新書推薦:
《
甲骨文丛书·中华早期帝国:秦汉史的重估
》
售價:NT$
1367.0
《
欲望与家庭小说
》
售價:NT$
449.0
《
惜华年(全两册)
》
售價:NT$
320.0
《
甲骨文丛书·古代中国的军事文化
》
售價:NT$
454.0
《
中国王朝内争实录(套装全4册):从未见过的王朝内争编著史
》
售價:NT$
1112.0
《
半导体纳米器件:物理、技术和应用
》
售價:NT$
806.0
《
创客精选项目设计与制作 第2版 刘笑笑 颜志勇 严国陶
》
售價:NT$
281.0
《
佛山华家班粤菜传承 华家班59位大厨 102道粤菜 图文并茂 菜式制作视频 粤菜故事技法 佛山传统文化 广东科技
》
售價:NT$
1010.0
|
編輯推薦: |
获奖情况:十三五国家重点出版物出版规划项目
配套资源:电子课件
本书特色:
本书配有《网络空间安全实验》ISBN 978-7-111-67160-2。
提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来。
|
內容簡介: |
《网络空间安全导论》是导论性质的教材,提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来,主要内容包括网络空间安全概述、密码学简介、黑客攻击原理与技术、物理层安全、防火墙、入侵检测技术、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、信息安全管理、网络信息安全风险评估、网络信息系统应急响应、新的网络攻击方式,共13章。
《网络空间安全导论》可作为高校信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考。
|
目錄:
|
前言
第1章网络空间安全概述
11网络空间安全简介
111引言
112网络空间概述
113互联网与因特网
114网络空间安全的定义
115信息安全、网络安全、网络空间安全三者之间的关系
12网络空间安全的发展过程
13网络空间安全的模型与体系结构
131网络空间安全模型
132网络空间安全体系结构
14没有网络安全就没有国家安全
141中国非常重视网络安全
142网络空间安全教育在中国蓬勃发展
思考题
第2章密码学简介
21对称密码学
211对称加密算法的原理与特点
212对称加密算法举例
22公钥密码学
221公钥加密算法原理与特点
222公钥加密算法举例
23哈希函数
231MD5哈希算法
232SHA1哈希算法
24密码学展望
思考题
第3章黑客攻击原理与技术
31黑客概述
311黑客的概念
312典型的黑客举例
313常用的黑客术语
32攻击的一般流程
33典型的攻击方法
331口令攻击
332网络监听
333缓冲区溢出攻击
334拒绝服务攻击
335SQL注入攻击
336木马攻击
337社会工程学攻击
34网站被黑客攻击的防护方法
思考题
第4章物理层安全
41物理层安全概述
42机房安全建设
43物理环境安全
44物理安全控制
思考题
第5章防火墙
51防火墙概述
52防火墙的作用与局限
521防火墙的作用
522防火墙的局限
53防火墙的技术实现
531包过滤防火墙
532应用层代理防火墙
533状态检测防火墙
54常见防火墙的体系结构
541包过滤结构防火墙
542双重宿主主机体系结构防火墙
543屏蔽主机体系结构防火墙
544屏蔽子网结构防火墙
55常见防火墙的性能指标
56防火墙的网络地址转换功能
57防火墙新技术
571分布式防火墙简介
572传统防火墙的局限
573分布式防火墙的组成
574主机防火墙
575分布式防火墙的优点
思考题
第6章入侵检测技术
61入侵检测技术概述
611入侵检测的定义
612入侵检测的发展历史
613入侵检测的任务
614入侵检测的功能
615入侵检测的过程
62入侵检测模型
63入侵检测系统的分类
631根据各个模块运行的分布方式分类
632根据检测对象分类
633根据所采用的技术分类
634根据工作方式分类
64入侵检测技术的未来发展
641入侵检测技术面临的挑战
642入侵检测技术的发展方向
643从入侵检测系统到入侵防御系统和入侵管理系统
思考题
第7章虚拟专用网技术
71虚拟专用网概述
711虚拟专用网的定义
712虚拟专用网的需求
713虚拟专用网的优点
72虚拟专用网的工作原理
73虚拟专用网的技术原理
731VPN使用的安全协议
732VPN的4项安全技术
74虚拟专用网的应用模型
75虚拟专用网使用举例
751电子邮箱注册登录使用VPN举例
752金融领域使用VPN举例
753消费领域使用VPN举例
754个人远程办公使用VPN举例
755使用浏览器进行VPN连接
思考题
第8章操作系统安全
81操作系统安全概述
82Windows 操作系统安全配置
821操作系统安装补丁
822设置Windows 自带防火墙
823安装第三方杀毒软件和其他安全软件
824保护系统账户安全
825操作系统设置安全的账户密码
826设置屏幕保护
827关闭系统默认共享
828常用文件加密
829禁止利用TTL判断主机类型
8210备份重要资料
83安装Windows操作系统的注意事项
思考题
第9章计算机病毒与恶意软件
91计算机病毒概述
911计算机病毒简介
912计算机病毒的发展历程
913计算机病毒发作时的表现
914计算机病毒的传播途径
915计算机病毒的特征
92典型的计算机病毒分析
921大脑Brain病毒
922CIH病毒
923梅丽莎Melissa病毒
924爱虫I love you病毒
925红色代码Code Red
926熊猫烧香病毒
927勒索病毒
93计算机病毒防护方法
94恶意软件
941恶意软件概述
942恶意软件的类型
943恶意软件的清除
思考题
第10章信息安全管理
101信息安全管理概述
1011信息安全管理模式
1012信息安全管理体系
1013构建信息安全管理体系步骤
102单位日常网络安全管理制度
1021机房安全管理
1022网络层安全管理
1023系统运行维护安全管理
1024资产和设备安全管理
1025数据安全管理
1026备份与恢复管理
1027密码管理制度
1028信息安全责任制
1029安全事件的报告、处置管理制度和应急处置预案
10210安全教育培训制度
103网络安全相关法律法规
1031国内网络安全相关法律法规及政策文件
1032国外网络安全相关法律法规
思考题
第11章网络信息安全风险评估
111风险评估概述
1111风险评估的概念
1112风险评估的意义
112国内外风险评估标准
1121国外风险评估相关标准
1122国内信息安全风险评估标准
113风险评估的实施
1131风险管理过程
1132风险评估过程
1133风险分析原理
1134风险因素识别
1135风险评估方法
思考题
第12章网络信息系统应急响应
121应急响应概述
1211应急响应产生的背景
1212国际应急响应组织
1213我国应急响应组织
122应急响应的阶段
123应急响应的方法
1231Windows系统应急响应方法
1232个人防火墙的使用
1233蜜罐技术
124计算机犯罪取证
思考题
第13章新的网络攻击方式
131由于用户隐私泄露导致的新型攻击
1311个人隐私信息泄露
1312未点餐却被送餐者强送外卖
1313莫名的到付快递
1314手机被恶意呼叫转移
1315假同学借钱
1316通过假中奖信息骗钱
1317我国对侵犯个人隐私的处理
132工业控制系统安全面临严峻挑战
133智能终端遭受病毒攻击
134网络刷票
思考题
参考文献
|
內容試閱:
|
随着我国信息化的快速发展,网络安全问题更加突出,对网络安全人才建设也不断提出新的要求。网络空间的竞争,归根结底是人才竞争。从总体上看,我国网络安全人才还存在数量缺口较大、能力素质不高、结构不尽合理等问题,与维护国家网络安全、建设网络强国的要求不相适应。网络安全学科建设才刚刚起步,迫切需要加大投入力度。
2016年,中央网络安全和信息化领导小组办公室在《关于加强网络安全学科建设和人才培养的意见》中明确提出要加强网络安全教材建设。本书正是在这一指导意见下编写的。
本书共13章。第1章是网络空间安全概述,主要简述了网络空间安全的概念、网络空间安全的发展过程、网络空间安全的结构和模型等;第2章是密码学简介,主要讲述了常用的密码技术,包括对称密码学、公钥密码学、哈希函数;第3章是黑客攻击原理与技术,主要讲述了黑客的概念、攻击的一般流程、典型的攻击方法、网站被黑客攻击的防护方法;第4章是物理层安全,主要讲述了物理层安全概述、机房安全建设、物理环境安全、物理安全控制;第5章是防火墙,主要讲述防火墙概述、防火墙的作用与局限、防火墙的技术实现、防火墙的体系结构、防火墙的性能指标、防火墙网络地址转换功能、防火墙新技术;第6章是入侵检测技术,主要讲述入侵检测技术概述、入侵检测模型、入侵检测的分类、入侵检测技术的未来发展等;第7章是虚拟专用网技术,主要讲述虚拟专用网概述、虚拟专用网的工作原理、虚拟专用网的技术原理、虚拟专用网的应用模型、虚拟专用网使用举例;第8章是操作系统安全,主要讲述操作系统安全概述、Windows操作系统的安全配置、安装Windows操作系统注意事项;第9章是计算机病毒与恶意软件,主要讲述计算机病毒概述、典型的计算机病毒分析、计算机病毒防护方法、恶意软件;第10章是信息安全管理,主要讲述信息安全管理概述、单位日常网络安全管理制度、网络安全相关法律法规;第11章是网络信息安全风险评估,主要讲述风险评估概述、国内外风险评估标准、风险评估的实施;第12章是网络信息系统应急响应,主要讲述应急响应概述、应急响应的阶段、应急响应的方法、计算机犯罪取证;第13章是新的网络攻击方式,主要讲述由于用户隐私泄露导致的新型攻击、工业控制系统安全面临严重挑战、智能终端遭受病毒攻击、网络刷票。
本书第1至7章主要由北京邮电大学教授、宁夏大学信息工程学院兼职教授、博士生导师李剑编写,第8至13章主要由宁夏大学信息工程学院杨军教授编写。参加本书编写的还有王娜、李朝阳、李恒吉、田源、朱月俊、孟玲玉、李胜斌、陈彦侠、孟祥梅、郝瑞敏。
由于作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者斧正。
|
|