- ISBN:9787302628811
- 装帧:70g胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:187
- 出版时间:2023-05-01
- 条形码:9787302628811 ; 978-7-302-62881-1
本书特色
本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解,通过本书的学习,让读者认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。 国家精品在线课程、首批国家级线上一流课程《网络空间安全概论》配套教材,旨在勾勒整个网络空间安全的轮廓,令读者可以零基础的对该领域有全面的认识。学习前沿知识、了解安全隐患、增强安全意识。
内容简介
本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。 本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。
目录
第1章网络空间安全概述1
1.1绪论1
1.1.1网络空间安全知识体系1
1.1.2网络空间安全的概念由来1
1.2网络空间安全威胁2
1.2.1网络空间安全的框架2
1.2.2设备层威胁2
1.2.3系统层威胁3
1.2.4数据层威胁3
1.2.5应用层威胁4
1.3网络空间安全框架5
1.3.1概念5
1.3.2基本框架5
1.3.3安全需求6
1.3.4面临的安全问题6
1.3.5安全模型6
习题7
第2章信息安全法律法规8
2.1信息安全法律法规综述8
2.1.1信息安全法律法规概述8
2.1.2中国的网络信息安全立法种类8
2.1.3案例分析9
2.2计算机信息网络国际联网安全保护方面的管理办法9
2.2.1概述9
2.2.2相关部门、单位和个人的责任认定9
2.2.3公安机关的职责与义务10
2.2.4相关违法行为的法律责任11
2.2.5案例分析11
2.3互联网络管理的相关法律法规12
2.3.1概述12
2.3.2违法犯罪行为界定12
2.3.3行动指南13
2.3.4案例分析13
2.4有害数据及计算机病毒防治管理办法13
2.4.1概述13
2.4.2单位与个人的行为规范14
2.4.3公安机关的职权15
2.4.4计算机病毒的认定与疫情发布规范15
2.4.5相关违法行为的处罚15
2.4.6案例分析16
习题16
〖1〗网
络
空
间
安
全
概
论〖1〗〖2〗〖2〗目
录
第3章物理环境与设备安全17
3.1物理安全和物理安全管理17
3.1.1物理安全17
3.1.2物理安全管理19
3.2工业控制设备安全19
3.2.1工控设备简介19
3.2.2工控安全态势21
3.2.3工控安全问题22
3.2.4工控安全来源22
3.2.5工控安全防护22
3.3芯片安全23
3.3.1芯片制造过程23
3.3.2芯片安全事件23
3.3.3芯片安全威胁24
3.3.4硬件木马分类25
3.3.5硬件木马防护26
3.4可信计算27
3.4.1可信计算的出现27
3.4.2概念与标准体系27
3.4.3基本思想28
3.4.4信任根与信任链29
3.4.5关键技术30
3.4.6可信计算的应用31
3.4.7研究现状与展望31
习题33
第4章网络安全技术34
4.1防火墙技术34
4.1.1防火墙概述34
4.1.2防火墙的作用36
4.1.3防火墙的局限性37
4.2防火墙关键技术37
4.2.1数据包过滤技术37
4.2.2应用层代理技术39
4.2.3状态检测技术40
4.2.4网络地址转换技术43
4.2.5个人防火墙44
4.3入侵检测技术45
4.3.1简介45
4.3.2主要功能46
4.3.3入侵检测通用模型46
4.3.4入侵检测系统的分类46
4.3.5入侵检测方法分类48
4.3.6结论49
4.4虚拟专用网49
4.4.1简介50
4.4.2举例说明50
4.4.3结论51
习题52
第5章网络攻防技术53
5.1网络信息收集53
5.1.1网络踩点53
5.1.2网络扫描60
5.1.3网络查点67
5.2Windows系统渗透基础68
5.2.1栈溢出简介69
5.2.2Windows系统远程渗透攻击70
5.3Internet协议安全问题73
5.3.1网络层协议安全分析75
5.3.2传输层协议安全分析75
5.3.3应用层协议安全分析77
5.3.4拒绝式服务攻击78
5.4基本的Web安全79
5.4.1跨站脚本XSS80
5.4.2SQL注入82
5.4.3跨站请求伪造84
5.5社会工程学攻击86
5.5.1社会工程学攻击——信息收集86
5.5.2社会工程学攻击——身份伪造87
5.5.3社会工程学攻击——心理诱导87
5.5.4防范措施88
习题88
第6章恶意程序90
6.1恶意程序概述90
6.2计算机病毒与蠕虫92
6.2.1计算机病毒92
6.2.2蠕虫92
6.3木马与网页木马93
6.3.1木马程序93
6.3.2网页木马94
6.4僵尸网络与后门程序95
6.4.1僵尸网络95
6.4.2后门程序95
6.5网络钓鱼与隐遁工具96
6.5.1网络钓鱼96
6.5.2隐遁工具96
6.6安卓恶意程序97
6.7防范恶意程序98
习题98
第7章操作系统安全99
7.1操作系统面临的安全威胁99
7.1.1机密性威胁99
7.1.2完整性威胁100
7.1.3可用性威胁100
7.2操作系统的脆弱性100
7.3操作系统安全中的基本概念100
7.3.1操作系统安全与安全操作系统100
7.3.2可信软件和不可信软件101
7.3.3主体、客体和安全属性101
7.3.4安全策略和安全模型101
7.4操作系统安全策略与安全模型102
7.5操作系统安全机制103
7.5.1用户标识与鉴别103
7.5.2授权机制103
7.5.3自主存取机制与强制存取机制103
7.5.4加密机制103
7.5.5审计机制104
7.6Windows系统安全104
7.6.1Windows系统采用的安全机制104
7.6.2Windows的安全加固105
7.7Android操作系统安全105
7.7.1Android系统面临的威胁106
7.7.2Android系统的安全机制106
习题106
第8章无线网络安全107
8.1无线网络安全概述107
8.1.1无线网络与有线网络的主要区别107
8.1.2无线网络安全问题109
8.2无线网络安全协议111
8.2.1WEP加密协议111
8.2.2WPA加密协议112
8.2.3IEEE 802.1x身份验证112
8.2.4共享密钥认证和开放系统身份验证113
8.3移动网络终端设备与其安全问题114
8.3.1狭义移动终端及其安全问题114
8.3.2可穿戴设备与其安全问题115
8.3.3无人机与其安全问题116
习题116
第9章数据安全117
9.1数据安全概述117
9.1.1数据时代117
9.1.2数据安全事件117
9.1.3数据安全的概念118
9.1.4数据安全的认识118
9.1.5数据生命周期118
9.1.6数据面临的安全威胁119
9.1.7数据安全生态圈120
9.2数据采集安全121
9.2.1相关概念121
9.2.2数据采集的安全性121
9.3数据传输安全122
9.4数据存储安全122
9.4.1存储基础设施的安全123
9.4.2存储数据的安全123
9.4.3数据备份和恢复123
9.4.4数据加密123
9.5数据处理和使用安全123
9.5.1数据污染124
9.5.2数据使用安全124
9.6数据去标识化124
9.6.1概念的概述124
9.6.2去标识化技术124
9.7数据交换和共享安全125
9.8数据销毁125
习题126
第10章信息隐藏技术127
10.1信息隐藏与图像127
10.1.1信息隐藏与信息安全127
10.1.2信息隐藏及应用127
10.1.3载体与图像128
10.2图像信息伪装129
10.2.1安全降级129
10.2.2简单的图像信息伪装129
10.2.3图像信息伪装的改进130
10.3基于图像RGB空间的信息隐藏131
10.4载体信号的时频分析133
10.4.1离散余弦变换(DCT)的原理133
10.4.2JPEG压缩算法中的DCT编码133
10.4.3DCT在图像压缩中的应用135
10.5DCT域信息隐秘基本算法136
10.6基于混沌细胞自动机数字水印138
10.6.1细胞自动机138
10.6.2混沌细胞自动机水印的生成138
10.6.3水印嵌入140
10.6.4水印检测141
习题142第11章密码学基础143
11.1古典密码143
11.1.1古典密码概述143
11.1.2换位密码143
11.1.3代换密码144
11.1.4中国古代加密146
11.2机械密码146
11.2.1机械密码概述146
11.2.2恩尼格码机器146
11.2.3恩尼格码机器的破解148
11.3对称密码149
11.3.1分组密码概述149
11.3.2DES算法与AES算法149
11.3.3分组密码算法工作模式151
11.3.4流密码算法概述153
11.4公钥密码154
11.4.1公钥密码概述154
11.4.2RSA算法155
11.4.3数字签名算法156
11.4.4公钥算法的应用157
习题157
第12章物联网安全及隐私保护158
12.1物联网安全概述158
12.1.1物联网的基本概念和特征158
12.1.2物联网面临的信息安全威胁160
12.1.3物联网防范手段161
12.2物联网感知层安全161
12.2.1传感器的安全威胁162
12.2.2无线传感器网络的安全威胁162
12.3物联网网络层安全164
12.3.1物联网网络层概述164
12.3.2网络层面临的攻击165
12.3.3网络层的安全特点165
12.3.4网络层的防护体系166
12.4物联网应用层安全166
12.4.1物联网应用层安全威胁167
12.4.2数据安全167
12.4.3位置信息保护168
12.4.4云计算安全168
12.5物联网应用中的隐私保护170
12.5.1车联网170
12.5.2智能家居171
习题172
第13章区块链173
13.1区块链概述173
13.1.1区块链历史173
13.1.2区块链特点173
13.1.3区块链基本模型174
13.2数字货币与比特币176
13.2.1数字货币和比特币176
13.2.2钱包177
13.2.3比特币交易与挖矿177
13.3共识机制179
13.3.1拜占庭将军问题179
13.3.2工作量证明机制180
13.3.3权益证明机制181
13.4智能合约181
13.4.1智能合约的历史181
13.4.2智能合约概述182
13.4.3以太坊183
13.5区块链应用185
13.5.1超级账本项目的发展背景185
13.5.2项目现状185
13.5.3区块链应用场景186
习题187
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0