×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
图文详情
  • ISBN:9787121299582
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:369
  • 出版时间:2017-02-01
  • 条形码:9787121299582 ; 978-7-121-29958-2

本书特色

本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。本书共13章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与认证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导等。本书配有免费电子教学课件。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考。

内容简介

提供配套电子课件。重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。

目录

目 录
第1章 网络空间信息安全概论 1
1.1 网络空间信息安全的重要意义 1
1.2 网络空间面临的安全问题 2
1.2.1 Internet安全问题 2
1.2.2 电子邮件(E-mail)的安全问题 2
1.2.3 域名系统的安全问题 4
1.2.4 IP地址的安全问题 4
1.2.5 Web站点的安全问题 5
1.2.6 文件传输的安全问题 6
1.2.7 社会工程学的安全问题 7
1.3 网络空间信息安全的主要内容 8
1.3.1 病毒防治技术 8
1.3.2 远程控制与黑客入侵 10
1.3.3 网络信息密码技术 12
1.3.4 数字签名与验证技术 13
1.3.5 网络安全协议 14
1.3.6 无线网络安全机制 16
1.3.7 访问控制与防火墙技术 17
1.3.8 入侵检测技术 18
1.3.9 网络数据库安全与备份技术 19
1.3.10 信息隐藏与数字水印技术 20
1.3.11 网络安全测试工具及其应用 22
1.4 信息安全、网络安全与网络空间信息安全的区别 23
1.5 网络空间信息安全的七大趋势 25
本章小结 27
习题与思考题 27
第2章 病毒防范技术 29
2.1 计算机病毒及病毒防范技术概述 29
2.1.1 计算机病毒的起源 29
2.1.2 计算机病毒的发展 30
2.1.3 计算机病毒的特点 31
2.1.4 计算机病毒的分类 32
2.2 恶意代码 33
2.2.1 常见的恶意代码 33
2.2.2 木马 34
2.2.3 蠕虫 39
2.3 典型计算机病毒的检测与清除 41
2.3.1 常见计算机病毒的系统自检方法 41
2.3.2 U盘病毒与autorun.inf文件分析方法 43
2.3.3 热点聚焦“伪成绩单”病毒的检测与清除 45
2.3.4 杀毒软件工作原理 46
2.4 病毒现象与其他故障的判别 47
2.4.1 计算机病毒的现象 47
2.4.2 与病毒现象类似的硬件故障 48
2.4.3 与病毒现象类似的软件故障 48
本章小结 49
习题与思考题 49
第3章 远程控制与黑客入侵 50
3.1 远程控制技术 50
3.1.1 远程控制概述 50
3.1.2 远程控制软件的原理 50
3.1.3 远程控制技术的应用范畴 51
3.1.4 Windows 远程控制的实现 52
3.2 黑客入侵 55
3.2.1 网络空间入侵基本过程 55
3.2.2 入侵网络空间的基本过程 57
3.2.3 黑客入侵的层次与种类 61
3.3 黑客攻防案例 65
3.4 ARP欺骗 72
3.5 日常网络及网站的安全防范措施 73
3.5.1 黑客攻击、数据篡改防范措施 74
3.5.2 病毒与木马软件防范措施 74
3.5.3 网络设备硬件故障防范措施 75
本章小结 75
习题与思考题 75
第4章 网络空间信息密码技术 76
4.1 密码技术概述 76
4.1.1 密码学发展历史 76
4.1.2 密码技术基本概念 78
4.1.3 密码体制的分类 79
4.2 对称密码体系 80
4.2.1 古典密码体制 80
4.2.2 初等密码分析破译法 83
4.2.3 单钥密码体制 84
4.3 非对称密码体系 89
4.3.1 RSA算法 89
4.3.2 其他公钥密码体系 91
4.3.3 网络通信中三个层次加密方式 92
4.4 密码管理 93
本章小结 95
习题与思考题 96
第5章 数字签名与验证技术 97
5.1 数字签名 97
5.1.1 数字签名的概念 97
5.1.2 数字签名的实现过程 98
5.1.3 ElGamal数字签名算法 98
5.1.4 Schnorr数字签名算法 99
5.1.5 数字签名标准 100
5.2 安全散列函数 102
5.2.1 安全散列函数的应用 102
5.2.2 散列函数的安全性要求 104
5.2.3 MD5算法 106
5.2.4 SHA-1安全散列算法 109
5.3 验证技术 110
5.3.1 用户验证原理 110
5.3.2 信息验证技术 111
5.3.3 PKI技术 113
5.3.4 基于PKI的角色访问控制模型与实现过程 116
本章小结 117
习题与思考题 118
第6章 网络安全协议 119
6.1 概述 119
6.2 网络安全协议的类型 120
6.3 网络层安全协议IPSec 124
6.3.1 安全协议 124
6.3.2 安全关联 127
6.3.3 密钥管理 128
6.3.4 面向用户的IPSec安全隧道构建 128
6.4 传输层安全协议SSL/TSL 129
6.4.1 SSL握手协议 129
6.4.2 SSL记录协议 130
6.4.3 TLS协议 131
6.5 应用层安全协议 134
6.5.1 SET安全协议 134
6.5.2 电子邮件安全协议 136
6.5.3 安全外壳协议 139
6.5.4 安全超文本转换协议 140
6.5.5 网络验证协议 141
6.6 EPC的密码机制和安全协议 142
6.6.1 EPC工作流程 142
6.6.2 EPC信息网络系统 143
6.6.3 保护EPC标签隐私的安全协议 144
本章小结 148
习题与思考题 148
第7章 无线网络安全机制 150
7.1 无线网络 150
7.1.1 无线网络的概念及特点 150
7.1.2 无线网络的分类 151
7.2 短程无线通信 152
7.2.1 蓝牙技术 152
7.2.2 ZigBee技术 156
7.2.3 RFID技术 159
7.2.4 Wi-Fi技术 161
7.3 无线移动通信技术 166
7.3.1 LTE网络 166
7.3.2 LTE 网络架构 167
7.3.3 LTE无线接口协议 167
7.3.4 LTE关键技术 168
7.3.5 LTE架构安全 171
7.4 无线网络结构及实现 172
7.5 无线网络的安全性 174
7.5.1 无线网络的入侵方法 175
7.5.2 防范无线网络入侵的安全措施 177
7.5.3 攻击无线网的工具及防范措施 178
7.5.4 无线网的安全级别和加密措施 179
本章小结 181
习题与思考题 182
第8章 访问控制与防火墙技术 183
8.1 访问控制技术 183
8.1.1 访问控制功能及原理 183
8.1.2 访问控制策略 185
8.1.3 访问控制的实现 187
8.1.4 Windows平台的访问控制手段 188
8.2 防火墙技术 189
8.2.1 防火墙的定义与功能 189
8.2.2 防火墙发展历程与分类 191
8.2.3 防火墙的体系结构 197
8.2.4 个人防火墙技术 200
8.3 第四代防火墙技术实现方法与抗攻击能力分析 202
8.3.1 第四代防火墙技术实现方法 202
8.3.2 第四代防火墙的抗攻击能力分析 203
8.4 防火墙技术的发展新方向 204
8.4.1 透明接入技术 204
8.4.2 分布式防火墙技术 206
8.4.3 智能型防火墙技术 210
本章小结 212
习题与思考题 212
第9章 入侵防御系统 213
9.1 入侵防御系统概述 213
9.1.1 入侵手段 213
9.1.2 防火墙与杀毒软件的局限性 213
9.1.3 入侵防御系统的功能 214
9.1.4 入侵防御系统分类 214
9.1.5 入侵防御系统工作过程 216
9.1.6 入侵防御系统的不足 218
9.1.7 入侵防御系统的发展趋势 219
9.1.8 入侵防御系统的评价指标 219
9.2 网络入侵防御系统 220
9.2.1 系统结构 220
9.2.2 信息捕获机制 220
9.2.3 入侵检测机制 221
9.2.4 安全策略 226
9.3 主机入侵防御系统 228
本章小结 232
习题与思考题 232
第10章 网络数据库安全与备份技术 233
10.1 网络数据库安全技术 233
10.1.1 网络数据库安全 233
10.1.2 网络数据库安全需求 234
10.1.3 网络数据库安全策略 234
10.2 网络数据库访问控制模型 235
10.2.1 自主访问控制 235
10.2.2 强制访问控制 236
10.2.3 多级安全模型 237
10.3 数据库安全技术 238
10.4 数据库服务器安全 240
10.4.1 概述 240
10.4.2 数据库服务器的安全漏洞 240
10.5 网络数据库安全 242
10.5.1 Oracle安全机制 242
10.5.2 Oracle用户管理 242
10.5.3 Oracle数据安全特性 243
10.5.4 Oracle授权机制 244
10.5.5 Oracle审计技术 244
10.6 SQL Server安全机制 245
10.6.1 SQL Server身份验证 245
10.6.2 SQL Server安全配置 246
10.7 网络数据备份技术 247
10.7.1 网络数据库备份的类别 247
10.7.2 网络数据物理备份与恢复 248
10.7.3 逻辑备份与恢复 250
本章小结 251
习题与思考题 251
第11章 信息隐藏与数字水印技术 252
11.1 信息隐藏技术 252
11.1.1 信息隐藏的基本概念 252
11.1.2 密码技术和信息隐藏技术的关系 253
11.1.3 信息隐藏系统的模型 253
11.1.4 信息隐藏技术的分析与应用 259
11.2 数字水印技术 276
11.2.1 数字水印主要应用的领域 276
11.2.2 数字水印技术的分类和基本特征 277
11.2.3 数字水印模型及基本原理 278
11.2.4 数字水印的典型算法 279
11.2.5 基于置乱自适应图像数字水印方案实例 284
11.2.6 数字水印研究状况与展望 287
本章小结 287
习题与思考题 288
第12章 网络安全测试工具及其应用 289
12.1 网络扫描测试工具 289
12.1.1 网络扫描技术 289
12.1.2 常用的网络扫描测试工具 291
12.2 计算机病毒防范工具 299
12.2.1 瑞星杀毒软件 299
12.2.2 江民杀毒软件 301
12.2.3 其他杀毒软件与病毒防范 304
12.3 防火墙 305
12.3.1 防火墙概述 305
12.3.2 Linux系统下的IPtables防火墙 306
12.3.3 天网防火墙 309
12.3.4 其他的防火墙产品 311
12.4 常用入侵检测系统与入侵防御系统 312
12.4.1 Snort入侵检测系统 312
12.4.2 主机入侵防御系统Malware Defender 313
12.4.3 入侵防御系统Comodo 314
12.4.4 其他入侵防御系统 315
12.5 其他的网络安全工具 317
12.5.1 360安全卫士 317
12.5.2 瑞星卡卡上网助手 318
本章小结 319
习题与思考题 319
第13章 网络信息安全实验及实训指导 320
13.1 网络ARP病毒分析与防治 320
13.2 网络蠕虫病毒及防范 323
13.3 网络空间端口扫描 324
13.4 网络信息加密与解密 326
13.5 数字签名算法 331
13.6 Windows平台中SSL协议的配置方法 332
13.7 熟悉SET协议的交易过程 334
13.8 安全架设无线网络 335
13.9 天网防火墙的基本配置 337
13.10 入侵检测系统Snort的安装配置与使用 342
13.11 网络数据库系统安全性管理 347
展开全部

作者简介

蒋天发,男,湖北荆门人,硕士,2002年1月被中南民族大学计算机科学学院聘为教授,硕士研究生导师。国际计算机学会会员,中国计算机学会高级会员,计算机安全专业委员会委员,中国高等学校电子教育学会常务副理事长,专家学术委员会主任委员,并任2016年亚太社会计算与信息技术国际研讨会(ISCAM 2016)网络空间安全论坛的主席。长期从事数据库与大数据云计算、高性能网络和信息安全及数字水印技术的研究与教学工作。主持并完成国家自然科学基金项目、国家民委与省部级科研项目16项,并获得计算机软件著作权8项,已出版专著与教材16部,已发表学术论文100 多篇,其中有30 多篇被EI收录。现任武汉华夏理工学院学术委员会委员、信息工程学院副院长、教授。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航