×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络空间信息安全(第2版)

网络空间信息安全(第2版)

1星价 ¥45.5 (7.0折)
2星价¥45.5 定价¥65.0
暂无评论
图文详情
  • ISBN:9787121425752
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:348
  • 出版时间:2022-01-01
  • 条形码:9787121425752 ; 978-7-121-42575-2

内容简介

本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。

目录

目 录
第1章 网络空间信息安全概论 1
1.1 网络空间信息安全的重要意义 1
1.2 网络空间面临的信息安全问题 2
1.2.1 Internet安全问题 2
1.2.2 电子邮件的安全问题 3
1.2.3 域名系统的安全问题 4
1.2.4 IP地址的安全问题 5
1.2.5 Web站点的安全问题 5
1.2.6 文件传输的安全问题 6
1.2.7 社会工程学的安全问题 7
1.3 网络空间信息安全的主要内容 8
1.3.1 病毒防治技术 9
1.3.2 远程控制与黑客入侵 11
1.3.3 网络信息密码技术 13
1.3.4 数字签名与验证技术 14
1.3.5 网络安全协议 16
1.3.6 无线网络安全机制 17
1.3.7 访问控制与防火墙技术 18
1.3.8 入侵检测技术 19
1.3.9 网络数据库安全与备份技术 20
1.4 信息安全、网络安全与网络空间信息安全的区别 22
1.5 网络空间信息安全的七大趋势 23
本章小结 25
习题与思考题 26
第2章 病毒防范技术 27
2.1 计算机病毒及病毒防范技术概述 27
2.1.1 计算机病毒的起源 27
2.1.2 计算机病毒的发展 28
2.1.3 计算机病毒的特点 29
2.1.4 计算机病毒的分类 30
2.2 恶意代码 32
2.2.1 常见的恶意代码 32
2.2.2 木马 33
2.2.3 蠕虫 38
2.3 典型计算机病毒的检测与清除 40
2.3.1 常见计算机病毒的系统自检方法 40
2.3.2 U盘病毒与autorun.inf文件分析方法 43
2.3.3 热点聚焦“伪成绩单”病毒的检测与清除 44
2.3.4 杀毒软件工作原理 45
2.4 病毒现象与其他故障的判别 47
2.4.1 计算机病毒的现象 47
2.4.2 与病毒现象类似的硬件故障 48
2.4.3 与病毒现象类似的软件故障 48
本章小结 49
习题与思考题 49
第3章 远程控制与黑客入侵 50
3.1 远程控制技术 50
3.1.1 远程控制概述 50
3.1.2 远程控制软件的原理 51
3.1.3 远程控制技术的应用范畴 51
3.1.4 Windows远程控制的实现 53
3.2 黑客入侵 55
3.2.1 网络空间入侵基本过程 56
3.2.2 黑客入侵网络空间的基本过程 57
3.2.3 黑客入侵的层次与种类 62
3.3 黑客攻防案例 67
3.4 ARP欺骗 74
3.5 日常网络及网站的安全防范措施 75
3.5.1 黑客攻击、数据篡改防范措施 76
3.5.2 病毒与木马软件防范措施 77
3.5.3 网络设备硬件故障防范措施 77
本章小结 77
习题与思考题 78
第4章 网络空间信息密码技术 79
4.1 密码技术概述 79
4.1.1 密码学的发展历史 80
4.1.2 密码技术的基本概念 81
4.1.3 密码体系的分类 82
4.2 对称密码体系 84
4.2.1 古典密码体系 84
4.2.2 初等密码分析破译法 87
4.2.3 流密码的基本概念 88
4.2.4 分组密码概述 89
4.2.5 分组密码工作模式 90
4.2.6 数据加密标准 90
4.2.7 高级加密标准 93
4.3 非对称密码体系 95
4.3.1 RSA算法 95
4.3.2 其他公钥密码体系 98
4.3.3 网络通信中3个层次的加密方式 99
4.4 密码管理 100
本章小结 103
习题与思考题 103
第5章 数字签名与验证技术 105
5.1 数字签名 105
5.1.1 数字签名的概念 105
5.1.2 数字签名的实现过程 106
5.1.3 ElGamal数字签名算法 107
5.1.4 Schnorr数字签名算法 107
5.1.5 数字签名标准 108
5.2 安全散列函数 110
5.2.1 安全散列函数的应用 111
5.2.2 散列函数的安全性要求 113
5.2.3 MD5报文摘要算法 115
5.2.4 SHA-1安全散列算法 118
5.3 验证技术 119
5.3.1 用户验证原理 119
5.3.2 信息验证技术 120
5.3.3 PKI技术 122
5.3.4 基于PKI的角色访问控制模型与实现过程 125
本章小结 127
习题与思考题 127
第6章 网络安全协议 128
6.1 概述 128
6.2 网络安全协议的类型 129
6.3 网络层安全协议IPSec 133
6.3.1 安全协议 134
6.3.2 安全关联 137
6.3.3 密钥管理 138
6.3.4 面向用户的IPSec安全隧道构建 138
6.4 传输层安全协议SSL/TLS 139
6.4.1 SSL 握手协议 140
6.4.2 SSL记录协议 140
6.4.3 TLS协议 141
6.5 应用层安全协议 144
6.5.1 SET安全协议 144
6.5.2 电子邮件安全协议 146
6.5.3 安全外壳协议 150
6.5.4 安全超文本转换协议 151
6.5.5 网络验证协议 152
6.6 EPC的密码机制和安全协议 153
6.6.1 EPC工作流程 154
6.6.2 EPC信息网络系统 154
6.6.3 保护EPC标签隐私的安全协议 155
本章小结 160
习题与思考题 160
第7章 无线网络安全机制 161
7.1 无线网络 161
7.1.1 无线网络的概念及特点 161
7.1.2 无线网络的分类 162
7.2 短程无线通信 163
7.2.1 蓝牙技术 163
7.2.2 ZigBee技术 167
7.2.3 RFID技术 170
7.2.4 Wi-Fi技术 172
7.3 无线移动通信技术 177
7.3.1 LTE网络 177
7.3.2 LTE网络架构 178
7.3.3 LTE无线接口协议 179
7.3.4 LTE关键技术 180
7.3.5 LTE架构安全 183
7.4 无线网络结构及实现 184
7.5 无线网络的安全性 187
7.5.1 无线网络的入侵方法 187
7.5.2 防范无线网络入侵的安全措施 189
7.5.3 攻击无线网络的工具及防范措施 190
7.5.4 无线网络的安全级别和加密措施 192
本章小结 194
习题与思考题 195
第8章 访问控制与防火墙技术 196
8.1 访问控制技术 196
8.1.1 访问控制功能及原理 196
8.1.2 访问控制策略 198
8.1.3 访问控制的实现 200
8.1.4 Windows平台的访问控制手段 202
8.2 防火墙技术 203
8.2.1 防火墙的定义与功能 203
8.2.2 防火墙分类 204
8.2.3 防火墙转发原理 208
8.2.4 防火墙的安全策略及应用 213
8.3 网络地址转换技术 222
8.3.1 网络地址转换原理 222
8.3.2 源NAT技术 223
8.3.3 服务器映射 225
8.3.4 NAT应用场景 226
8.4 防火墙双机热备技术 227
8.4.1 双机热备技术原理 227
8.4.2 双机热备基本组网与配置 231
8.5 虚拟防火墙技术 235
8.5.1 虚拟防火墙系统概述 235
8.5.2 虚拟防火墙系统实现原理 237
8.5.3 虚拟防火墙系统配置部署 242
本章小结 246
习题与思考题 246
第9章 入侵防御系统 247
9.1 入侵防御系统概述 247
9.1.1 入侵手段 247
9.1.2 防火墙与杀毒软件的局限性 248
9.1.3 入侵防御系统的功能 248
9.1.4 入侵防御系统的分类 248
9.1.5 入侵防御系统的工作过程 250
9.1.6 入侵防御系统的不足 252
9.1.7 入侵防御系统的发展趋势 253
9.1.8 入侵防御系统的评价指标 253
9.2 网络入侵防御系统 254
9.2.1 系统结构 254
9.2.2 信息捕获机制 254
9.2.3 入侵检测机制 256
9.2.4 安全策略 262
9.3 主机入侵防御系统 263
本章小结 268
习题与思考题 268
第10章 网络数据库安全与备份技术 269
10.1 网络数据库安全技术 269
10.1.1 网络数据库安全 269
10.1.2 网络数据库安全需求 270
10.1.3 网络数据库安全策略 271
10.2 网络数据库访问控制模型 271
10.2.1 自主访问控制 272
10.2.2 强制访问控制 273
10.2.3 多级安全模型 273
10.3 数据库安全技术 274
10.4 数据库服务器安全 276
10.4.1 概述 276
10.4.2 数据库服务器的安全漏洞 277
10.5 网络数据库安全 279
10.5.1 Oracle安全机制 279
10.5.2 Oracle用户管理 279
10.5.3 Oracle数据安全特性 280
10.5.4 Oracle授权机制 281
10.5.5 Oracle审计技术 282
10.6 SQL Server安全机制 282
10.6.1 SQL Server身份验证 282
10.6.2 SQL Server安全配置 283
10.7 网络数据库备份技术 284
10.7.1 网络数据库备份的类别 285
10.7.2 网络数据物理备份与恢复 286
10.7.3 逻辑备份与恢复 288
本章小结 289
习题与思考题 289
第11章 网络空间信息安全实验及实训指导 290
11.1 网络ARP病毒分析与防治 290
11.2 网络蠕虫病毒及防范 294
11.3 网络空间端口扫描 295
11.4 网络信息加密与解密 297
11.5 数字签名算法 304
11.6 Windows平台中SSL协议的配置方法 309
11.7 SET协议的交易过程 310
11.8 安全架设无线网络 312
11.9 华为防火墙的配置访问 314
11.10 入侵检测系统Snort的安装配置与使用 317
11.11 网络数据库系统安全性管理 321
本章小结 326
附录 英文缩略词英汉对照表 327
参考文献 332
展开全部

作者简介

苏永红,女,硕士毕业于华中科技大学。2008年9月至今在武汉华夏理工学院任教,讲授网络与信息安全技术、Java Web应用开发等课程。主要研究方向为网络信息安全、信息检索。主持和参与完成国家“863”计划资助项目、省教育厅计划指导性项目、省教育科学规划项目和校科研基金项目8项,并获得发明专利6项,发表学术论文8篇,主编和参编教材5部。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航