新書推薦:
《
山西寺观艺术彩塑精编卷
》
售價:NT$
7650.0
《
积极心理学
》
售價:NT$
254.0
《
自由,不是放纵
》
售價:NT$
250.0
《
甲骨文丛书·消逝的光明:欧洲国际史,1919—1933年(套装全2册)
》
售價:NT$
1265.0
《
剑桥日本戏剧史(剑桥世界戏剧史译丛)
》
售價:NT$
918.0
《
中国高等艺术院校精品教材大系:材料的时尚表达??服装创意设计
》
售價:NT$
347.0
《
美丽与哀愁:第一次世界大战个人史
》
售價:NT$
653.0
《
国家豁免法的域外借鉴与实践建议
》
售價:NT$
857.0
|
編輯推薦: |
21世纪人类跨入网络信息时代,网络空间安全议题上升到国家战略层面受到各国高度重视。党的十八大以来,在以习近平同志为总书记的党中央的坚强领导下,国家网络安全人才建设取得重要进展,全社会网络安全意识明显加强。随着信息化的快速发展,网络安全问题更加突出,对网络安全人才建设不断提出新的要求。
本书以打造出符合网络安全人才培养需求为目标,吸纳行业领军企业可推广的优质课程案例,从而提升网络空间安全专业大多数学生的执业能力,逐步优化网络空间安全专业人才的输出质量,贯通用人单位对技能型人才的需求渠道。从信息安全保障、信息安全工程与运营、物理环境与网络通信安全、计算环境安全、信息安全管理、网络安全监管、软件安全开发等多个角度,培养和提高网络空间安全相关专业学生的工程应用能力。
本书可以作为网络空间安全专业的入门基础教材,也可以作为其他专业的网络空间安全知识普及教材,还可以作为在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作等人员的参考教材。
|
內容簡介: |
本书针对网络空间安全专业建设的需要,系统地介绍了网络空间安全知识体系。本书一方面介绍了网络空间安全相关的基本理论和技术方法,另一方面注重介绍我国在网络空间发展过程中的基本观点和发展理念。全书共分为13章,第1章网络空间安全基本概念阐述和技术简介,主要介绍网络空间安全现状;第2章计算机体系结构基础,主要介绍计算机体系结构和网络安全体系结构的基础知识;第3章网络空间安全管理,主要介绍网络安全模型和保护机制等;第4章网络空间安全威胁与维护,主要介绍安全威胁、风险评估和管理维护等;第5章系统安全,主要介绍操作系统的安全原理、防御方法等;第6章无线网络安全,主要介绍无线网络的安全技术和应急响应等;第7章大数据安全与隐私保护,主要介绍大数据技术相关的数据脱敏与信息隐藏等;第8章身份认证与访问控制,主要介绍身份认证和识别技术,以及访问控制等;第9章入侵检测技术,主要介绍入侵方法、入侵检测模型和检测系统等;第10章攻击与防御技术,主要介绍网络攻击的主要方法和基本防御技术;第11章密码学,主要介绍对称密码和非对称密码,经典密码技术和应用;第12章数据库和数据安全,主要介绍数据安全体系和控制技术等;第13章电子交易安全,主要介绍电子交易的攻击类型和防范对策等。
本书兼顾了网络安全专业和其他对网络安全相关知识感兴趣的读者的学习需求,可用作高等院校相关专业的教材,也可作为初学者的培训教材或参考书籍。
|
目錄:
|
配套资源
第1章概述1
1.1网络空间安全的重要性1
1.1.1中国研究员发现Linux开源系统超级漏洞1
1.1.2美国网络攻击西北工业大学1
1.2网络空间安全基本概述3
1.2.1基本概念3
1.2.2特征属性4
1.3网络空间安全基本技术6
1.3.1常见网络攻击技术6
1.3.2网络防御基本技术8
1.3.3网络安全新技术9
1.4网络空间安全发展趋势11
习题113
第2章计算机体系结构15
2.1计算机体系结构概述15
2.1.1基本概念15
2.1.2指令系统18
2.1.3流水线技术22
2.1.4指令级并行23
2.1.5存储层次23
2.2网络空间安全体系结构概述24
2.2.1开放系统互连安全架构25
2.2.2安全机制25
2.2.3虚拟专用网络26
习题229
第3章网络空间安全管理31
3.1网络安全模型31
3.1.1策略—保护—检测—响应模型31
3.1.2防护—检测—响应—恢复模型32
3.1.3网络空间安全风险管理模型32
3.2OSI安全体系结构33
3.2.1OSI安全体系结构定义的5类安全服务33
3.2.2OSI安全体系结构定义的安全机制35
3.2.3网络空间安全体系结构应用划分35
3.3网络空间安全机制37
3.3.1沙箱38
3.3.2入侵容忍38
3.3.3类免疫防御38
3.3.4移动目标防御39
3.3.5网络空间拟态防御39
3.3.6可信计算40
3.3.7零信任网络40
3.3.8法治40
习题341
第4章网络空间安全威胁与维护44
4.1网络空间安全风险分析评估44
4.1.1风险分析及评估要素44
4.1.2风险分析的方法45
4.1.3风险评估的过程及步骤46
4.2常见网络空间安全威胁46
4.2.1网络恐怖主义46
4.2.2网络攻击46
4.2.3网络犯罪47
4.2.4网络战争47
4.3网络空间安全管理48
4.4网络空间安全维护理论基础49
4.4.1数学49
4.4.2信息理论49
4.4.3计算理论50
4.4.4密码学50
4.4.5访问控制理论51
4.5网络空间安全维护方法论51
习题453
第5章系统安全55
5.1系统安全基础55
5.1.1系统与系统安全55
5.1.2系统安全原理56
5.2操作系统安全60
5.2.1操作系统安全威胁60
5.2.2操作系统安全经典模型63
5.2.3操作系统的安全机制67
5.2.4操作系统安全防御方法69
5.3系统安全硬件基础70
5.3.1系统硬件安全威胁70
5.3.2硬件安全防护72
5.3.3可信计算平台73
习题577
第6章无线网络安全79
6.1无线网络技术79
6.1.1无线网络的结构79
6.1.2主要传输技术规范80
6.1.3IEEE 802.11系列规范82
6.1.4无线网络的发展趋势82
6.2无线网络安全威胁83
6.2.1逻辑攻击84
6.2.2物理攻击85
6.3无线网络安全防护87
6.3.1防火墙技术87
6.3.2入侵检测技术91
6.3.3恶意代码防范与应急响应95
习题697
第7章大数据安全与隐私保护100
7.1信息安全与大数据安全100
7.1.1信息安全威胁与风险100
7.1.2信息安全需求与对策101
7.1.3信息安全技术体系102
7.2敏感数据与隐私保护103
7.2.1敏感数据识别103
7.2.2数据脱敏105
7.2.3隐私保护计算110
7.3信息隐藏113
7.3.1隐写术113
7.3.2数字水印116
习题7119
第8章身份认证与访问控制122
8.1身份认证122
8.1.1身份认证的意义122
8.1.2身份认证的基本概念122
8.2身份认证的基本方法123
8.2.1口令123
8.2.2外部硬件设备123
8.2.3生物特征信息124
8.3认证技术124
8.3.1指纹认证技术124
8.3.2虹膜认证技术125
8.3.3人脸识别技术126
8.4访问控制128
8.4.1访问控制的基本概念128
8.4.2访问控制原理128
8.4.3访问控制技术129
习题8135
第9章入侵检测技术137
9.1入侵检测研究的历史137
9.2入侵技术138
9.2.1入侵的一般过程138
9.2.2入侵的方法139
9.3入侵检测模型142
9.3.1通用入侵检测模型142
9.3.2层次化入侵检测模型143
9.3.3管理式入侵检测模型144
9.3.4入侵检测系统的工作模式146
9.4入侵检测系统的分类146
9.4.1基于网络的入侵检测系统146
9.4.2基于主机的入侵检测系统147
9.4.3基于混合数据源的入侵检测系统148
9.5入侵检测方法149
9.5.1异常检测方法149
9.5.2特征检测方法150
9.5.3其他方法152
习题9153
第10章攻击与防御技术155
10.1计算机系统及网络安全155
10.1.1计算机系统的安全155
10.1.2计算机网络安全156
10.1.3计算机及网络系统的安全对策156
10.2网络攻击概述157
10.2.1网络攻击的过程157
10.2.2网络攻击的特点157
10.2.3网络风险的主客观原因157
10.3网络攻击的主要方法160
10.3.1口令攻击160
10.3.2入侵攻击160
10.3.3协议漏洞攻击160
10.3.4欺骗攻击161
10.4网络攻击实施过程161
10.4.1准备阶段161
10.4.2攻击实施阶段162
10.4.3善后处理阶段163
10.5网络攻击的基本防御技术164
10.5.1密码技术164
10.5.2防火墙技术164
10.5.3安全内核技术164
10.5.4网络反病毒技术164
10.5.5漏洞扫描技术165
习题10165
第11章密码学167
11.1密码学基本理论167
11.1.1密码学的发展史167
11.1.2基本概念168
11.1.3密码体制分类169
11.1.4密码攻击概述170
11.1.5保密通信系统171
11.1.6国产密码算法172
11.2对称密码173
11.2.1概述173
11.2.2DES算法178
11.2.3AES算法184
11.2.4SM4算法188
11.3公钥密码192
11.3.1概述192
11.3.2RSA算法193
11.3.3SM2算法195
11.4杂凑函数196
11.4.1概述196
11.4.2MD5197
11.4.3SM3201
11.5密码技术的应用203
11.5.1数字签名203
11.5.2数字信封204
11.5.3公钥基础设施205
习题11207
第12章数据库和数据安全209
12.1数据库安全概述209
12.1.1数据库安全209
12.1.2数据库系统的安全功能与特性210
12.1.3数据库安全威胁211
12.2数据库安全体系与控制技术212
12.2.1数据库安全体系212
12.2.2数据库安全控制技术214
12.3数据的完整性215
12.3.1影响数据完整性的因素215
12.3.2提高数据完整性的措施216
12.4数据安全防护技术217
12.4.1数据恢复217
12.4.2数据容灾218
习题12219
第13章电子交易安全221
13.1电子交易安全技术概述221
13.1.1概念和发展历程221
13.1.2电子交易安全技术222
13.2常见的网络攻击及对策222
13.2.1SQL注入攻击223
13.2.2跨站脚本攻击225
13.3智能移动设备交易的安全问题及防范对策227
13.3.1智能移动设备的安全使用228
13.3.2开发安全的安卓应用229
13.3.3移动终端支付面临的问题及其优化230
习题13231
附录AIEEE 802.11系列标准234
附录B参考答案239
习题1参考答案239
习题2参考答案240
习题3参考答案240
习题4参考答案242
习题5参考答案243
习题6参考答案245
习题7参考答案247
习题8参考答案248
习题9参考答案249
习题10参考答案250
习题11参考答案251
习题12参考答案252
习题13参考答案253
参考文献255
|
內容試閱:
|
网络空间安全是当今社会中至关重要的议题。随着互联网的迅速发展和普及,我们的生活和工作越来越依赖网络的便捷性和高效性。然而,正是因为网络的广泛应用,网络空间也面临着前所未有的安全挑战,网络空间的蓬勃发展也伴随着日益增长的网络安全威胁。黑客攻击、数据泄露、计算机病毒大肆传播等事件频繁发生,对个人、企业乃至国家的安全造成了严重威胁。
为了更好地了解网络空间安全的重要性和挑战,掌握相关的基本知识和技能,本书为读者提供了关于网络空间安全的基础知识。书中从网络空间安全的概念和背景开始,探讨网络空间安全的重要性,并介绍不同类型的网络安全威胁和攻击手段;随后,本书带领读者探索网络安全的基本原则和策略,包括加密技术、网络监控和访问控制等;此外,本书还介绍了网络安全的国际合作和法律法规,以及网络安全意识的培养和教育。
通过学习本书内容,读者将了解到网络空间安全的重要性和当前面临的挑战,以及如何保护自己和组织的网络安全。本书将为读者提供一系列实用的建议和最佳实践,帮助读者应对网络安全威胁并提高自身的网络安全意识和能力。
本书可以作为高校网络空间安全相关专业的基础课教材,也可以作为其他专业的选修教材。全书共有13章,包括了网络空间安全概述、计算机体系结构基础、网络空间安全管理、网络空间安全威胁与维护、系统安全、无线网络安全、大数据安全与隐私保护、身份认证与访问控制、入侵检测技术、攻击与防御技术、密码学、数据库和数据安全、电子交易安全等内容,并以电子书的形式提供网络空间安全对抗教学平台实验教程。
本书由周伟担任主编,于子洋、滕鑫鹏、谭振江担任副主编。本书的第1、2章、第11~16章由周伟编写,第3~7章由于子洋编写,第8~10章由滕鑫鹏编写,全书由周伟、孙宏宇和谭振江统稿。参加本书校订与核对工作的还有王大东、韩佳乐、周芃玮、丁雪莹和郭佳宁等,在此向相关人员表示感谢!
本书受到“吉林师范大学教材出版基金”资助。在本书的编写过程中,编者参阅了书末参考文献中列出的文献和一些网络资源。清华大学出版社的编辑认真阅读并校对了稿件,在此表示衷心的感谢!
由于作者水平有限,书中难免存在错漏之处,敬请读者批评指正。
网络空间安全的保护需要各个层面的参与和合作,包括个人、组织和国家之间的紧密配合。只有通过全社会的共同努力,共享资源和分享经验,才能构建一个安全、稳定和可信赖的网络空间。
让我们一起开始这段关于网络空间安全的学习旅程,掌握相关的知识和技能,为网络安全贡献自己的一分力量。通过我们的共同努力,一定可以建立起一个充满信任的安全、稳定、繁荣的网络空间。
编者
2024年8月
|
|