歡迎光臨中圖網(wǎng) 請 | 注冊
> >
網(wǎng)絡(luò)空間信息安全

網(wǎng)絡(luò)空間信息安全

出版社:電子工業(yè)出版社出版時間:2017-02-01
開本: 32開 頁數(shù): 369
中 圖 價:¥44.0(8.0折) 定價  ¥55.0 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

網(wǎng)絡(luò)空間信息安全 版權(quán)信息

網(wǎng)絡(luò)空間信息安全 本書特色

本書重點闡述網(wǎng)絡(luò)空間信息安全的基礎(chǔ)理論和基礎(chǔ)知識,側(cè)重論述網(wǎng)絡(luò)空間安全技術(shù)的選擇策略,安全保密的構(gòu)建方法和實現(xiàn)技能。本書共13章,主要內(nèi)容包括:網(wǎng)絡(luò)空間信息安全概論、病毒防范技術(shù)、遠程控制與黑客入侵、網(wǎng)絡(luò)空間信息密碼技術(shù)、數(shù)字簽名與認證技術(shù)、網(wǎng)絡(luò)安全協(xié)議、無線網(wǎng)絡(luò)安全機制、訪問控制與防火墻技術(shù)、入侵防御系統(tǒng)、網(wǎng)絡(luò)數(shù)據(jù)庫安全與備份技術(shù)、信息隱藏與數(shù)字水印技術(shù)、網(wǎng)絡(luò)安全測試工具及其應用、網(wǎng)絡(luò)信息安全實驗及實訓指導等。本書配有免費電子教學課件。本書內(nèi)容豐富,結(jié)構(gòu)合理,可作為普通高等院校和高等職業(yè)技術(shù)學校網(wǎng)絡(luò)空間信息安全、計算機及相關(guān)專業(yè)課程的教材,也可供從事網(wǎng)絡(luò)空間信息安全方面工作的工程技術(shù)人員參考。

網(wǎng)絡(luò)空間信息安全 內(nèi)容簡介

提供配套電子課件。重點闡述網(wǎng)絡(luò)空間信息安全的基礎(chǔ)理論和基礎(chǔ)知識,側(cè)重論述網(wǎng)絡(luò)空間安全技術(shù)的選擇策略,安全保密的構(gòu)建方法和實現(xiàn)技能。

網(wǎng)絡(luò)空間信息安全 目錄

目 錄
第1章 網(wǎng)絡(luò)空間信息安全概論 1
1.1 網(wǎng)絡(luò)空間信息安全的重要意義 1
1.2 網(wǎng)絡(luò)空間面臨的安全問題 2
1.2.1 Internet安全問題 2
1.2.2 電子郵件(E-mail)的安全問題 2
1.2.3 域名系統(tǒng)的安全問題 4
1.2.4 IP地址的安全問題 4
1.2.5 Web站點的安全問題 5
1.2.6 文件傳輸?shù)陌踩珕栴} 6
1.2.7 社會工程學的安全問題 7
1.3 網(wǎng)絡(luò)空間信息安全的主要內(nèi)容 8
1.3.1 病毒防治技術(shù) 8
1.3.2 遠程控制與黑客入侵 10
1.3.3 網(wǎng)絡(luò)信息密碼技術(shù) 12
1.3.4 數(shù)字簽名與驗證技術(shù) 13
1.3.5 網(wǎng)絡(luò)安全協(xié)議 14
1.3.6 無線網(wǎng)絡(luò)安全機制 16
1.3.7 訪問控制與防火墻技術(shù) 17
1.3.8 入侵檢測技術(shù) 18
1.3.9 網(wǎng)絡(luò)數(shù)據(jù)庫安全與備份技術(shù) 19
1.3.10 信息隱藏與數(shù)字水印技術(shù) 20
1.3.11 網(wǎng)絡(luò)安全測試工具及其應用 22
1.4 信息安全、網(wǎng)絡(luò)安全與網(wǎng)絡(luò)空間信息安全的區(qū)別 23
1.5 網(wǎng)絡(luò)空間信息安全的七大趨勢 25
本章小結(jié) 27
習題與思考題 27
第2章 病毒防范技術(shù) 29
2.1 計算機病毒及病毒防范技術(shù)概述 29
2.1.1 計算機病毒的起源 29
2.1.2 計算機病毒的發(fā)展 30
2.1.3 計算機病毒的特點 31
2.1.4 計算機病毒的分類 32
2.2 惡意代碼 33
2.2.1 常見的惡意代碼 33
2.2.2 木馬 34
2.2.3 蠕蟲 39
2.3 典型計算機病毒的檢測與清除 41
2.3.1 常見計算機病毒的系統(tǒng)自檢方法 41
2.3.2 U盤病毒與autorun.inf文件分析方法 43
2.3.3 熱點聚焦“偽成績單”病毒的檢測與清除 45
2.3.4 殺毒軟件工作原理 46
2.4 病毒現(xiàn)象與其他故障的判別 47
2.4.1 計算機病毒的現(xiàn)象 47
2.4.2 與病毒現(xiàn)象類似的硬件故障 48
2.4.3 與病毒現(xiàn)象類似的軟件故障 48
本章小結(jié) 49
習題與思考題 49
第3章 遠程控制與黑客入侵 50
3.1 遠程控制技術(shù) 50
3.1.1 遠程控制概述 50
3.1.2 遠程控制軟件的原理 50
3.1.3 遠程控制技術(shù)的應用范疇 51
3.1.4 Windows 遠程控制的實現(xiàn) 52
3.2 黑客入侵 55
3.2.1 網(wǎng)絡(luò)空間入侵基本過程 55
3.2.2 入侵網(wǎng)絡(luò)空間的基本過程 57
3.2.3 黑客入侵的層次與種類 61
3.3 黑客攻防案例 65
3.4 ARP欺騙 72
3.5 日常網(wǎng)絡(luò)及網(wǎng)站的安全防范措施 73
3.5.1 黑客攻擊、數(shù)據(jù)篡改防范措施 74
3.5.2 病毒與木馬軟件防范措施 74
3.5.3 網(wǎng)絡(luò)設(shè)備硬件故障防范措施 75
本章小結(jié) 75
習題與思考題 75
第4章 網(wǎng)絡(luò)空間信息密碼技術(shù) 76
4.1 密碼技術(shù)概述 76
4.1.1 密碼學發(fā)展歷史 76
4.1.2 密碼技術(shù)基本概念 78
4.1.3 密碼體制的分類 79
4.2 對稱密碼體系 80
4.2.1 古典密碼體制 80
4.2.2 初等密碼分析破譯法 83
4.2.3 單鑰密碼體制 84
4.3 非對稱密碼體系 89
4.3.1 RSA算法 89
4.3.2 其他公鑰密碼體系 91
4.3.3 網(wǎng)絡(luò)通信中三個層次加密方式 92
4.4 密碼管理 93
本章小結(jié) 95
習題與思考題 96
第5章 數(shù)字簽名與驗證技術(shù) 97
5.1 數(shù)字簽名 97
5.1.1 數(shù)字簽名的概念 97
5.1.2 數(shù)字簽名的實現(xiàn)過程 98
5.1.3 ElGamal數(shù)字簽名算法 98
5.1.4 Schnorr數(shù)字簽名算法 99
5.1.5 數(shù)字簽名標準 100
5.2 安全散列函數(shù) 102
5.2.1 安全散列函數(shù)的應用 102
5.2.2 散列函數(shù)的安全性要求 104
5.2.3 MD5算法 106
5.2.4 SHA-1安全散列算法 109
5.3 驗證技術(shù) 110
5.3.1 用戶驗證原理 110
5.3.2 信息驗證技術(shù) 111
5.3.3 PKI技術(shù) 113
5.3.4 基于PKI的角色訪問控制模型與實現(xiàn)過程 116
本章小結(jié) 117
習題與思考題 118
第6章 網(wǎng)絡(luò)安全協(xié)議 119
6.1 概述 119
6.2 網(wǎng)絡(luò)安全協(xié)議的類型 120
6.3 網(wǎng)絡(luò)層安全協(xié)議IPSec 124
6.3.1 安全協(xié)議 124
6.3.2 安全關(guān)聯(lián) 127
6.3.3 密鑰管理 128
6.3.4 面向用戶的IPSec安全隧道構(gòu)建 128
6.4 傳輸層安全協(xié)議SSL/TSL 129
6.4.1 SSL握手協(xié)議 129
6.4.2 SSL記錄協(xié)議 130
6.4.3 TLS協(xié)議 131
6.5 應用層安全協(xié)議 134
6.5.1 SET安全協(xié)議 134
6.5.2 電子郵件安全協(xié)議 136
6.5.3 安全外殼協(xié)議 139
6.5.4 安全超文本轉(zhuǎn)換協(xié)議 140
6.5.5 網(wǎng)絡(luò)驗證協(xié)議 141
6.6 EPC的密碼機制和安全協(xié)議 142
6.6.1 EPC工作流程 142
6.6.2 EPC信息網(wǎng)絡(luò)系統(tǒng) 143
6.6.3 保護EPC標簽隱私的安全協(xié)議 144
本章小結(jié) 148
習題與思考題 148
第7章 無線網(wǎng)絡(luò)安全機制 150
7.1 無線網(wǎng)絡(luò) 150
7.1.1 無線網(wǎng)絡(luò)的概念及特點 150
7.1.2 無線網(wǎng)絡(luò)的分類 151
7.2 短程無線通信 152
7.2.1 藍牙技術(shù) 152
7.2.2 ZigBee技術(shù) 156
7.2.3 RFID技術(shù) 159
7.2.4 Wi-Fi技術(shù) 161
7.3 無線移動通信技術(shù) 166
7.3.1 LTE網(wǎng)絡(luò) 166
7.3.2 LTE 網(wǎng)絡(luò)架構(gòu) 167
7.3.3 LTE無線接口協(xié)議 167
7.3.4 LTE關(guān)鍵技術(shù) 168
7.3.5 LTE架構(gòu)安全 171
7.4 無線網(wǎng)絡(luò)結(jié)構(gòu)及實現(xiàn) 172
7.5 無線網(wǎng)絡(luò)的安全性 174
7.5.1 無線網(wǎng)絡(luò)的入侵方法 175
7.5.2 防范無線網(wǎng)絡(luò)入侵的安全措施 177
7.5.3 攻擊無線網(wǎng)的工具及防范措施 178
7.5.4 無線網(wǎng)的安全級別和加密措施 179
本章小結(jié) 181
習題與思考題 182
第8章 訪問控制與防火墻技術(shù) 183
8.1 訪問控制技術(shù) 183
8.1.1 訪問控制功能及原理 183
8.1.2 訪問控制策略 185
8.1.3 訪問控制的實現(xiàn) 187
8.1.4 Windows平臺的訪問控制手段 188
8.2 防火墻技術(shù) 189
8.2.1 防火墻的定義與功能 189
8.2.2 防火墻發(fā)展歷程與分類 191
8.2.3 防火墻的體系結(jié)構(gòu) 197
8.2.4 個人防火墻技術(shù) 200
8.3 第四代防火墻技術(shù)實現(xiàn)方法與抗攻擊能力分析 202
8.3.1 第四代防火墻技術(shù)實現(xiàn)方法 202
8.3.2 第四代防火墻的抗攻擊能力分析 203
8.4 防火墻技術(shù)的發(fā)展新方向 204
8.4.1 透明接入技術(shù) 204
8.4.2 分布式防火墻技術(shù) 206
8.4.3 智能型防火墻技術(shù) 210
本章小結(jié) 212
習題與思考題 212
第9章 入侵防御系統(tǒng) 213
9.1 入侵防御系統(tǒng)概述 213
9.1.1 入侵手段 213
9.1.2 防火墻與殺毒軟件的局限性 213
9.1.3 入侵防御系統(tǒng)的功能 214
9.1.4 入侵防御系統(tǒng)分類 214
9.1.5 入侵防御系統(tǒng)工作過程 216
9.1.6 入侵防御系統(tǒng)的不足 218
9.1.7 入侵防御系統(tǒng)的發(fā)展趨勢 219
9.1.8 入侵防御系統(tǒng)的評價指標 219
9.2 網(wǎng)絡(luò)入侵防御系統(tǒng) 220
9.2.1 系統(tǒng)結(jié)構(gòu) 220
9.2.2 信息捕獲機制 220
9.2.3 入侵檢測機制 221
9.2.4 安全策略 226
9.3 主機入侵防御系統(tǒng) 228
本章小結(jié) 232
習題與思考題 232
第10章 網(wǎng)絡(luò)數(shù)據(jù)庫安全與備份技術(shù) 233
10.1 網(wǎng)絡(luò)數(shù)據(jù)庫安全技術(shù) 233
10.1.1 網(wǎng)絡(luò)數(shù)據(jù)庫安全 233
10.1.2 網(wǎng)絡(luò)數(shù)據(jù)庫安全需求 234
10.1.3 網(wǎng)絡(luò)數(shù)據(jù)庫安全策略 234
10.2 網(wǎng)絡(luò)數(shù)據(jù)庫訪問控制模型 235
10.2.1 自主訪問控制 235
10.2.2 強制訪問控制 236
10.2.3 多級安全模型 237
10.3 數(shù)據(jù)庫安全技術(shù) 238
10.4 數(shù)據(jù)庫服務(wù)器安全 240
10.4.1 概述 240
10.4.2 數(shù)據(jù)庫服務(wù)器的安全漏洞 240
10.5 網(wǎng)絡(luò)數(shù)據(jù)庫安全 242
10.5.1 Oracle安全機制 242
10.5.2 Oracle用戶管理 242
10.5.3 Oracle數(shù)據(jù)安全特性 243
10.5.4 Oracle授權(quán)機制 244
10.5.5 Oracle審計技術(shù) 244
10.6 SQL Server安全機制 245
10.6.1 SQL Server身份驗證 245
10.6.2 SQL Server安全配置 246
10.7 網(wǎng)絡(luò)數(shù)據(jù)備份技術(shù) 247
10.7.1 網(wǎng)絡(luò)數(shù)據(jù)庫備份的類別 247
10.7.2 網(wǎng)絡(luò)數(shù)據(jù)物理備份與恢復 248
10.7.3 邏輯備份與恢復 250
本章小結(jié) 251
習題與思考題 251
第11章 信息隱藏與數(shù)字水印技術(shù) 252
11.1 信息隱藏技術(shù) 252
11.1.1 信息隱藏的基本概念 252
11.1.2 密碼技術(shù)和信息隱藏技術(shù)的關(guān)系 253
11.1.3 信息隱藏系統(tǒng)的模型 253
11.1.4 信息隱藏技術(shù)的分析與應用 259
11.2 數(shù)字水印技術(shù) 276
11.2.1 數(shù)字水印主要應用的領(lǐng)域 276
11.2.2 數(shù)字水印技術(shù)的分類和基本特征 277
11.2.3 數(shù)字水印模型及基本原理 278
11.2.4 數(shù)字水印的典型算法 279
11.2.5 基于置亂自適應圖像數(shù)字水印方案實例 284
11.2.6 數(shù)字水印研究狀況與展望 287
本章小結(jié) 287
習題與思考題 288
第12章 網(wǎng)絡(luò)安全測試工具及其應用 289
12.1 網(wǎng)絡(luò)掃描測試工具 289
12.1.1 網(wǎng)絡(luò)掃描技術(shù) 289
12.1.2 常用的網(wǎng)絡(luò)掃描測試工具 291
12.2 計算機病毒防范工具 299
12.2.1 瑞星殺毒軟件 299
12.2.2 江民殺毒軟件 301
12.2.3 其他殺毒軟件與病毒防范 304
12.3 防火墻 305
12.3.1 防火墻概述 305
12.3.2 Linux系統(tǒng)下的IPtables防火墻 306
12.3.3 天網(wǎng)防火墻 309
12.3.4 其他的防火墻產(chǎn)品 311
12.4 常用入侵檢測系統(tǒng)與入侵防御系統(tǒng) 312
12.4.1 Snort入侵檢測系統(tǒng) 312
12.4.2 主機入侵防御系統(tǒng)Malware Defender 313
12.4.3 入侵防御系統(tǒng)Comodo 314
12.4.4 其他入侵防御系統(tǒng) 315
12.5 其他的網(wǎng)絡(luò)安全工具 317
12.5.1 360安全衛(wèi)士 317
12.5.2 瑞星卡卡上網(wǎng)助手 318
本章小結(jié) 319
習題與思考題 319
第13章 網(wǎng)絡(luò)信息安全實驗及實訓指導 320
13.1 網(wǎng)絡(luò)ARP病毒分析與防治 320
13.2 網(wǎng)絡(luò)蠕蟲病毒及防范 323
13.3 網(wǎng)絡(luò)空間端口掃描 324
13.4 網(wǎng)絡(luò)信息加密與解密 326
13.5 數(shù)字簽名算法 331
13.6 Windows平臺中SSL協(xié)議的配置方法 332
13.7 熟悉SET協(xié)議的交易過程 334
13.8 安全架設(shè)無線網(wǎng)絡(luò) 335
13.9 天網(wǎng)防火墻的基本配置 337
13.10 入侵檢測系統(tǒng)Snort的安裝配置與使用 342
13.11 網(wǎng)絡(luò)數(shù)據(jù)庫系統(tǒng)安全性管理 347
展開全部

網(wǎng)絡(luò)空間信息安全 作者簡介

蔣天發(fā),男,湖北荊門人,碩士,2002年1月被中南民族大學計算機科學學院聘為教授,碩士研究生導師。國際計算機學會會員,中國計算機學會高級會員,計算機安全專業(yè)委員會委員,中國高等學校電子教育學會常務(wù)副理事長,專家學術(shù)委員會主任委員,并任2016年亞太社會計算與信息技術(shù)國際研討會(ISCAM 2016)網(wǎng)絡(luò)空間安全論壇的主席。長期從事數(shù)據(jù)庫與大數(shù)據(jù)云計算、高性能網(wǎng)絡(luò)和信息安全及數(shù)字水印技術(shù)的研究與教學工作。主持并完成國家自然科學基金項目、國家民委與省部級科研項目16項,并獲得計算機軟件著作權(quán)8項,已出版專著與教材16部,已發(fā)表學術(shù)論文100 多篇,其中有30 多篇被EI收錄,F(xiàn)任武漢華夏理工學院學術(shù)委員會委員、信息工程學院副院長、教授。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服