止利用TTL判断主机类型
8210备份重要资料
83安装Windows操作系统的注意事项
思考题
第9章计算机病毒与恶意软件
91计算机病毒概述
911计算机病毒简介
912计算机病毒的发展历程
913计算机病毒发作时的表现
914计算机病毒的传播途径
915计算机病毒的特征
92典型的计算机病毒分析
921“大脑”(Brain)病毒
922CIH病毒
923“梅丽莎”(Melissa)病毒
924“爱虫”(I love you)病毒
925红色代码(Code Red)
926“熊猫烧香”病毒
927勒索病毒
93计算机病毒防护方法
94恶意软件
941恶意软件概述
942恶意软件的类型
943恶意软件的清除
思考题
第10章信息安全管理
101信息安全管理概述
1011信息安全管理模式
1012信息安全管理体系
1013构建信息安全管理体系步骤
102单位日常网络安全管理制度
1021机房安全管理
1022网络层安全管理
1023系统运行维护安全管理
1024资产和设备安全管理
1025数据安全管理
1026备份与恢复管理
1027密码管理制度
1028信息安全责任制 
1029安全事件的报告、处置管理制度和应急处置预案
10210安全教育培训制度
103网络安全相关法律法规
1031国内网络安全相关法律法规及政策文件
1032国外网络安全相关法律法规
思考题
第11章网络信息安全风险评估
111风险评估概述
1111风险评估的概念
1112风险评估的意义
112国内外风险评估标准
1121国外风险评估相关标准
1122国内信息安全风险评估标准
113风险评估的实施
1131风险管理过程
1132风险评估过程
1133风险分析原理
1134风险因素识别
1135风险评估方法
思考题
第12章网络信息系统应急响应
121应急响应概述
1211应急响应产生的背景
1212国际应急响应组织
1213我国应急响应组织
122应急响应的阶段
123应急响应的方法
1231Windows系统应急响应方法
1232个人防火墙的使用
1233蜜罐技术
124计算机犯罪取证
思考题
第13章新的网络攻击方式
131由于用户隐私泄露导致的新型攻击
1311个人隐私信息泄露
1312未点餐却被送餐者强送外卖
1313莫名的到付快递
1314手机被恶意呼叫转移
1315假同学借钱
1316通过假中奖信息骗钱
1317我国对侵犯个人隐私的处理
132工业控制系统安全面临严峻挑战
133智能终端遭受病毒攻击
134网络刷票
思考题
参考文献



主编推荐

获奖情况:“十三五”国家重点出版物出版规划项目

配套资源:电子课件

本书特色:

本书配有《网络空间安全实验》ISBN 978-7-111-67160-2。

提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来。


【内容简介】

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP