国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >
網絡空間安全概論

包郵 網絡空間安全概論

出版社:清華大學出版社出版時間:2023-05-01
開本: 其他 頁數: 187
中 圖 價:¥30.6(7.8折) 定價  ¥39.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡空間安全概論 版權信息

  • ISBN:9787302628811
  • 條形碼:9787302628811 ; 978-7-302-62881-1
  • 裝幀:70g膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

網絡空間安全概論 本書特色

本書面向零基礎相關專業低年級學生,著重講解的是基本概念而沒有過于深入的技術細節,重點在于勾勒網絡空間安全的整體框架,力求使讀者對網絡空間安全有比較全面的了解,通過本書的學習,讓讀者認識安全隱患、增強安全意識、掌握防范方法,為今后的學習生活打下基礎。 國家精品在線課程、首批國家級線上一流課程《網絡空間安全概論》配套教材,旨在勾勒整個網絡空間安全的輪廓,令讀者可以零基礎的對該領域有全面的認識。學習前沿知識、了解安全隱患、增強安全意識。

網絡空間安全概論 內容簡介

本書在教學團隊多年的教學實踐經驗基礎上編寫而成,并結合網絡空間安全的前沿知識熱點,經過長時間的研討與規劃,精心梳理出13章的教學內容,涉及網絡空間安全領域的方方面面,包含網絡空間安全概述、信息安全法律法規、物理環境與設備安全、網絡安全技術、網絡攻防技術、惡意程序、操作系統安全、無線網絡安全、數據安全、信息隱藏技術、密碼學基礎、物聯網安全及隱私保護、區塊鏈等內容。 本書面向零基礎相關專業低年級學生,著重講解的是基本概念而沒有過于深入的技術細節,重點在于勾勒網絡空間安全的整體框架,力求使讀者對網絡空間安全有比較全面的了解。通過本書的學習,讀者將認識安全隱患、增強安全意識、掌握防范方法,為今后的學習生活打下基礎。

網絡空間安全概論 目錄

第1章網絡空間安全概述1

1.1緒論1

1.1.1網絡空間安全知識體系1

1.1.2網絡空間安全的概念由來1

1.2網絡空間安全威脅2

1.2.1網絡空間安全的框架2

1.2.2設備層威脅2

1.2.3系統層威脅3

1.2.4數據層威脅3

1.2.5應用層威脅4

1.3網絡空間安全框架5

1.3.1概念5

1.3.2基本框架5

1.3.3安全需求6

1.3.4面臨的安全問題6

1.3.5安全模型6

習題7


第2章信息安全法律法規8

2.1信息安全法律法規綜述8

2.1.1信息安全法律法規概述8

2.1.2中國的網絡信息安全立法種類8

2.1.3案例分析9

2.2計算機信息網絡國際聯網安全保護方面的管理辦法9

2.2.1概述9

2.2.2相關部門、單位和個人的責任認定9

2.2.3公安機關的職責與義務10

2.2.4相關違法行為的法律責任11

2.2.5案例分析11

2.3互聯網絡管理的相關法律法規12

2.3.1概述12

2.3.2違法犯罪行為界定12

2.3.3行動指南13

2.3.4案例分析13

2.4有害數據及計算機病毒防治管理辦法13

2.4.1概述13

2.4.2單位與個人的行為規范14

2.4.3公安機關的職權15

2.4.4計算機病毒的認定與疫情發布規范15

2.4.5相關違法行為的處罰15

2.4.6案例分析16

習題16

〖1〗網

論〖1〗〖2〗〖2〗目


第3章物理環境與設備安全17

3.1物理安全和物理安全管理17

3.1.1物理安全17

3.1.2物理安全管理19

3.2工業控制設備安全19

3.2.1工控設備簡介19

3.2.2工控安全態勢21

3.2.3工控安全問題22

3.2.4工控安全來源22

3.2.5工控安全防護22

3.3芯片安全23

3.3.1芯片制造過程23

3.3.2芯片安全事件23

3.3.3芯片安全威脅24

3.3.4硬件木馬分類25

3.3.5硬件木馬防護26

3.4可信計算27

3.4.1可信計算的出現27

3.4.2概念與標準體系27

3.4.3基本思想28

3.4.4信任根與信任鏈29

3.4.5關鍵技術30

3.4.6可信計算的應用31

3.4.7研究現狀與展望31

習題33

第4章網絡安全技術34

4.1防火墻技術34

4.1.1防火墻概述34

4.1.2防火墻的作用36

4.1.3防火墻的局限性37

4.2防火墻關鍵技術37

4.2.1數據包過濾技術37

4.2.2應用層代理技術39

4.2.3狀態檢測技術40

4.2.4網絡地址轉換技術43

4.2.5個人防火墻44

4.3入侵檢測技術45

4.3.1簡介45

4.3.2主要功能46

4.3.3入侵檢測通用模型46

4.3.4入侵檢測系統的分類46

4.3.5入侵檢測方法分類48

4.3.6結論49

4.4虛擬專用網49

4.4.1簡介50

4.4.2舉例說明50

4.4.3結論51

習題52


第5章網絡攻防技術53

5.1網絡信息收集53

5.1.1網絡踩點53

5.1.2網絡掃描60

5.1.3網絡查點67

5.2Windows系統滲透基礎68

5.2.1棧溢出簡介69

5.2.2Windows系統遠程滲透攻擊70

5.3Internet協議安全問題73

5.3.1網絡層協議安全分析75

5.3.2傳輸層協議安全分析75

5.3.3應用層協議安全分析77

5.3.4拒絕式服務攻擊78

5.4基本的Web安全79

5.4.1跨站腳本XSS80

5.4.2SQL注入82

5.4.3跨站請求偽造84

5.5社會工程學攻擊86

5.5.1社會工程學攻擊——信息收集86

5.5.2社會工程學攻擊——身份偽造87

5.5.3社會工程學攻擊——心理誘導87

5.5.4防范措施88

習題88


第6章惡意程序90

6.1惡意程序概述90

6.2計算機病毒與蠕蟲92

6.2.1計算機病毒92

6.2.2蠕蟲92

6.3木馬與網頁木馬93

6.3.1木馬程序93

6.3.2網頁木馬94

6.4僵尸網絡與后門程序95

6.4.1僵尸網絡95

6.4.2后門程序95

6.5網絡釣魚與隱遁工具96

6.5.1網絡釣魚96

6.5.2隱遁工具96

6.6安卓惡意程序97

6.7防范惡意程序98

習題98


第7章操作系統安全99

7.1操作系統面臨的安全威脅99

7.1.1機密性威脅99

7.1.2完整性威脅100

7.1.3可用性威脅100

7.2操作系統的脆弱性100

7.3操作系統安全中的基本概念100

7.3.1操作系統安全與安全操作系統100

7.3.2可信軟件和不可信軟件101

7.3.3主體、客體和安全屬性101

7.3.4安全策略和安全模型101

7.4操作系統安全策略與安全模型102

7.5操作系統安全機制103

7.5.1用戶標識與鑒別103

7.5.2授權機制103

7.5.3自主存取機制與強制存取機制103

7.5.4加密機制103

7.5.5審計機制104

7.6Windows系統安全104

7.6.1Windows系統采用的安全機制104

7.6.2Windows的安全加固105

7.7Android操作系統安全105

7.7.1Android系統面臨的威脅106

7.7.2Android系統的安全機制106

習題106


第8章無線網絡安全107

8.1無線網絡安全概述107

8.1.1無線網絡與有線網絡的主要區別107

8.1.2無線網絡安全問題109

8.2無線網絡安全協議111

8.2.1WEP加密協議111

8.2.2WPA加密協議112

8.2.3IEEE 802.1x身份驗證112

8.2.4共享密鑰認證和開放系統身份驗證113

8.3移動網絡終端設備與其安全問題114

8.3.1狹義移動終端及其安全問題114

8.3.2可穿戴設備與其安全問題115

8.3.3無人機與其安全問題116

習題116


第9章數據安全117

9.1數據安全概述117

9.1.1數據時代117

9.1.2數據安全事件117

9.1.3數據安全的概念118

9.1.4數據安全的認識118

9.1.5數據生命周期118

9.1.6數據面臨的安全威脅119

9.1.7數據安全生態圈120

9.2數據采集安全121

9.2.1相關概念121

9.2.2數據采集的安全性121

9.3數據傳輸安全122

9.4數據存儲安全122

9.4.1存儲基礎設施的安全123

9.4.2存儲數據的安全123

9.4.3數據備份和恢復123

9.4.4數據加密123

9.5數據處理和使用安全123

9.5.1數據污染124

9.5.2數據使用安全124

9.6數據去標識化124

9.6.1概念的概述124

9.6.2去標識化技術124

9.7數據交換和共享安全125

9.8數據銷毀125

習題126


第10章信息隱藏技術127

10.1信息隱藏與圖像127

10.1.1信息隱藏與信息安全127

10.1.2信息隱藏及應用127

10.1.3載體與圖像128

10.2圖像信息偽裝129

10.2.1安全降級129

10.2.2簡單的圖像信息偽裝129

10.2.3圖像信息偽裝的改進130

10.3基于圖像RGB空間的信息隱藏131

10.4載體信號的時頻分析133

10.4.1離散余弦變換(DCT)的原理133

10.4.2JPEG壓縮算法中的DCT編碼133

10.4.3DCT在圖像壓縮中的應用135

10.5DCT域信息隱秘基本算法136

10.6基于混沌細胞自動機數字水印138

10.6.1細胞自動機138

10.6.2混沌細胞自動機水印的生成138

10.6.3水印嵌入140

10.6.4水印檢測141

習題142第11章密碼學基礎143

11.1古典密碼143

11.1.1古典密碼概述143

11.1.2換位密碼143

11.1.3代換密碼144

11.1.4中國古代加密146

11.2機械密碼146

11.2.1機械密碼概述146

11.2.2恩尼格碼機器146

11.2.3恩尼格碼機器的破解148

11.3對稱密碼149

11.3.1分組密碼概述149

11.3.2DES算法與AES算法149

11.3.3分組密碼算法工作模式151

11.3.4流密碼算法概述153

11.4公鑰密碼154

11.4.1公鑰密碼概述154

11.4.2RSA算法155

11.4.3數字簽名算法156

11.4.4公鑰算法的應用157

習題157


第12章物聯網安全及隱私保護158

12.1物聯網安全概述158

12.1.1物聯網的基本概念和特征158

12.1.2物聯網面臨的信息安全威脅160

12.1.3物聯網防范手段161

12.2物聯網感知層安全161

12.2.1傳感器的安全威脅162

12.2.2無線傳感器網絡的安全威脅162

12.3物聯網網絡層安全164

12.3.1物聯網網絡層概述164

12.3.2網絡層面臨的攻擊165

12.3.3網絡層的安全特點165

12.3.4網絡層的防護體系166

12.4物聯網應用層安全166

12.4.1物聯網應用層安全威脅167

12.4.2數據安全167

12.4.3位置信息保護168

12.4.4云計算安全168

12.5物聯網應用中的隱私保護170

12.5.1車聯網170

12.5.2智能家居171

習題172


第13章區塊鏈173

13.1區塊鏈概述173

13.1.1區塊鏈歷史173

13.1.2區塊鏈特點173

13.1.3區塊鏈基本模型174

13.2數字貨幣與比特幣176

13.2.1數字貨幣和比特幣176

13.2.2錢包177

13.2.3比特幣交易與挖礦177

13.3共識機制179

13.3.1拜占庭將軍問題179

13.3.2工作量證明機制180

13.3.3權益證明機制181

13.4智能合約181

13.4.1智能合約的歷史181

13.4.2智能合約概述182

13.4.3以太坊183

13.5區塊鏈應用185

13.5.1超級賬本項目的發展背景185

13.5.2項目現狀185

13.5.3區塊鏈應用場景186

習題187


展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 少妇做爰免费视频了 | 高清精品一区二区三区一区 | 亚洲国产精品久久艾草 | 国产精品熟妇视频国产偷人 | 成人99| 黄色特级视频 | 国产成人久久蜜一区二区 | 亚洲黄色天堂 | 成人做爰免费视频免费看 | 老司机亚洲精品影院在线 | 亚洲午夜天堂 | 成人国产精品一级毛片天堂 | 久久婷婷五月综合色精品 | 亚洲综合第二页 | 无码人妻久久一区二区三区免费丨 | 韩国精品一区二区三区无码视频 | 国产精品人人妻人人爽 | 国产不卡的一区二区三区四区 | 国产福利一区二区三区在线观看 | 好大好深好猛好爽视频拍拍拍 | 四虎影视永久在线精品免费播放 | 日本丰满老妇bbb | 精品 日韩 国产 欧美在线观看 | 久久久精品人妻一区二区三区蜜桃 | 一级特黄国产高清毛片97看片 | 欧美日韩综合视频 | 4虎影院最近地址 | 欧洲精品一区二区 | 99热精品成人免费观看 | 日韩中文在线观看 | 狠狠人妻久久久久久综合 | 日本xxxx色视频在线播放 | 成人国产永久福利看片 | 欧美日韩一区二区在线观看 | 亚洲精品一区二区三区蜜桃 | 亚洲精品久久久久中文字幕一区 | 国产成人综合久久亚洲精品 | 视频一区久久 | 国产99视频精品草莓免视看 | 亚州三级视频 | 欧美老妇交乱视频在线观看 |