複製鏈接
請複製以下鏈接發送給好友

網絡空間安全概論

(2023年清華大學出版社出版的圖書)

鎖定
《網絡空間安全概論》是2023年清華大學出版社出版的圖書,作者是郭文忠、董晨、張浩、何蕭玲、倪一濤、李應、劉延華、鄒劍、楊暘、孫及園。 [1] 
中文名
網絡空間安全概論
作    者
郭文忠、董晨、張浩、何蕭玲、倪一濤、李應、劉延華、鄒劍、楊暘、孫及園
出版時間
2023年5月1日
出版社
清華大學出版社
ISBN
9787302628811 [1] 
定    價
39 元

網絡空間安全概論內容簡介

本書在教學團隊多年的教學實踐經驗基礎上編寫而成,並結合網絡空間安全的前沿知識熱點,經過長時間的研討與規劃,精心梳理出13章的教學內容,涉及網絡空間安全領域的方方面面,包含網絡空間安全概述、信息安全法律法規、物理環境與設備安全、網絡安全技術、網絡攻防技術、惡意程序、操作系統安全、無線網絡安全、數據安全、信息隱藏技術、密碼學基礎、物聯網安全及隱私保護、區塊鏈等內容。 [1] 

網絡空間安全概論圖書目錄

目錄
第1章網絡空間安全概述1
1.1緒論1
1.1.1網絡空間安全知識體系1
1.1.2網絡空間安全的概念由來1
1.2網絡空間安全威脅2
1.2.1網絡空間安全的框架2
1.2.2設備層威脅2
1.2.3系統層威脅3
1.2.4數據層威脅3
1.2.5應用層威脅4
1.3網絡空間安全框架5
1.3.1概念5
1.3.2基本框架5
1.3.3安全需求6
1.3.4面臨的安全問題6
1.3.5安全模型6
習題7
第2章信息安全法律法規8
2.1信息安全法律法規綜述8
2.1.1信息安全法律法規概述8
2.1.2中國的網絡信息安全立法種類8
2.1.3案例分析9
2.2計算機信息網絡國際聯網安全保護方面的管理辦法9
2.2.1概述9
2.2.2相關部門、單位和個人的責任認定9
2.2.3公安機關的職責與義務10
2.2.4相關違法行為的法律責任11
2.2.5案例分析11
2.3互聯網絡管理的相關法律法規12
2.3.1概述12
2.3.2違法犯罪行為界定12
2.3.3行動指南13
2.3.4案例分析13
2.4有害數據及計算機病毒防治管理辦法13
2.4.1概述13
2.4.2單位與個人的行為規範14
2.4.3公安機關的職權15
2.4.4計算機病毒的認定與疫情發佈規範15
2.4.5相關違法行為的處罰15
2.4.6案例分析16
習題16
第3章物理環境與設備安全17
3.1物理安全和物理安全管理17
3.1.1物理安全17
3.1.2物理安全管理19
3.2工業控制設備安全19
3.2.1工控設備簡介19
3.2.2工控安全態勢21
3.2.3工控安全問題22
3.2.4工控安全來源22
3.2.5工控安全防護22
3.3芯片安全23
3.3.1芯片製造過程23
3.3.2芯片安全事件23
3.3.3芯片安全威脅24
3.3.4硬件木馬分類25
3.3.5硬件木馬防護26
3.4可信計算27
3.4.1可信計算的出現27
3.4.2概念與標準體系27
3.4.3基本思想28
3.4.4信任根與信任鏈29
3.4.5關鍵技術30
3.4.6可信計算的應用31
3.4.7研究現狀與展望31
習題33
第4章網絡安全技術34
4.1防火牆技術34
4.1.1防火牆概述34
4.1.2防火牆的作用36
4.1.3防火牆的侷限性37
4.2防火牆關鍵技術37
4.2.1數據包過濾技術37
4.2.2應用層代理技術39
4.2.3狀態檢測技術40
4.2.4網絡地址轉換技術43
4.2.5個人防火牆44
4.3入侵檢測技術45
4.3.1簡介45
4.3.2主要功能46
4.3.3入侵檢測通用模型46
4.3.4入侵檢測系統的分類46
4.3.5入侵檢測方法分類48
4.3.6結論49
4.4虛擬專用網49
4.4.1簡介50
4.4.2舉例説明50
4.4.3結論51
習題52
第5章網絡攻防技術53
5.1網絡信息收集53
5.1.1網絡踩點53
5.1.2網絡掃描60
5.1.3網絡查點67
5.2Windows系統滲透基礎68
5.2.1棧溢出簡介69
5.2.2Windows系統遠程滲透攻擊70
5.3Internet協議安全問題73
5.3.1網絡層協議安全分析75
5.3.2傳輸層協議安全分析75
5.3.3應用層協議安全分析77
5.3.4拒絕式服務攻擊78
5.4基本的Web安全79
5.4.1跨站腳本XSS80
5.4.2SQL注入82
5.4.3跨站請求偽造84
5.5社會工程學攻擊86
5.5.1社會工程學攻擊——信息收集86
5.5.2社會工程學攻擊——身份偽造87
5.5.3社會工程學攻擊——心理誘導87
5.5.4防範措施88
習題88
第6章惡意程序90
6.1惡意程序概述90
6.2計算機病毒與蠕蟲92
6.2.1計算機病毒92
6.2.2蠕蟲92
6.3木馬與網頁木馬93
6.3.1木馬程序93
6.3.2網頁木馬94
6.4殭屍網絡與後門程序95
6.4.1殭屍網絡95
6.4.2後門程序95
6.5網絡釣魚與隱遁工具96
6.5.1網絡釣魚96
6.5.2隱遁工具96
6.6安卓惡意程序97
6.7防範惡意程序98
習題98
第7章操作系統安全99
7.1操作系統面臨的安全威脅99
7.1.1機密性威脅99
7.1.2完整性威脅100
7.1.3可用性威脅100
7.2操作系統的脆弱性100
7.3操作系統安全中的基本概念100
7.3.1操作系統安全與安全操作系統100
7.3.2可信軟件和不可信軟件101
7.3.3主體、客體和安全屬性101
7.3.4安全策略和安全模型101
7.4操作系統安全策略與安全模型102
7.5操作系統安全機制103
7.5.1用户標識與鑑別103
7.5.2授權機制103
7.5.3自主存取機制與強制存取機制103
7.5.4加密機制103
7.5.5審計機制104
7.6Windows系統安全104
7.6.1Windows系統採用的安全機制104
7.6.2Windows的安全加固105
7.7Android操作系統安全105
7.7.1Android系統面臨的威脅106
7.7.2Android系統的安全機制106
習題106
第8章無線網絡安全107
8.1無線網絡安全概述107
8.1.1無線網絡與有線網絡的主要區別107
8.1.2無線網絡安全問題109
8.2無線網絡安全協議111
8.2.1WEP加密協議111
8.2.2WPA加密協議112
8.2.3IEEE 802.1x身份驗證112
8.2.4共享密鑰認證和開放系統身份驗證113
8.3移動網絡終端設備與其安全問題114
8.3.1狹義移動終端及其安全問題114
8.3.2可穿戴設備與其安全問題115
8.3.3無人機與其安全問題116
習題116
第9章數據安全117
9.1數據安全概述117
9.1.1數據時代117
9.1.2數據安全事件117
9.1.3數據安全的概念118
9.1.4數據安全的認識118
9.1.5數據生命週期118
9.1.6數據面臨的安全威脅119
9.1.7數據安全生態圈120
9.2數據採集安全121
9.2.1相關概念121
9.2.2數據採集的安全性121
9.3數據傳輸安全122
9.4數據存儲安全122
9.4.1存儲基礎設施的安全123
9.4.2存儲數據的安全123
9.4.3數據備份和恢復123
9.4.4數據加密123
9.5數據處理和使用安全123
9.5.1數據污染124
9.5.2數據使用安全124
9.6數據去標識化124
9.6.1概念的概述124
9.6.2去標識化技術124
9.7數據交換和共享安全125
9.8數據銷燬125
習題126
第10章信息隱藏技術127
10.1信息隱藏與圖像127
10.1.1信息隱藏與信息安全127
10.1.2信息隱藏及應用127
10.1.3載體與圖像128
10.2圖像信息偽裝129
10.2.1安全降級129
10.2.2簡單的圖像信息偽裝129
10.2.3圖像信息偽裝的改進130
10.3基於圖像RGB空間的信息隱藏131
10.4載體信號的時頻分析133
10.4.1離散餘弦變換(DCT)的原理133
10.4.2JPEG壓縮算法中的DCT編碼133
10.4.3DCT在圖像壓縮中的應用135
10.5DCT域信息隱秘基本算法136
10.6基於混沌細胞自動機數字水印138
10.6.1細胞自動機138
10.6.2混沌細胞自動機水印的生成138
10.6.3水印嵌入140
10.6.4水印檢測141
習題142
第11章密碼學基礎143
11.1古典密碼143
11.1.1古典密碼概述143
11.1.2換位密碼143
11.1.3代換密碼144
11.1.4中國古代加密146
11.2機械密碼146
11.2.1機械密碼概述146
11.2.2恩尼格碼機器146
11.2.3恩尼格碼機器的破解148
11.3對稱密碼149
11.3.1分組密碼概述149
11.3.2DES算法與AES算法149
11.3.3分組密碼算法工作模式151
11.3.4流密碼算法概述153
11.4公鑰密碼154
11.4.1公鑰密碼概述154
11.4.2RSA算法155
11.4.3數字簽名算法156
11.4.4公鑰算法的應用157
習題157
第12章物聯網安全及隱私保護158
12.1物聯網安全概述158
12.1.1物聯網的基本概念和特徵158
12.1.2物聯網面臨的信息安全威脅160
12.1.3物聯網防範手段161
12.2物聯網感知層安全161
12.2.1傳感器的安全威脅162
12.2.2無線傳感器網絡的安全威脅162
12.3物聯網網絡層安全164
12.3.1物聯網網絡層概述164
12.3.2網絡層面臨的攻擊165
12.3.3網絡層的安全特點165
12.3.4網絡層的防護體系166
12.4物聯網應用層安全166
12.4.1物聯網應用層安全威脅167
12.4.2數據安全167
12.4.3位置信息保護168
12.4.4雲計算安全168
12.5物聯網應用中的隱私保護170
12.5.1車聯網170
12.5.2智能家居171
習題172
第13章區塊鏈173
13.1區塊鏈概述173
13.1.1區塊鏈歷史173
13.1.2區塊鏈特點173
13.1.3區塊鏈基本模型174
13.2數字貨幣與比特幣176
13.2.1數字貨幣和比特幣176
13.2.2錢包177
13.2.3比特幣交易與挖礦177
13.3共識機制179
13.3.1拜占庭將軍問題179
13.3.2工作量證明機制180
13.3.3權益證明機制181
13.4智能合約181
13.4.1智能合約的歷史181
13.4.2智能合約概述182
13.4.3以太坊183
13.5區塊鏈應用185
13.5.1超級賬本項目的發展背景185
13.5.2項目現狀185
13.5.3區塊鏈應用場景186
習題187 [2] 
參考資料