×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302670322
  • 装帧:70g胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:268
  • 出版时间:2024-08-01
  • 条形码:9787302670322 ; 978-7-302-67032-2

本书特色

21世纪人类跨入网络信息时代,网络空间安全议题上升到国家战略层面受到各国高度重视。党的十八大以来,在以习近平同志为总书记的党中央的坚强领导下,国家网络安全人才建设取得重要进展,全社会网络安全意识明显加强。随着信息化的快速发展,网络安全问题更加突出,对网络安全人才建设不断提出新的要求。 本书以打造出符合网络安全人才培养需求为目标,吸纳行业领军企业可推广的优质课程案例,从而提升网络空间安全专业大多数学生的执业能力,逐步优化网络空间安全专业人才的输出质量,贯通用人单位对技能型人才的需求渠道。从信息安全保障、信息安全工程与运营、物理环境与网络通信安全、计算环境安全、信息安全管理、网络安全监管、软件安全开发等多个角度,培养和提高网络空间安全相关专业学生的工程应用能力。 本书可以作为网络空间安全专业的入门基础教材,也可以作为其他专业的网络空间安全知识普及教材,还可以作为在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作等人员的参考教材。 符合应用型本科网络安全人才培养需求,吸纳行业领军企业可推广的优质课程案例,提升网络空间安全专业学生的执业能力

内容简介

"本书针对网络空间安全专业建设的需要,系统地介绍了网络空间安全知识体系。本书一方面介绍了网络空间安全相关的基本理论和技术方法,另一方面注重介绍我国在网络空间发展过程中的基本观点和发展理念。全书共分为13章,第1章网络空间安全基本概念阐述和技术简介,主要介绍网络空间安全现状;第2章计算机体系结构基础,主要介绍计算机体系结构和网络安全体系结构的基础知识;第3章网络空间安全管理,主要介绍网络安全模型和保护机制等;第4章网络空间安全威胁与维护,主要介绍安全威胁、风险评估和管理维护等;第5章系统安全,主要介绍操作系统的安全原理、防御方法等;第6章无线网络安全,主要介绍无线网络的安全技术和应急响应等;第7章大数据安全与隐私保护,主要介绍大数据技术相关的数据脱敏与信息隐藏等;第8章身份认证与访问控制,主要介绍身份认证和识别技术,以及访问控制等;第9章入侵检测技术,主要介绍入侵方法、入侵检测模型和检测系统等;第10章攻击与防御技术,主要介绍网络攻击的主要方法和基本防御技术;第11章密码学,主要介绍对称密码和非对称密码,经典密码技术和应用;第12章数据库和数据安全,主要介绍数据安全体系和控制技术等;第13章电子交易安全,主要介绍电子交易的攻击类型和防范对策等。 本书兼顾了网络安全专业和其他对网络安全相关知识感兴趣的读者的学习需求,可用作高等院校相关专业的教材,也可作为初学者的培训教材或参考书籍。"

目录

目录 配套资源 第1章概述1 1.1网络空间安全的重要性1 1.1.1中国研究员发现Linux开源系统超级漏洞1 1.1.2美国网络攻击西北工业大学1 1.2网络空间安全基本概述3 1.2.1基本概念3 1.2.2特征属性4 1.3网络空间安全基本技术6 1.3.1常见网络攻击技术6 1.3.2网络防御基本技术8 1.3.3网络安全新技术9 1.4网络空间安全发展趋势11 习题113 第2章计算机体系结构15 2.1计算机体系结构概述15 2.1.1基本概念15 2.1.2指令系统18 2.1.3流水线技术22 2.1.4指令级并行23 2.1.5存储层次23 2.2网络空间安全体系结构概述24 2.2.1开放系统互连安全架构25 2.2.2安全机制25 2.2.3虚拟专用网络26 习题229 第3章网络空间安全管理31 3.1网络安全模型31 3.1.1策略—保护—检测—响应模型31 3.1.2防护—检测—响应—恢复模型32 3.1.3网络空间安全风险管理模型32 3.2OSI安全体系结构33 3.2.1OSI安全体系结构定义的5类安全服务33 3.2.2OSI安全体系结构定义的安全机制35 3.2.3网络空间安全体系结构应用划分35 3.3网络空间安全机制37 3.3.1沙箱38 3.3.2入侵容忍38 3.3.3类免疫防御38 3.3.4移动目标防御39 3.3.5网络空间拟态防御39 3.3.6可信计算40 3.3.7零信任网络40 3.3.8法治40 习题341 第4章网络空间安全威胁与维护44 4.1网络空间安全风险分析评估44 4.1.1风险分析及评估要素44 4.1.2风险分析的方法45 4.1.3风险评估的过程及步骤46 4.2常见网络空间安全威胁46 4.2.1网络恐怖主义46 4.2.2网络攻击46 4.2.3网络犯罪47 4.2.4网络战争47 4.3网络空间安全管理48 4.4网络空间安全维护理论基础49 4.4.1数学49 4.4.2信息理论49 4.4.3计算理论50 4.4.4密码学50 4.4.5访问控制理论51 4.5网络空间安全维护方法论51 习题453 第5章系统安全55 5.1系统安全基础55 5.1.1系统与系统安全55 5.1.2系统安全原理56 5.2操作系统安全60 5.2.1操作系统安全威胁60 5.2.2操作系统安全经典模型63 5.2.3操作系统的安全机制67 5.2.4操作系统安全防御方法69 5.3系统安全硬件基础70 5.3.1系统硬件安全威胁70 5.3.2硬件安全防护72 5.3.3可信计算平台73 习题577 第6章无线网络安全79 6.1无线网络技术79 6.1.1无线网络的结构79 6.1.2主要传输技术规范80 6.1.3IEEE 802.11系列规范82 6.1.4无线网络的发展趋势82 6.2无线网络安全威胁83 6.2.1逻辑攻击84 6.2.2物理攻击85 6.3无线网络安全防护87 6.3.1防火墙技术87 6.3.2入侵检测技术91 6.3.3恶意代码防范与应急响应95 习题697 第7章大数据安全与隐私保护100 7.1信息安全与大数据安全100 7.1.1信息安全威胁与风险100 7.1.2信息安全需求与对策101 7.1.3信息安全技术体系102 7.2敏感数据与隐私保护103 7.2.1敏感数据识别103 7.2.2数据脱敏105 7.2.3隐私保护计算110 7.3信息隐藏113 7.3.1隐写术113 7.3.2数字水印116 习题7119 第8章身份认证与访问控制122 8.1身份认证122 8.1.1身份认证的意义122 8.1.2身份认证的基本概念122 8.2身份认证的基本方法123 8.2.1口令123 8.2.2外部硬件设备123 8.2.3生物特征信息124 8.3认证技术124 8.3.1指纹认证技术124 8.3.2虹膜认证技术125 8.3.3人脸识别技术126 8.4访问控制128 8.4.1访问控制的基本概念128 8.4.2访问控制原理128 8.4.3访问控制技术129 习题8135 第9章入侵检测技术137 9.1入侵检测研究的历史137 9.2入侵技术138 9.2.1入侵的一般过程138 9.2.2入侵的方法139 9.3入侵检测模型142 9.3.1通用入侵检测模型142 9.3.2层次化入侵检测模型143 9.3.3管理式入侵检测模型144 9.3.4入侵检测系统的工作模式146 9.4入侵检测系统的分类146 9.4.1基于网络的入侵检测系统146 9.4.2基于主机的入侵检测系统147 9.4.3基于混合数据源的入侵检测系统148 9.5入侵检测方法149 9.5.1异常检测方法149 9.5.2特征检测方法150 9.5.3其他方法152 习题9153 第10章攻击与防御技术155 10.1计算机系统及网络安全155 10.1.1计算机系统的安全155 10.1.2计算机网络安全156 10.1.3计算机及网络系统的安全对策156 10.2网络攻击概述157 10.2.1网络攻击的过程157 10.2.2网络攻击的特点157 10.2.3网络风险的主客观原因157 10.3网络攻击的主要方法160 10.3.1口令攻击160 10.3.2入侵攻击160 10.3.3协议漏洞攻击160 10.3.4欺骗攻击161 10.4网络攻击实施过程161 10.4.1准备阶段161 10.4.2攻击实施阶段162 10.4.3善后处理阶段163 10.5网络攻击的基本防御技术164 10.5.1密码技术164 10.5.2防火墙技术164 10.5.3安全内核技术164 10.5.4网络反病毒技术164 10.5.5漏洞扫描技术165 习题10165 第11章密码学167 11.1密码学基本理论167 11.1.1密码学的发展史167 11.1.2基本概念168 11.1.3密码体制分类169 11.1.4密码攻击概述170 11.1.5保密通信系统171 11.1.6国产密码算法172 11.2对称密码173 11.2.1概述173 11.2.2DES算法178 11.2.3AES算法184 11.2.4SM4算法188 11.3公钥密码192 11.3.1概述192 11.3.2RSA算法193 11.3.3SM2算法195 11.4杂凑函数196 11.4.1概述196 11.4.2MD5197 11.4.3SM3201 11.5密码技术的应用203 11.5.1数字签名203 11.5.2数字信封204 11.5.3公钥基础设施205 习题11207 第12章数据库和数据安全209 12.1数据库安全概述209 12.1.1数据库安全209 12.1.2数据库系统的安全功能与特性210 12.1.3数据库安全威胁211 12.2数据库安全体系与控制技术212 12.2.1数据库安全体系212 12.2.2数据库安全控制技术214 12.3数据的完整性215 12.3.1影响数据完整性的因素215 12.3.2提高数据完整性的措施216 12.4数据安全防护技术217 12.4.1数据恢复217 12.4.2数据容灾218 习题12219 第13章电子交易安全221 13.1电子交易安全技术概述221 13.1.1概念和发展历程221 13.1.2电子交易安全技术222 13.2常见的网络攻击及对策222 13.2.1SQL注入攻击223 13.2.2跨站脚本攻击225 13.3智能移动设备交易的安全问题及防范对策227 13.3.1智能移动设备的安全使用228 13.3.2开发安全的安卓应用229 13.3.3移动终端支付面临的问题及其优化230 习题13231 附录AIEEE 802.11系列标准234 附录B参考答案239 习题1参考答案239 习题2参考答案240 习题3参考答案240 习题4参考答案242 习题5参考答案243 习题6参考答案245 习题7参考答案247 习题8参考答案248 习题9参考答案249 习题10参考答案250 习题11参考答案251 习题12参考答案252 习题13参考答案253 参考文献255
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航