幫助中心 | 我的帳號 | 關於我們

網路空間安全概論(網路空間安全系列教材)

  • 作者:編者:曹春傑//吳漢煒
  • 出版社:電子工業
  • ISBN:9787121328770
  • 出版日期:2019/04/01
  • 裝幀:平裝
  • 頁數:254
人民幣:RMB 65 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從網路空間的戰略博弈出發,比較全面地介紹網路空間安全基礎理論、密碼學基礎知識、系統安全理論與技術、網路安全理論與技術、應用安全理論與知識,構建網路空間安全的基本架構,還覆蓋了一些新的安全熱點問題,包括匿名網路、Web應用安全、智能硬體安全、無線網路安全、工業網路安全等。
    本書可以作為信息安全和電腦專業本科生的網路空間安全基礎教學用書,也可作為選修課、公共課的教學參考書,還可作為電腦、通信和電子工程等領域的科研人員學習網路空間安全基本原理的參考書。

作者介紹
編者:曹春傑//吳漢煒

目錄
第1章  網路空間安全概論
  1.1  網路空間發展歷史
    1.1.1  網路空間起源
    1.1.2  網路空間安全特徵
  1.2  網路空間安全現狀
  1.3  網路空間安全發展趨勢
  1.4  網路空間安全技術體系
    1.4.1  網路層防禦技術
    1.4.2  系統層與應用層防禦技術
    1.4.3  設備層防禦技術
    1.4.4  人員防禦技術
    1.4.5  大數據與雲安全
  習題
  參考文獻
第2章  網路空間安全法規與政策
  2.1  網路空間安全涉及的法律問題
  2.2  網路空間安全戰略
  習題
  參考文獻
第3章  實體安全
  3.1  實體安全概述
    3.1.1  實體安全概念
    3.1.2  環境安全
    3.1.3  物理實體安全
    3.1.4  物理安全的等級劃分
  3.2  智能硬體安全
    3.2.1  非法物理訪問
    3.2.2  Linksys WRT54G路由器溢出漏洞分析
    3.2.3  智能硬體安全保障
  習題
  參考文獻
第4章  操作系統安全
  4.1  操作系統安全概述
    4.1.1  操作系統的安全問題
    4.1.2  操作系統的安全方法
  4.2  操作系統安全機制
    4.2.1  硬體安全機制
    4.2.2  訪問控制機制
    4.2.3  標識與鑒別機制
    4.2.4  其他安全機制
  4.3  安全操作系統設計
    4.3.1  安全模型
    4.3.2  設計原則與一般結構
    4.3.3  開發方法
    4.3.4  一般開發過程
    4.3.5  開發中要注意的問題
  習題
  參考文獻
第5章  密碼學支撐安全技術
  5.1  密碼學概述

    5.1.1  密碼學發展簡史
    5.1.2  密碼學基本要素
    5.1.3  密碼體制的分類
    5.1.4  密碼分析學和攻擊
  5.2  古典密碼體制
    5.2.1  凱撒加密法(Caesar Cipher)
    5.2.2  維吉尼亞加密法(Vigenere Cipher)
    5.2.3  柵欄加密法(Rail Fence Cipher)
    5.2.4  Enigma密碼機
  5.3  對稱密碼體制
    5.3.1  數據加密標準(DES)
    5.3.2  高級加密標準(AES)
    5.3.3  對稱密碼工作模式
  5.4  非對稱密碼體制
    5.4.1  RSA演算法
    5.4.2  ElGamal演算法
    5.4.3  橢圓曲線密碼演算法
    5.4.4  其他非對稱密碼演算法
  5.5  散列函數
    5.5.1  Hash函數的應用
    5.5.2  專門的Hash函數
    5.5.3  SHA-512演算法
    5.5.4  MD5選擇前綴碰撞攻擊
  5.6  數字簽名
    5.6.1  數字簽名機制和需求
    5.6.2  EIGamal數字簽名
    5.6.3  數字簽名標準
    5.6.4  數字簽名的應用
  5.7  本章小結
  習題
第6章  認證與訪問控制
  6.1  身份認證概述
    6.1.1  身份認證概述
    6.1.2  身份認證的理論基礎
    6.1.3  身份認證方式
    6.1.4  身份認證的應用
    6.1.5  零知識證明
  6.2  訪問控制概述
    6.2.1  訪問控制概念原理
    6.2.2  訪問控制策略分類
    6.2.3  訪問控制常用實現技術
    6.2.4  訪問控制策略
    6.2.5  網路訪問控制應用
  6.3  消息認證
    6.3.1  消息認證概述
    6.3.2  認證函數
    6.3.3  消息認證碼
  習題
  參考文獻
第7章  網路安全

  7.1  網路安全概述
    7.1.1  網路安全的定義
    7.1.2  網路安全的威脅
    7.1.3  黑客與黑客技術
    7.1.4  OSI安全體系結構
  7.2  網路攻擊與入侵
    7.2.1  網路探測
    7.2.2  網路竊聽
    7.2.3  網路欺騙
    7.2.4  拒絕服務
    7.2.5  數據驅動攻擊
  7.3  Web應用防火牆技術
    7.3.1  Web應用防火牆的概念
    7.3.2  Web防火牆與傳統防火牆的比較
    7.3.3  Web防火牆的功能與特點
    7.3.4  Web防火牆的組成
    7.3.5  Web防火牆的分類
    7.3.6  Web防火牆的部署
    7.3.7  Web防火牆的檢測技術
    7.3.8  Web應用防火牆技術的發展趨勢
  7.4  入侵檢測技術
    7.4.1  入侵檢測系統的概念
    7.4.2  入侵檢測系統的組成
    7.4.3  入侵檢測系統的分類
    7.4.4  入侵檢測系統的部署
    7.4.5  入侵防禦系統
    7.4.6  入侵檢測技術的發展趨勢
  7.5  網路攝像機滲透實例
    7.5.1  網路攝像機的安全現狀
    7.5.2  網路攝像機滲透步驟
  習題
  參考文獻
第8章  信息內容安全
  8.1  信息內容安全概述
  8.2  信息內容的識別技術
    8.2.1  文本內容的識別與分析
    8.2.2  圖像內容識別與分析
  8.3  信息內容監管技術
    8.3.1  信息過濾
    8.3.2  信息隱藏技術
    8.3.3  數字水印與版權保護技術
  習題
  參考文獻
第9章  安全滲透
  9.1  安全滲透概論
    9.1.1  安全滲透的種類
    9.1.2  安全滲透的對象
  9.2  通用安全滲透框架
  9.3  安全滲透的內容
  9.4  SQL注入攻擊

    9.4.1  一階SQL注入
    9.4.2  利用sqlmap進行SQL注入
    9.4.3  二階SQL注入
  9.5  USB滲透實例
    9.5.1  HID攻擊介紹
    9.5.2  USB內部結構和協議漏洞介紹
    9.5.3  利用Arduino快速製作BadUSB
  9.6  本章小結
  習題
  參考文獻
第10章  無線區域網安全
  10.1  無線區域網安全概述
    10.1.1  無線區域網的安全問題
    10.1.2  無線區域網的安全使用
  10.2  IEEE 802.11網路布局
    10.2.1  無線區域網的結構
    10.2.2  IEEE 802.11網路提供的服務
    10.2.3  IEEE 802.11協議分析
  10.3  WEP工作原理和弱點
    10.3.1  認證
    10.3.2  私密性
    10.3.3  WEP機理
    10.3.4  WEP是不安全的
  10.4  WPA/WPA2協議安全性分析
    10.4.1  WPA/WPA2協議解析
    10.4.2  WPA/WPA2協議的改進
    10.4.3  WPA/WPA2密匙破解
  10.5  IEEE 802.11i安全體系
    10.5.1  IEEE 802.11i簡介
    10.5.2  IEEE 802.11i安全框架
    10.5.3  IEEE 802.11i安全機制
    10.5.4  IEEE 802.11i認證機制
    10.5.5  IEEE 802.11i密鑰管理機制
    10.5.6  IEEE 802.11i加密機制
  10.6  攻擊實例(基於Kali Linux)
    10.6.1  Kali Linux介紹
    10.6.2  利用Aircrack-ng破解WiFi密碼
    10.6.3  利用MKD3進行DoS無線攻擊
  習題
  參考文獻
第11章  工業控制系統安全
  11.1  工業控制系統安全概述
    11.1.1  發展歷程
    11.1.2  工業控制系統的體系結構
    11.1.3  工業控制系統的信息安全
  11.2  工業控制系統安全現狀
    11.2.1  面臨威脅
    11.2.2  攻擊事件分析
    11.2.3  我國關鍵基礎設施及其工業控制系統安全現狀
    11.2.4  保障工業控制系統安全

  11.3  工業控制系統的攻擊場景研究
    11.3.1  案例1:攻擊者利用現場無線網路干擾產生的攻擊場景
    11.3.2  案例2:攻擊者利用辦公網竊取機密生產資料的攻擊場景
  習題
  參考文獻
第12章  雲計算安全
  12.1  雲計算
    12.1.1  雲計算概述
    12.1.2  雲計算的體系架構
    12.1.3  雲計算髮展概況
    12.1.4  雲計算核心技術
  12.2  雲計算安全
    12.2.1  雲計算中的安全威脅
    12.2.2  雲計算安全研究現狀
    12.2.3  雲計算安全的技術及對策
    12.2.4  雲計算安全關鍵技術的發展
  12.3  基於謂詞加密技術
  習題
  參考文獻
第13章  大數據的安全
  13.1  大數據概述
    13.1.1  大數據背景概述
    13.1.2  大數據概念
    13.1.3  大數據的技術框架
  13.2  大數據安全
    13.2.1  大數據面臨的安全挑戰
    13.2.2  國內外大數據安全政策措施
    13.2.3  大數據安全關鍵技術
  13.3  大數據隱私保護密碼技術
    13.3.1  大數據完整性審計協議
    13.3.2  大數據安全密文搜索
    13.3.3  大數據安全計算
    13.3.4  大數據的展望及思考
  習題
  參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032