登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络空间安全概论(第3版)

書城自編碼: 3821806
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 冯登国
國際書號(ISBN): 9787121436864
出版社: 电子工业出版社
出版日期: 2022-12-01

頁數/字數: /
釘裝: 平塑

售價:NT$ 458

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
宋初三先生集(中国思想史资料丛刊)
《 宋初三先生集(中国思想史资料丛刊) 》

售價:NT$ 990.0
棕榈油的全球史 : 从奴隶船到购物篮
《 棕榈油的全球史 : 从奴隶船到购物篮 》

售價:NT$ 440.0
简帛时代与早期中国思想世界(上下册)(王中江著作系列)
《 简帛时代与早期中国思想世界(上下册)(王中江著作系列) 》

售價:NT$ 1400.0
进化主义在中国的兴起(王中江著作系列)
《 进化主义在中国的兴起(王中江著作系列) 》

售價:NT$ 950.0
不废风雅 生活的意趣(汪曾祺风雅意趣妙文)
《 不废风雅 生活的意趣(汪曾祺风雅意趣妙文) 》

售價:NT$ 280.0
东亚世界形成史论(新版)
《 东亚世界形成史论(新版) 》

售價:NT$ 490.0
奶奶的半个心愿  “课本里的作家” 中考热点作家孙道荣2024年全新散文集
《 奶奶的半个心愿 “课本里的作家” 中考热点作家孙道荣2024年全新散文集 》

售價:NT$ 190.0
天生坏种:罪犯与犯罪心理分析
《 天生坏种:罪犯与犯罪心理分析 》

售價:NT$ 445.0

建議一齊購買:

+

NT$ 709
《 逻辑学导论(第15版) 》
+

NT$ 410
《 高等数学习题全解指南(上册)同济 第七版 》
+

NT$ 265
《 材料力学 Ⅰ(第6版) 》
+

NT$ 251
《 大学生心理健康教育(慕课版 第2版) 》
+

NT$ 466
《 概率论与数理统计教程(第3版) 》
+

NT$ 149
《 新时代中国特色社会主义理论与实践(2021年版) 》
內容簡介:
本书概括地介绍了主要的网络空间安全技术,包括密码算法、实体认证、密钥管理、访问控制、信息隐藏、隐私保护、安全审计、物理安全、信息系统安全工程、网络与系统攻击、恶意代码检测与防范、入侵检测与应急响应、互联网安全、移动通信网络安全、无线局域网安全、操作系统安全、数据库安全、可信计算、电子商务安全、内容安全、数据安全、区块链安全、安全测评、安全管理等。介绍的内容涉及这些安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构与安全机制、基本实现方法等方面。本书有助于读者全面了解网络空间安全的基本概念、原理方法,以及各项技术及其之间的关系,适合作为研究生和高年级本科生的教材,也适合希望宏观了解网络空间安全的科研人员和对网络空间安全感兴趣的读者阅读。
關於作者:
冯登国,中国科学院院士,中国科学院软件研究所研究员。长期从事网络与信息安全研究工作。曾任国家“863”计划信息安全技术主题专家组组长、国家“973”计划项目首席科学家、国家信息化专家咨询委员会委员等。发表论文?200?多篇,主持研制国际和国家标准?20?多项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励。
目錄
第1篇 绪 论第1章 网络空间安全:理解与认识1.1 网络空间安全战略概述1.2 什么是网络空间1.3 什么是网络空间安全1.4 网络空间面临的主要安全威胁1.5 “+安全”新理念及其基本内涵1.6 网络空间安全体系框架1.7 网络空间安全技术体系及其主要内容1.8 网络空间安全基本属性1.9 网络空间安全发展历程1.10 小结与注记思考题参考文献第2章 常用的几个基本概念2.1 安全属性与安全服务2.2 安全威胁2.3 安全策略与安全机制2.4 安全模型2.5 安全体系结构2.6 安全保障2.7 深度防御策略与信息保障框架域2.7.1 深度防御策略2.7.2 信息保障框架域2.8 小结与注记思考题参考文献第2篇 密码学与安全基础第3章 密码算法3.1 密码学基本概念3.2 对称密码3.2.1 古典密码3.2.2 分组密码3.2.3 序列密码3.3 公钥密码3.4 杂凑函数和消息认证码3.5 数字签名3.6 小结与注记思考题参考文献第4章 实体认证4.1 标识4.2 口令与挑战?响应4.3 在线认证服务4.4 公钥认证4.5 匿名认证4.6 其他常用认证技术4.7 小结与注记思考题参考文献第5章 密钥管理5.1 密钥种类和密钥分级保护结构5.1.1 密钥种类5.1.2 密钥分级保护结构5.2 密钥分配协议5.2.1 基于对称密码的密钥分配协议5.2.2 基于公钥密码的密钥分配协议5.3 密钥协商协议5.4 秘密共享方案5.5 密钥托管方案5.6 密钥管理基础设施/公钥基础设施5.6.1 密钥管理基础设施/公钥基础设施简介5.6.2 公钥基础设施基本内容5.6.3 网络信任体系5.7 小结与注记思考题参考文献第6章 访问控制6.1 授权和访问控制策略的概念6.2 自主访问控制6.3 强制访问控制6.4 基于角色的访问控制6.5 基于属性的访问控制6.6 小结与注记思考题参考文献第7章 信息隐藏7.1 信息隐藏基本概念7.2 信息隐藏的基本方法7.3 数字水印7.4 隐写7.5 小结与注记思考题参考文献第8章 隐私保护8.1 隐私保护基本概念8.2 关系型数据隐私保护8.2.1 身份匿名8.2.2 属性匿名8.3 社交图谱隐私保护8.3.1 节点匿名8.3.2 边匿名8.3.3 属性匿名8.4 位置轨迹隐私保护8.4.1 面向LBS应用的隐私保护8.4.2 面向数据发布的隐私保护8.4.3 基于用户活动规律的攻击8.5 差分隐私保护8.5.1 基本差分隐私8.5.2 本地差分隐私8.6 小结与注记思考题参考文献第9章 安全审计9.1 审计系统9.2 事件分析与追踪9.3 数字取证9.4 数字指纹与追踪码9.5 小结与注记思考题参考文献第10章 物理安全10.1 物理安全需求10.2 计时攻击及其防御措施10.3 能量分析及其防御措施10.4 电磁辐射分析及其防御措施10.5 小结与注记思考题参考文献第11章 信息系统安全工程11.1 信息系统安全工程产生背景11.2 信息系统安全工程与通用系统工程的联系11.3 信息系统安全工程过程11.3.1 阶段1——发掘信息保护需求11.3.2 阶段2——定义信息保护系统11.3.3 阶段3——设计信息保护系统11.3.4 阶段4——实施信息保护系统11.3.5 阶段5——评估信息保护的有效性11.4 系统安全工程能力成熟度模型11.5 小结与注记思考题参考文献第3篇 网络与通信安全第12章 网络与系统攻击12.1 典型攻击过程12.2 网络与系统调查12.3 口令攻击12.4 缓冲区溢出攻击12.5 拒绝服务攻击12.6 高级持续性威胁攻击12.7 典型案例分析12.8 小结与注记思考题参考文献第13章 恶意代码检测与防范13.1 常见的恶意代码13.2 恶意代码机理13.3 恶意代码分析13.4 恶意代码检测13.5 恶意代码清除与预防13.6 小结与注记思考题参考文献第14章 入侵检测与应急响应14.1 入侵检测14.2 蜜罐14.3 应急响应14.4 小结与注记思考题参考文献第15章 互联网安全15.1 开放系统互连安全体系结构15.2 安全套接字层/传输层安全15.3 互联网协议安全15.4 安全电子邮件15.4.1 PGP15.4.2 S/MIME15.5 防火墙15.6 小结与注记思考题参考文献第16章 移动通信网络安全16.1 无线通信网络分类与安全威胁16.2 2G移动通信网络安全16.3 3G移动通信网络安全16.4 4G与5G移动通信网络安全16.5 小结与注记思考题参考文献第17章 无线局域网安全17.1 无线局域网的网络架构17.2 IEEE 802.11的安全机制17.3 IEEE 802.11i的安全机制17.3.1 IEEE 802.11i加密机制17.3.2 IEEE 802.1x认证与接入控制17.4 小结与注记思考题参考文献第4篇 系统安全与可信计算第18章 操作系统安全18.1 操作系统安全基本概念18.2 商业操作系统安全机制18.2.1 Linux操作系统安全机制18.2.2 Windows操作系统安全机制18.3 商业操作系统安全性的验证18.4 其他安全机制18.5 小结与注记思考题参考文献第19章 数据库安全19.1 数据库安全概述19.2 安全数据库管理系统19.3 外包数据库安全19.4 云数据库/云存储安全19.5 推理控制19.5.1 统计数据库模型19.5.2 推理控制机制19.6 小结与注记思考题参考文献第20章 可信计算20.1 可信计算概述20.2 可信平台模块20.2.1 设计目标20.2.2 TPM/TCM安全芯片20.3 信任链构建20.3.1 信任根20.3.2 信任链20.4 可信软件栈20.4.1 可信软件栈总体架构20.4.2 可信软件栈主要功能组件20.5 可信网络连接20.5.1 网络接入控制简介20.5.2 TNC体系结构20.5.3 TNC工作流程20.6 其他防御技术20.7 小结与注记思考题参考文献第5篇 产品与应用安全第21章 主要安全产品21.1 IT产品的安全21.2 主要安全产品型谱21.3 安全路由器21.4 安全网关21.5 VPN21.6 安全运营管理21.7 小结与注记思考题参考文献第22章 电子商务安全22.1 电子商务概述22.2 安全电子商务协议的设计原则22.3 几个典型的电子支付协议22.3.1 SET协议22.3.2 NetBill协议22.3.3 iKP和iKPI协议22.4 数字货币22.5 安全电子商务协议的形式化分析22.6 小结与注记思考题参考文献第23章 内容安全23.1 内容安全的概念23.2 文本过滤23.3 话题识别与跟踪23.4 内容安全分级监管23.5 多媒体内容安全简介23.6 小结与注记思考题参考文献第24章 数据安全24.1 数据安全威胁24.2 密文检索24.2.1 密文检索概述24.2.2 对称密文检索24.3 密文计算24.3.1 同态加密研究进展概述24.3.2 同态加密的基本概念24.3.3 类同态加密方案24.4 信息流控制24.4.1 信息流控制的基本概念24.4.2 信息流控制机制24.5 容灾备份与数据恢复24.5.1 容灾备份24.5.2 数据恢复24.6 小结与注记思考题参考文献第25章 区块链安全25.1 区块链基础架构25.2 区块链安全威胁25.3 Merkle树25.4 比特币与区块链25.5 共识机制25.5.1 经典分布式共识机制25.5.2 区块链授权共识机制25.5.3 区块链非授权共识机制25.6 小结与注记思考题参考文献第6篇 安全测评与管理第26章 安全标准26.1 制定安全标准的目的和作用26.2 主要的国际标准化组织26.3 主要的国外标准化组织26.4 我国主要的标准化组织26.5 主要信息安全标准分类26.6 小结与注记思考题参考文献第27章 安全测评27.1 安全测评的发展历程27.2 安全验证27.3 安全测试27.4 安全评估27.5 安全评估准则及其主要模型与方法27.6 小结与注记思考题参考文献第28章 安全管理28.1 安全规划28.2 安全风险评估28.3 物理安全保障28.4 安全等级保护28.5 ISO安全管理标准28.6 安全法规28.7 安全监控28.8 小结与注记思考题参考文献附录 基础知识附录A 数论初步附录B 代数系统与多项式附录C 信号变换附录D 熵及其基本性质附录E 网络体系结构相关概念参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.