×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787121436864
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:488
  • 出版时间:2022-12-01
  • 条形码:9787121436864 ; 978-7-121-43686-4

内容简介

本书概括地介绍了主要的网络空间安全技术,包括密码算法、实体认证、密钥管理、访问控制、信息隐藏、隐私保护、安全审计、物理安全、信息系统安全工程、网络与系统攻击、恶意代码检测与防范、入侵检测与应急响应、互联网安全、移动通信网络安全、无线局域网安全、操作系统安全、数据库安全、可信计算、电子商务安全、内容安全、数据安全、区块链安全、安全测评、安全管理等。介绍的内容涉及这些安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构与安全机制、基本实现方法等方面。本书有助于读者全面了解网络空间安全的基本概念、原理方法,以及各项技术及其之间的关系,适合作为研究生和高年级本科生的教材,也适合希望宏观了解网络空间安全的科研人员和对网络空间安全感兴趣的读者阅读。

目录

第1篇 绪 论 第1章 网络空间安全:理解与认识 1.1 网络空间安全战略概述 1.2 什么是网络空间 1.3 什么是网络空间安全 1.4 网络空间面临的主要安全威胁 1.5 “+安全”新理念及其基本内涵 1.6 网络空间安全体系框架 1.7 网络空间安全技术体系及其主要内容 1.8 网络空间安全基本属性 1.9 网络空间安全发展历程 1.10 小结与注记 思考题 参考文献 第2章 常用的几个基本概念 2.1 安全属性与安全服务 2.2 安全威胁 2.3 安全策略与安全机制 2.4 安全模型 2.5 安全体系结构 2.6 安全保障 2.7 深度防御策略与信息保障框架域 2.7.1 深度防御策略 2.7.2 信息保障框架域 2.8 小结与注记 思考题 参考文献 第2篇 密码学与安全基础 第3章 密码算法 3.1 密码学基本概念 3.2 对称密码 3.2.1 古典密码 3.2.2 分组密码 3.2.3 序列密码 3.3 公钥密码 3.4 杂凑函数和消息认证码 3.5 数字签名 3.6 小结与注记 思考题 参考文献 第4章 实体认证 4.1 标识 4.2 口令与挑战?响应 4.3 在线认证服务 4.4 公钥认证 4.5 匿名认证 4.6 其他常用认证技术 4.7 小结与注记 思考题 参考文献 第5章 密钥管理 5.1 密钥种类和密钥分级保护结构 5.1.1 密钥种类 5.1.2 密钥分级保护结构 5.2 密钥分配协议 5.2.1 基于对称密码的密钥分配协议 5.2.2 基于公钥密码的密钥分配协议 5.3 密钥协商协议 5.4 秘密共享方案 5.5 密钥托管方案 5.6 密钥管理基础设施/公钥基础设施 5.6.1 密钥管理基础设施/公钥基础设施简介 5.6.2 公钥基础设施基本内容 5.6.3 网络信任体系 5.7 小结与注记 思考题 参考文献 第6章 访问控制 6.1 授权和访问控制策略的概念 6.2 自主访问控制 6.3 强制访问控制 6.4 基于角色的访问控制 6.5 基于属性的访问控制 6.6 小结与注记 思考题 参考文献 第7章 信息隐藏 7.1 信息隐藏基本概念 7.2 信息隐藏的基本方法 7.3 数字水印 7.4 隐写 7.5 小结与注记 思考题 参考文献 第8章 隐私保护 8.1 隐私保护基本概念 8.2 关系型数据隐私保护 8.2.1 身份匿名 8.2.2 属性匿名 8.3 社交图谱隐私保护 8.3.1 节点匿名 8.3.2 边匿名 8.3.3 属性匿名 8.4 位置轨迹隐私保护 8.4.1 面向LBS应用的隐私保护 8.4.2 面向数据发布的隐私保护 8.4.3 基于用户活动规律的攻击 8.5 差分隐私保护 8.5.1 基本差分隐私 8.5.2 本地差分隐私 8.6 小结与注记 思考题 参考文献 第9章 安全审计 9.1 审计系统 9.2 事件分析与追踪 9.3 数字取证 9.4 数字指纹与追踪码 9.5 小结与注记 思考题 参考文献 第10章 物理安全 10.1 物理安全需求 10.2 计时攻击及其防御措施 10.3 能量分析及其防御措施 10.4 电磁辐射分析及其防御措施 10.5 小结与注记 思考题 参考文献 第11章 信息系统安全工程 11.1 信息系统安全工程产生背景 11.2 信息系统安全工程与通用系统工程的联系 11.3 信息系统安全工程过程 11.3.1 阶段1――发掘信息保护需求 11.3.2 阶段2――定义信息保护系统 11.3.3 阶段3――设计信息保护系统 11.3.4 阶段4――实施信息保护系统 11.3.5 阶段5――评估信息保护的有效性 11.4 系统安全工程能力成熟度模型 11.5 小结与注记 思考题 参考文献 第3篇 网络与通信安全 第12章 网络与系统攻击 12.1 典型攻击过程 12.2 网络与系统调查 12.3 口令攻击 12.4 缓冲区溢出攻击 12.5 拒绝服务攻击 12.6 高级持续性威胁攻击 12.7 典型案例分析 12.8 小结与注记 思考题 参考文献 第13章 恶意代码检测与防范 13.1 常见的恶意代码 13.2 恶意代码机理 13.3 恶意代码分析 13.4 恶意代码检测 13.5 恶意代码清除与预防 13.6 小结与注记 思考题 参考文献 第14章 入侵检测与应急响应 14.1 入侵检测 14.2 蜜罐 14.3 应急响应 14.4 小结与注记 思考题 参考文献 第15章 互联网安全 15.1 开放系统互连安全体系结构 15.2 安全套接字层/传输层安全 15.3 互联网协议安全 15.4 安全电子邮件 15.4.1 PGP 15.4.2 S/MIME 15.5 防火墙 15.6 小结与注记 思考题 参考文献 第16章 移动通信网络安全 16.1 无线通信网络分类与安全威胁 16.2 2G移动通信网络安全 16.3 3G移动通信网络安全 16.4 4G与5G移动通信网络安全 16.5 小结与注记 思考题 参考文献 第17章 无线局域网安全 17.1 无线局域网的网络架构 17.2 IEEE 802.11的安全机制 17.3 IEEE 802.11i的安全机制 17.3.1 IEEE 802.11i加密机制 17.3.2 IEEE 802.1x认证与接入控制 17.4 小结与注记 思考题 参考文献 第4篇 系统安全与可信计算 第18章 操作系统安全 18.1 操作系统安全基本概念 18.2 商业操作系统安全机制 18.2.1 Linux操作系统安全机制 18.2.2 Windows操作系统安全机制 18.3 商业操作系统安全性的验证 18.4 其他安全机制 18.5 小结与注记 思考题 参考文献 第19章 数据库安全 19.1 数据库安全概述 19.2 安全数据库管理系统 19.3 外包数据库安全 19.4 云数据库/云存储安全 19.5 推理控制 19.5.1 统计数据库模型 19.5.2 推理控制机制 19.6 小结与注记 思考题 参考文献 第20章 可信计算 20.1 可信计算概述 20.2 可信平台模块 20.2.1 设计目标 20.2.2 TPM/TCM安全芯片 20.3 信任链构建 20.3.1 信任根 20.3.2 信任链 20.4 可信软件栈 20.4.1 可信软件栈总体架构 20.4.2 可信软件栈主要功能组件 20.5 可信网络连接 20.5.1 网络接入控制简介 20.5.2 TNC体系结构 20.5.3 TNC工作流程 20.6 其他防御技术 20.7 小结与注记 思考题 参考文献 第5篇 产品与应用安全 第21章 主要安全产品 21.1 IT产品的安全 21.2 主要安全产品型谱 21.3 安全路由器 21.4 安全网关 21.5 VPN 21.6 安全运营管理 21.7 小结与注记 思考题 参考文献 第22章 电子商务安全 22.1 电子商务概述 22.2 安全电子商务协议的设计原则 22.3 几个典型的电子支付协议 22.3.1 SET协议 22.3.2 NetBill协议 22.3.3 iKP和iKPI协议 22.4 数字货币 22.5 安全电子商务协议的形式化分析 22.6 小结与注记 思考题 参考文献 第23章 内容安全 23.1 内容安全的概念 23.2 文本过滤 23.3 话题识别与跟踪 23.4 内容安全分级监管 23.5 多媒体内容安全简介 23.6 小结与注记 思考题 参考文献 第24章 数据安全 24.1 数据安全威胁 24.2 密文检索 24.2.1 密文检索概述 24.2.2 对称密文检索 24.3 密文计算 24.3.1 同态加密研究进展概述 24.3.2 同态加密的基本概念 24.3.3 类同态加密方案 24.4 信息流控制 24.4.1 信息流控制的基本概念 24.4.2 信息流控制机制 24.5 容灾备份与数据恢复 24.5.1 容灾备份 24.5.2 数据恢复 24.6 小结与注记 思考题 参考文献 第25章 区块链安全 25.1 区块链基础架构 25.2 区块链安全威胁 25.3 Merkle树 25.4 比特币与区块链 25.5 共识机制 25.5.1 经典分布式共识机制 25.5.2 区块链授权共识机制 25.5.3 区块链非授权共识机制 25.6 小结与注记 思考题 参考文献 第6篇 安全测评与管理 第26章 安全标准 26.1 制定安全标准的目的和作用 26.2 主要的国际标准化组织 26.3 主要的国外标准化组织 26.4 我国主要的标准化组织 26.5 主要信息安全标准分类 26.6 小结与注记 思考题 参考文献 第27章 安全测评 27.1 安全测评的发展历程 27.2 安全验证 27.3 安全测试 27.4 安全评估 27.5 安全评估准则及其主要模型与方法 27.6 小结与注记 思考题 参考文献 第28章 安全管理 28.1 安全规划 28.2 安全风险评估 28.3 物理安全保障 28.4 安全等级保护 28.5 ISO安全管理标准 28.6 安全法规 28.7 安全监控 28.8 小结与注记 思考题 参考文献 附录 基础知识 附录A 数论初步 附录B 代数系统与多项式 附录C 信号变换 附录D 熵及其基本性质 附录E 网络体系结构相关概念 参考文献
展开全部

作者简介

冯登国,中国科学院院士,中国科学院软件研究所研究员。长期从事网络与信息安全研究工作。曾任国家“863”计划信息安全技术主题专家组组长、国家“973”计划项目首席科学家、国家信息化专家咨询委员会委员等。发表论文200多篇,主持研制国际和国家标准20多项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航