複製鏈接
請複製以下鏈接發送給好友

網絡空間安全概論

(2019年電子工業出版社出版的圖書)

鎖定
《網絡空間安全概論》是2019年電子工業出版社出版的圖書,作者是曹春傑、吳漢煒。
書    名
網絡空間安全概論 [1] 
作    者
曹春傑
吳漢煒
出版社
電子工業出版社
出版時間
2019年4月
頁    數
264 頁
開    本
16 開
ISBN
9787121328770
千 字 數
466
版    次
01-01

網絡空間安全概論內容簡介

本書從網絡空間的戰略博弈出發,比較全面地介紹網絡空間安全基礎理論、密碼學基礎知識、系統安全理論與技術、網絡安全理論與技術、應用安全理論與知識,構建網絡空間安全的基本架構,還覆蓋了一些新的安全熱點問題,包括匿名網絡、Web應用安全、智能硬件安全、無線網絡安全、工業網絡安全等。

網絡空間安全概論圖書目錄

第1章 網絡空間安全概論
1.1 網絡空間發展歷史
1.1.1 網絡空間起源
1.1.2 網絡空間安全特徵
1.2 網絡空間安全現狀
1.3 網絡空間安全發展趨勢
1.4 網絡空間安全技術體系
1.4.1 網絡層防禦技術
1.4.2 系統層與應用層防禦技術
1.4.3 設備層防禦技術
1.4.4 人員防禦技術
1.4.5 大數據與雲安全
習題
參考文獻
第2章 網絡空間安全法規與政策
2.1 網絡空間安全涉及的法律問題
2.2 網絡空間安全戰略
習題
參考文獻
第3章 實體安全
3.1 實體安全概述
3.1.1 實體安全概念
3.1.2 環境安全
3.1.3 物理實體安全
3.1.4 物理安全的等級劃分
3.2 智能硬件安全
3.2.1 非法物理訪問
3.2.2 Linksys WRT54G路由器溢出漏洞分析
3.2.3 智能硬件安全保障
習題
參考文獻
第4章 操作系統安全
4.1 操作系統安全概述
4.1.1 操作系統的安全問題
4.1.2 操作系統的安全方法
4.2 操作系統安全機制
4.2.1 硬件安全機制
4.2.2 訪問控制機制
4.2.3 標識與鑑別機制
4.2.4 其他安全機制
4.3 安全操作系統設計
4.3.1 安全模型
4.3.2 設計原則與一般結構
4.3.3 開發方法
4.3.4 一般開發過程
4.3.5 開發中要注意的問題
習題
參考文獻
第5章 密碼學支撐安全技術
5.1 密碼學概述
5.1.1 密碼學發展簡史
5.1.2 密碼學基本要素
5.1.3 密碼體制的分類
5.1.4 密碼分析學和攻擊
5.2 古典密碼體制
5.2.1 凱撒加密法(Caesar Cipher)
5.2.2 維吉尼亞加密法(Vigenere Cipher)
5.2.3 柵欄加密法(Rail Fence Cipher)
5.2.4 Enigma密碼機
5.3 對稱密碼體制
5.3.1 數據加密標準(DES)
5.3.2 高級加密標準(AES)
5.3.3 對稱密碼工作模式
5.4 非對稱密碼體制
5.4.1 RSA算法
5.4.3 橢圓曲線密碼算法
5.4.4 其他非對稱密碼算法
5.5 散列函數
5.5.1 Hash函數的應用
5.5.2 專門的Hash函數
5.5.3 SHA-512算法
5.5.4 MD5選擇前綴碰撞攻擊
5.6 數字簽名
5.6.1 數字簽名機制和需求
5.6.2 EIGamal數字簽名
5.6.4 數字簽名的應用
5.7 本章小結
習題
第6章 認證與訪問控制
6.1 身份認證概述
6.1.1 身份認證概述
6.1.2 身份認證的理論基礎
6.1.3 身份認證方式
6.1.4 身份認證的應用
6.2 訪問控制概述
6.2.1 訪問控制概念原理
6.2.2 訪問控制策略分類
6.2.3 訪問控制常用實現技術
6.2.4 訪問控制策略
6.2.5 網絡訪問控制應用
6.3 消息認證
6.3.1 消息認證概述
6.3.2 認證函數
習題
參考文獻
第7章 網絡安全
7.1 網絡安全概述
7.1.1 網絡安全的定義
7.1.2 網絡安全的威脅
7.1.3 黑客與黑客技術
7.1.4 OSI安全體系結構
7.2 網絡攻擊與入侵
7.2.1 網絡探測
7.2.2 網絡竊聽
7.2.3 網絡欺騙
7.2.4 拒絕服務
7.3 Web應用防火牆技術
7.3.1 Web應用防火牆的概念
7.3.2 Web防火牆與傳統防火牆的比較
7.3.3 Web防火牆的功能與特點
7.3.4 Web防火牆的組成
7.3.5 Web防火牆的分類
7.3.6 Web防火牆的部署
7.3.7 Web防火牆的檢測技術
7.3.8 Web應用防火牆技術的發展趨勢
7.4 入侵檢測技術
7.4.1 入侵檢測系統的概念
7.4.2 入侵檢測系統的組成
7.4.3 入侵檢測系統的分類
7.4.4 入侵檢測系統的部署
7.4.5 入侵防禦系統
7.4.6 入侵檢測技術的發展趨勢
7.5 網絡攝像機滲透實例
7.5.1 網絡攝像機的安全現狀
7.5.2 網絡攝像機滲透步驟
習題
參考文獻
第8章 信息內容安全
8.1 信息內容安全概述
8.2 信息內容的識別技術
8.2.1 文本內容的識別與分析
8.2.2 圖像內容識別與分析
8.3 信息內容監管技術
8.3.1 信息過濾
8.3.3 數字水印與版權保護技術
習題
參考文獻
第9章 安全滲透
9.1 安全滲透概論
9.1.1 安全滲透的種類
9.1.2 安全滲透的對象
9.2 通用安全滲透框架
9.3 安全滲透的內容
9.4.1 一階SQL注入
9.4.2 利用sqlmap進行SQL注入
9.4.3 二階SQL注入
9.5 USB滲透實例
9.5.1 HID攻擊介紹
9.5.2 USB內部結構和協議漏洞介紹
9.5.3 利用Arduino快速製作BadUSB
9.6 本章小結
習題
參考文獻
第10章 無線局域網安全
10.1 無線局域網安全概述
10.1.1 無線局域網的安全問題
10.1.2 無線局域網的安全使用
10.2 IEEE 802.11網絡佈局
10.2.1 無線局域網的結構
10.2.2 IEEE 802.11網絡提供的服務
10.2.3 IEEE 802.11協議分析
10.3 WEP工作原理和弱點
10.3.1 認證
10.3.2 私密性
10.3.3 WEP機理
10.3.4 WEP是不安全的
10.4 WPA/WPA2協議安全性分析
10.4.1 WPA/WPA2協議解析
10.4.2 WPA/WPA2協議的改進
10.4.3 WPA/WPA2密匙破解
10.5 IEEE 802.11i安全體系
10.5.1 IEEE 802.11i簡介
10.5.2 IEEE 802.11i安全框架
10.5.3 IEEE 802.11i安全機制
10.5.4 IEEE 802.11i認證機制
10.5.5 IEEE 802.11i密鑰管理機制
10.5.6 IEEE 802.11i加密機制
10.6 攻擊實例(基於Kali Linux)
10.6.1 Kali Linux介紹
10.6.2 利用Aircrack-ng破解WiFi密碼
10.6.3 利用MKD3進行DoS無線攻擊
習題
參考文獻
第11章 工業控制系統安全
11.1 工業控制系統安全概述
11.1.1 發展歷程
11.1.2 工業控制系統的體系結構
11.1.3 工業控制系統的信息安全
11.2 工業控制系統安全現狀
11.2.1 面臨威脅
11.2.2 攻擊事件分析
11.2.3 我國關鍵基礎設施及其工業控制系統安全現狀
11.2.4 保障工業控制系統安全
11.3 工業控制系統的攻擊場景研究
11.3.1 案例1:攻擊者利用現場無線網絡干擾產生的攻擊場景
11.3.2 案例2:攻擊者利用辦公網竊取機密生產資料的攻擊場景
習題
參考文獻
12.1 雲計算
12.1.1 雲計算概述
12.1.2 雲計算的體系架構
12.1.3 雲計算發展概況
12.1.4 雲計算核心技術
12.2 雲計算安全
12.2.1 雲計算中的安全威脅
12.2.2 雲計算安全研究現狀
12.2.3 雲計算安全的技術及對策
12.2.4 雲計算安全關鍵技術的發展
12.3 基於謂詞加密技術
習題
參考文獻
第13章 大數據的安全
13.1 大數據概述
13.1.1 大數據背景概述
13.1.2 大數據概念
13.1.3 大數據的技術框架
13.2 大數據安全
13.2.1 大數據面臨的安全挑戰
13.2.2 國內外大數據安全政策措施
13.2.3 大數據安全關鍵技術
13.3 大數據隱私保護密碼技術
13.3.1 大數據完整性審計協議
13.3.2 大數據安全密文搜索
13.3.3 大數據安全計算
13.3.4 大數據的展望及思考
習題
參考文獻 [1] 
參考資料