• 网络空间安全概论
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间安全概论

35.19 9.0折 39 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者郭文忠;董晨;张浩;何萧玲;倪一涛;李应;刘延华;邹剑;杨·D;孙及园

出版社清华大学出版社

出版时间2023-05

版次1

装帧其他

货号A21

上书时间2024-12-12

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 郭文忠;董晨;张浩;何萧玲;倪一涛;李应;刘延华;邹剑;杨·D;孙及园
  • 出版社 清华大学出版社
  • 出版时间 2023-05
  • 版次 1
  • ISBN 9787302628811
  • 定价 39.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 200页
  • 字数 306千字
【内容简介】
本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。 本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。
【目录】
第1章网络空间安全概述1

1.1绪论1

1.1.1网络空间安全知识体系1

1.1.2网络空间安全的概念由来1

1.2网络空间安全威胁2

1.2.1网络空间安全的框架2

1.2.2设备层威胁2

1.2.3系统层威胁3

1.2.4数据层威胁3

1.2.5应用层威胁4

1.3网络空间安全框架5

1.3.1概念5

1.3.2基本框架5

1.3.3安全需求6

1.3.4面临的安全问题6

1.3.5安全模型6

习题7

第2章信息安全法律法规8

2.1信息安全法律法规综述8

2.1.1信息安全法律法规概述8

2.1.2中国的网络信息安全立法种类8

2.1.3案例分析9

2.2计算机信息网络国际联网安全保护方面的管理办法9

2.2.1概述9

2.2.2相关部门、单位和个人的责任认定9

2.2.3公安机关的职责与义务10

2.2.4相关违法行为的法律责任11

2.2.5案例分析11

2.3互联网络管理的相关法律法规12

2.3.1概述12

2.3.2违法犯罪行为界定12

2.3.3行动指南13

2.3.4案例分析13

2.4有害数据及计算机病毒防治管理办法13

2.4.1概述13

2.4.2单位与个人的行为规范14

2.4.3公安机关的职权15

2.4.4计算机病毒的认定与疫情发布规范15

2.4.5相关违法行为的处罚15

2.4.6案例分析16

习题16

〖1〗网













论〖1〗〖2〗〖2〗目



第3章物理环境与设备安全17

3.1物理安全和物理安全管理17

3.1.1物理安全17

3.1.2物理安全管理19

3.2工业控制设备安全19

3.2.1工控设备简介19

3.2.2工控安全态势21

3.2.3工控安全问题22

3.2.4工控安全来源22

3.2.5工控安全防护22

3.3芯片安全23

3.3.1芯片制造过程23

3.3.2芯片安全事件23

3.3.3芯片安全威胁24

3.3.4硬件木马分类25

3.3.5硬件木马防护26

3.4可信计算27

3.4.1可信计算的出现27

3.4.2概念与标准体系27

3.4.3基本思想28

3.4.4信任根与信任链29

3.4.5关键技术30

3.4.6可信计算的应用31

3.4.7研究现状与展望31

习题33

第4章网络安全技术34

4.1防火墙技术34

4.1.1防火墙概述34

4.1.2防火墙的作用36

4.1.3防火墙的局限性37

4.2防火墙关键技术37

4.2.1数据包过滤技术37

4.2.2应用层代理技术39

4.2.3状态检测技术40

4.2.4网络地址转换技术43

4.2.5个人防火墙44

4.3入侵检测技术45

4.3.1简介45

4.3.2主要功能46

4.3.3入侵检测通用模型46

4.3.4入侵检测系统的分类46

4.3.5入侵检测方法分类48

4.3.6结论49

4.4虚拟专用网49

4.4.1简介50

4.4.2举例说明50

4.4.3结论51

习题52

第5章网络攻防技术53

5.1网络信息收集53

5.1.1网络踩点53

5.1.2网络扫描60

5.1.3网络查点67

5.2Windows系统渗透基础68

5.2.1栈溢出简介69

5.2.2Windows系统远程渗透攻击70

5.3Internet协议安全问题73

5.3.1网络层协议安全分析75

5.3.2传输层协议安全分析75

5.3.3应用层协议安全分析77

5.3.4拒绝式服务攻击78

5.4基本的Web安全79

5.4.1跨站脚本XSS80

5.4.2SQL注入82

5.4.3跨站请求伪造84

5.5社会工程学攻击86

5.5.1社会工程学攻击——信息收集86

5.5.2社会工程学攻击——身份伪造87

5.5.3社会工程学攻击——心理诱导87

5.5.4防范措施88

习题88

第6章恶意程序90

6.1恶意程序概述90

6.2计算机病毒与蠕虫92

6.2.1计算机病毒92

6.2.2蠕虫92

6.3木马与网页木马93

6.3.1木马程序93

6.3.2网页木马94

6.4僵尸网络与后门程序95

6.4.1僵尸网络95

6.4.2后门程序95

6.5网络钓鱼与隐遁工具96

6.5.1网络钓鱼96

6.5.2隐遁工具96

6.6安卓恶意程序97

6.7防范恶意程序98

习题98

第7章操作系统安全99

7.1操作系统面临的安全威胁99

7.1.1机密性威胁99

7.1.2完整性威胁100

7.1.3可用性威胁100

7.2操作系统的脆弱性100

7.3操作系统安全中的基本概念100

7.3.1操作系统安全与安全操作系统100

7.3.2可信软件和不可信软件101

7.3.3主体、客体和安全属性101

7.3.4安全策略和安全模型101

7.4操作系统安全策略与安全模型102

7.5操作系统安全机制103

7.5.1用户标识与鉴别103

7.5.2授权机制103

7.5.3自主存取机制与强制存取机制103

7.5.4加密机制103

7.5.5审计机制104

7.6Windows系统安全104

7.6.1Windows系统采用的安全机制104

7.6.2Windows的安全加固105

7.7Android操作系统安全105

7.7.1Android系统面临的威胁106

7.7.2Android系统的安全机制106

习题106

第8章无线网络安全107

8.1无线网络安全概述107

8.1.1无线网络与有线网络的主要区别107

8.1.2无线网络安全问题109

8.2无线网络安全协议111

8.2.1WEP加密协议111

8.2.2WPA加密协议112

8.2.3IEEE 802.1x身份验证112

8.2.4共享密钥认证和开放系统身份验证113

8.3移动网络终端设备与其安全问题114

8.3.1狭义移动终端及其安全问题114

8.3.2可穿戴设备与其安全问题115

8.3.3无人机与其安全问题116

习题116

第9章数据安全117

9.1数据安全概述117

9.1.1数据时代117

9.1.2数据安全事件117

9.1.3数据安全的概念118

9.1.4数据安全的认识118

9.1.5数据生命周期118

9.1.6数据面临的安全威胁119

9.1.7数据安全生态圈120

9.2数据采集安全121

9.2.1相关概念121

9.2.2数据采集的安全性121

9.3数据传输安全122

9.4数据存储安全122

9.4.1存储基础设施的安全123

9.4.2存储数据的安全123

9.4.3数据备份和恢复123

9.4.4数据加密123

9.5数据处理和使用安全123

9.5.1数据污染124

9.5.2数据使用安全124

9.6数据去标识化124

9.6.1概念的概述124

9.6.2去标识化技术124

9.7数据交换和共享安全125

9.8数据销毁125

习题126

第10章信息隐藏技术127

10.1信息隐藏与图像127

10.1.1信息隐藏与信息安全127

10.1.2信息隐藏及应用127

10.1.3载体与图像128

10.2图像信息伪装129

10.2.1安全降级129

10.2.2简单的图像信息伪装129

10.2.3图像信息伪装的改进130

10.3基于图像RGB空间的信息隐藏131

10.4载体信号的时频分析133

10.4.1离散余弦变换(DCT)的原理133

10.4.2JPEG压缩算法中的DCT编码133

10.4.3DCT在图像压缩中的应用135

10.5DCT域信息隐秘基本算法136

10.6基于混沌细胞自动机数字水印138

10.6.1细胞自动机138

10.6.2混沌细胞自动机水印的生成138

10.6.3水印嵌入140

10.6.4水印检测141

习题142第11章密码学基础143

11.1古典密码143

11.1.1古典密码概述143

11.1.2换位密码143

11.1.3代换密码144

11.1.4中国古代加密146

11.2机械密码146

11.2.1机械密码概述146

11.2.2恩尼格码机器146

11.2.3恩尼格码机器的破解148

11.3对称密码149

11.3.1分组密码概述149

11.3.2DES算法与AES算法149

11.3.3分组密码算法工作模式151

11.3.4流密码算法概述153

11.4公钥密码154

11.4.1公钥密码概述154

11.4.2RSA算法155

11.4.3数字签名算法156

11.4.4公钥算法的应用157

习题157

第12章物联网安全及隐私保护158

12.1物联网安全概述158

12.1.1物联网的基本概念和特征158

12.1.2物联网面临的信息安全威胁160

12.1.3物联网防范手段161

12.2物联网感知层安全161

12.2.1传感器的安全威胁162

12.2.2无线传感器网络的安全威胁162

12.3物联网网络层安全164

12.3.1物联网网络层概述164

12.3.2网络层面临的攻击165

12.3.3网络层的安全特点165

12.3.4网络层的防护体系166

12.4物联网应用层安全166

12.4.1物联网应用层安全威胁167

12.4.2数据安全167

12.4.3位置信息保护168

12.4.4云计算安全168

12.5物联网应用中的隐私保护170

12.5.1车联网170

12.5.2智能家居171

习题172

第13章区块链173

13.1区块链概述173

13.1.1区块链历史173

13.1.2区块链特点173

13.1.3区块链基本模型174

13.2数字货币与比特币176

13.2.1数字货币和比特币176

13.2.2钱包177

13.2.3比特币交易与挖矿177

13.3共识机制179

13.3.1拜占庭将军问题179

13.3.2工作量证明机制180

13.3.3权益证明机制181

13.4智能合约181

13.4.1智能合约的历史181

13.4.2智能合约概述182

13.4.3以太坊183

13.5区块链应用185

13.5.1超级账本项目的发展背景185

13.5.2项目现状185

13.5.3区块链应用场景186

习题187
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP