登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络空间安全概论

書城自編碼: 3338736
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 曹春杰
國際書號(ISBN): 9787121328770
出版社: 电子工业出版社
出版日期: 2019-04-01


書度/開本: 16开 釘裝: 平装

售價:NT$ 410

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
欧洲文明进程·贫困与社会保障卷
《 欧洲文明进程·贫困与社会保障卷 》

售價:NT$ 924.0
理想国译丛030:资本之都:21世纪德里的美好与野蛮
《 理想国译丛030:资本之都:21世纪德里的美好与野蛮 》

售價:NT$ 571.0
新质生产力
《 新质生产力 》

售價:NT$ 381.0
沙盘游戏疗法
《 沙盘游戏疗法 》

售價:NT$ 498.0
图坦卡蒙和改变世界的陵墓
《 图坦卡蒙和改变世界的陵墓 》

售價:NT$ 447.0
儿童心理画:孩子的画会说话,孩子的画这样读
《 儿童心理画:孩子的画会说话,孩子的画这样读 》

售價:NT$ 386.0
朱雀:唐代的南方意向
《 朱雀:唐代的南方意向 》

售價:NT$ 498.0
海外中国研究·古代中华观念的形成
《 海外中国研究·古代中华观念的形成 》

售價:NT$ 437.0

編輯推薦:
全面介绍网络空间安全基础理论、密码学基础知识、系统安全理论与技术、网络安全理论与技术、应用安全理论与知识;
提供攻击实例;
覆盖一些新的安全热点问题:匿名网络、Web应用安全、智能硬件安全、无线安全、工业网络安全等;
內容簡介:
本书从网络空间的战略博弈出发,比较全面地介绍网络空间安全基础理论、密码学基础知识、系统安全理论与技术、网络安全理论与技术、应用安全理论与知识,构建网络空间安全的基本架构,还覆盖了一些新的安全热点问题,包括匿名网络、Web应用安全、智能硬件安全、无线网络安全、工业网络安全等。
關於作者:
曹春杰,男,海南大学信息科学技术学院教授。曾工作于中国电子科技集团第三十六研究所。主持国家自然基金项目1项,海南省自然科学基金项目1项,863项目3项,海南省重大科技计划。
目錄
目录
第1章网络空间安全概论
1.1网络空间发展历史
1.1.1网络空间起源
1.1.2网络空间安全特征
1.2网络空间安全现状
1.3网络空间安全发展趋势
1.4网络空间安全技术体系
1.4.1网络层防御技术
1.4.2系统层与应用层防御技术
1.4.3设备层防御技术
1.4.4人员防御技术
1.4.5大数据与云安全
习题
参考文献
第2章网络空间安全法规与政策
2.1网络空间安全涉及的法律问题
2.2网络空间安全战略
习题
参考文献
第3章实体安全
3.1实体安全概述
3.1.1实体安全概念
3.1.2环境安全
3.1.3物理实体安全
3.1.4物理安全的等级划分
3.2智能硬件安全
3.2.1非法物理访问
3.2.2Linksys WRT54G路由器溢出漏洞分析
3.2.3智能硬件安全保障
习题
参考文献
第4章操作系统安全
4.1操作系统安全概述
4.1.1操作系统的安全问题
4.1.2操作系统的安全方法
4.2操作系统安全机制
4.2.1硬件安全机制
4.2.2访问控制机制
4.2.3标识与鉴别机制
4.2.4其他安全机制
4.3安全操作系统设计
4.3.1安全模型
4.3.2设计原则与一般结构
4.3.3开发方法
4.3.4一般开发过程
4.3.5开发中要注意的问题
习题
参考文献
第5章密码学支撑安全技术
5.1密码学概述
5.1.1密码学发展简史
5.1.2密码学基本要素
5.1.3密码体制的分类
5.1.4密码分析学和攻击
5.2古典密码体制
5.2.1凯撒加密法(Caesar Cipher)
5.2.2维吉尼亚加密法(Vigenere Cipher)
5.2.3栅栏加密法(Rail Fence Cipher)
5.2.4Enigma密码机
5.3对称密码体制
5.3.1数据加密标准(DES)
5.3.2高级加密标准(AES)
5.3.3对称密码工作模式
5.4非对称密码体制
5.4.1RSA算法
5.4.2ElGamal算法
5.4.3椭圆曲线密码算法
5.4.4其他非对称密码算法
5.5散列函数
5.5.1Hash函数的应用
5.5.2专门的Hash函数
5.5.3SHA-512算法
5.5.4MD5选择前缀碰撞攻击
5.6数字签名
5.6.1数字签名机制和需求
5.6.2EIGamal数字签名
5.6.3数字签名标准
5.6.4数字签名的应用
5.7本章小结
习题
第6章认证与访问控制
6.1身份认证概述
6.1.1身份认证概述
6.1.2身份认证的理论基础
6.1.3身份认证方式
6.1.4身份认证的应用
6.1.5零知识证明
6.2访问控制概述
6.2.1访问控制概念原理
6.2.2访问控制策略分类
6.2.3访问控制常用实现技术
6.2.4访问控制策略
6.2.5网络访问控制应用
6.3消息认证
6.3.1消息认证概述
6.3.2认证函数
6.3.3消息认证码
习题
参考文献
第7章网络安全
7.1网络安全概述
7.1.1网络安全的定义
7.1.2网络安全的威胁
7.1.3黑客与黑客技术
7.1.4OSI安全体系结构
7.2网络攻击与入侵
7.2.1网络探测
7.2.2网络窃听
7.2.3网络欺骗
7.2.4拒绝服务
7.2.5数据驱动攻击
7.3Web应用防火墙技术
7.3.1Web应用防火墙的概念
7.3.2Web防火墙与传统防火墙的比较
7.3.3Web防火墙的功能与特点
7.3.4Web防火墙的组成
7.3.5Web防火墙的分类
7.3.6Web防火墙的部署
7.3.7Web防火墙的检测技术
7.3.8Web应用防火墙技术的发展趋势
7.4入侵检测技术
7.4.1入侵检测系统的概念
7.4.2入侵检测系统的组成
7.4.3入侵检测系统的分类
7.4.4入侵检测系统的部署
7.4.5入侵防御系统
7.4.6入侵检测技术的发展趋势
7.5网络摄像机渗透实例
7.5.1网络摄像机的安全现状
7.5.2网络摄像机渗透步骤
习题
参考文献
第8章信息内容安全
8.1信息内容安全概述
8.2信息内容的识别技术
8.2.1文本内容的识别与分析
8.2.2图像内容识别与分析
8.3信息内容监管技术
8.3.1信息过滤
8.3.2信息隐藏技术
8.3.3数字水印与版权保护技术
习题
参考文献
第9章安全渗透
9.1安全渗透概论
9.1.1安全渗透的种类
9.1.2安全渗透的对象
9.2通用安全渗透框架
9.3安全渗透的内容
9.4SQL注入攻击
9.4.1一阶SQL注入
9.4.2利用sqlmap进行SQL注入
9.4.3二阶SQL注入
9.5USB渗透实例
9.5.1HID攻击介绍
9.5.2USB内部结构和协议漏洞介绍
9.5.3利用Arduino快速制作BadUSB
9.6本章小结
习题
参考文献
第10章无线局域网安全
10.1无线局域网安全概述
10.1.1无线局域网的安全问题
10.1.2无线局域网的安全使用
10.2IEEE 802.11网络布局
10.2.1无线局域网的结构
10.2.2IEEE 802.11网络提供的服务
10.2.3IEEE 802.11协议分析
10.3WEP工作原理和弱点
10.3.1认证
10.3.2私密性
10.3.3WEP机理
10.3.4WEP是不安全的
10.4WPAWPA2协议安全性分析
10.4.1WPAWPA2协议解析
10.4.2WPAWPA2协议的改进
10.4.3WPAWPA2密匙破解
10.5IEEE 802.11i安全体系
10.5.1IEEE 802.11i简介
10.5.2IEEE 802.11i安全框架
10.5.3IEEE 802.11i安全机制
10.5.4IEEE 802.11i认证机制
10.5.5IEEE 802.11i密钥管理机制
10.5.6IEEE 802.11i加密机制
10.6攻击实例(基于Kali Linux)
10.6.1Kali Linux介绍
10.6.2利用Aircrack-ng破解WiFi密码
10.6.3利用MKD3进行DoS无线攻击
习题
参考文献
第11章工业控制系统安全
11.1工业控制系统安全概述
11.1.1发展历程
11.1.2工业控制系统的体系结构
11.1.3工业控制系统的信息安全
11.2工业控制系统安全现状
11.2.1面临威胁
11.2.2攻击事件分析
11.2.3我国关键基础设施及其工业控制系统安全现状
11.2.4保障工业控制系统安全
11.3工业控制系统的攻击场景研究
11.3.1案例1:攻击者利用现场无线网络干扰产生的攻击场景
11.3.2案例2:攻击者利用办公网窃取机密生产资料的攻击场景
习题
参考文献
第12章云计算安全
12.1云计算
12.1.1云计算概述
12.1.2云计算的体系架构
12.1.3云计算发展概况
12.1.4云计算核心技术
12.2云计算安全
12.2.1云计算中的安全威胁
12.2.2云计算安全研究现状
12.2.3云计算安全的技术及对策
12.2.4云计算安全关键技术的发展
12.3基于谓词加密技术
习题
参考文献
第13章大数据的安全
13.1大数据概述
13.1.1大数据背景概述
13.1.2大数据概念
13.1.3大数据的技术框架
13.2大数据安全
13.2.1大数据面临的安全挑战
13.2.2国内外大数据安全政策措施
13.2.3大数据安全关键技术
13.3大数据隐私保护密码技术
13.3.1大数据完整性审计协议
13.3.2大数据安全密文搜索
13.3.3大数据安全计算
13.3.4大数据的展望及思考
习题
参考文献
內容試閱
序 言
随着信息技术的快速发展,网络空间(Cyberspace)安全的概念不断变化,其内涵不断深化、外延扩大。早期的网络空间安全仅包括物理安全、运行安全、数据安全等几个方面,可称为狭义的网络空间安全。当前,网络空间安全演变为更为广义的概念,其重点包括了信息内容安全、数据安全、技术安全、应用安全、资本安全、渠道安全等多个方面,其中涉及网络安全防护的目标对象,也反映维护网络安全的手段途径。网络空间安全的核心是信息安全。
当前网络空间安全正式获批成为国家一级学科,而目前信息安全基础课程教材无法从舆论、文化、经济、政治等网络空间安全的高度引导学生。随着网络空间安全问题成为全世界关注的热点,网络安全已经成为国家安全的一部分。而提升国家网络空间安全的整体实力,则首要培养具备安全战略意识和基本素养的信息安全专业人才。实际使用中,目前教材缺乏重要的新的安全内容,与网络空间信息安全的发展不配套。
伴随着真实世界在网络空间中的进一步融合,即人们的生活愈来愈依赖网络、人们的社交关系在网络空间中大大地扩展,其面临的安全威胁也越来越复杂。不仅代表社交关系的手机等移动设备成为攻击者的重要目标,针对重要信息基础设施的网络攻击数量也在增多。本书侧重传统安全基础和最新网络空间安全新趋势的结合分析,突出了新的安全问题带来的挑战在传统安全框架下的解决思路。新攻击本质上并没有脱离传统安全的框架,与传统安全有着千丝万缕的关系,理解新趋势必须在传统安全的基础上结合新的安全需求去分析问题和解决问题。
本书比较全面地介绍了网络空间安全基础理论、密码学基础知识模块、系统安全理论与技术模块、网络安全理论与技术模块、应用安全理论与知识模块,构建了网络空间安全的基本架构;覆盖了一些新的安全热点问题,包括Web应用安全、智能硬件安全、无线网络安全、大数据安全、云计算安全和工业网络安全等内容。对于这些新的安全热点问题,在相关章节中还给出了一些新的攻击例子。
本书面向的读者是工作与信息安全领域有关的行业人员,也包括具有计算机专业基础的读者,不但可以作为信息安全专业和计算机专业本科生的信息安全基础教学用书,也可以作为选修信息安全课程的公共课程的教学参考书,安全业界人员也可以从中找到感兴趣的内容。
本书是集体智慧的结晶,由曹春杰(第1、3、4、7、13章)、吴汉炜(第5、6、9、10、11章)、黄梦醒(第7、12章)、王隆娟(第2章)、李红蕾(第8章)等人编写,全书由曹春杰、吴汉炜统稿。由于时间仓促,加之编写水平有限,或有不当和错误之处,恳请广大读者提出宝贵意见和建议。
编 者
2018年9月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.