欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络空间信息安全(第2版网络空间安全系列教材)
      • 作者:编者:苏永红//蒋天发|责编:王晓庆
      • 出版社:电子工业
      • ISBN:9787121425752
      • 出版日期:2022/01/01
      • 页数:335
    • 售价:26
  • 内容大纲

        本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。
        本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。
  • 作者介绍

  • 目录

    第1章  网络空间信息安全概论
      1.1  网络空间信息安全的重要意义
      1.2  网络空间面临的信息安全问题
        1.2.1  Internet安全问题
        1.2.2  电子邮件的安全问题
        1.2.3  域名系统的安全问题
        1.2.4  IP地址的安全问题
        1.2.5  Web站点的安全问题
        1.2.6  文件传输的安全问题
        1.2.7  社会工程学的安全问题
      1.3  网络空间信息安全的主要内容
        1.3.1  病毒防治技术
        1.3.2  远程控制与黑客入侵
        1.3.3  网络信息密码技术
        1.3.4  数字签名与验证技术
        1.3.5  网络安全协议
        1.3.6  无线网络安全机制
        1.3.7  访问控制与防火墙技术
        1.3.8  入侵检测技术
        1.3.9  网络数据库安全与备份技术
      1.4  信息安全、网络安全与网络空间信息安全的区别
      1.5  网络空间信息安全的七大趋势
      本章小结
      习题与思考题
    第2章  病毒防范技术
      2.1  计算机病毒及病毒防范技术概述
        2.1.1  计算机病毒的起源
        2.1.2  计算机病毒的发展
        2.1.3  计算机病毒的特点
        2.1.4  计算机病毒的分类
      2.2  恶意代码
        2.2.1  常见的恶意代码
        2.2.2  木马
        2.2.3  蠕虫
      2.3  典型计算机病毒的检测与清除
        2.3.1  常见计算机病毒的系统自检方法
        2.3.2  U盘病毒与autorun.inf文件分析方法
        2.3.3  热点聚焦“伪成绩单”病毒的检测与清除
        2.3.4  杀毒软件工作原理
      2.4  病毒现象与其他故障的判别
        2.4.1  计算机病毒的现象
        2.4.2  与病毒现象类似的硬件故障
        2.4.3  与病毒现象类似的软件故障
      本章小结
      习题与思考题
    第3章  远程控制与黑客入侵
      3.1  远程控制技术
        3.1.1  远程控制概述
        3.1.2  远程控制软件的原理
        3.1.3  远程控制技术的应用范畴

        3.1.4  Windows远程控制的实现
      3.2  黑客入侵
        3.2.1  网络空间入侵基本过程
        3.2.2  黑客入侵网络空间的基本过程
        3.2.3  黑客入侵的层次与种类
      3.3  黑客攻防案例
      3.4  ARP欺骗
      3.5  日常网络及网站的安全防范措施
        3.5.1  黑客攻击、数据篡改防范措施
        3.5.2  病毒与木马软件防范措施
        3.5.3  网络设备硬件故障防范措施
      本章小结
      习题与思考题
    第4章  网络空间信息密码技术
      4.1  密码技术概述
        4.1.1  密码学的发展历史
        4.1.2  密码技术的基本概念
        4.1.3  密码体系的分类
      4.2  对称密码体系
        4.2.1  古典密码体系
        4.2.2  初等密码分析破译法
        4.2.3  流密码的基本概念
        4.2.4  分组密码概述
        4.2.5  分组密码工作模式
        4.2.6  数据加密标准
        4.2.7  高级加密标准
      4.3  非对称密码体系
        4.3.1  RSA算法
        4.3.2  其他公钥密码体系
        4.3.3  网络通信中3个层次的加密方式
      4.4  密码管理
      本章小结
      习题与思考题
    第5章  数字签名与验证技术
      5.1  数字签名
        5.1.1  数字签名的概念
        5.1.2  数字签名的实现过程
        5.1.3  ElGamal数字签名算法
        5.1.4  Schnorr数字签名算法
        5.1.5  数字签名标准
      5.2  安全散列函数
        5.2.1  安全散列函数的应用
        5.2.2  散列函数的安全性要求
        5.2.3  MD5报文摘要算法
        5.2.4  SHA-1安全散列算法
      5.3  验证技术
        5.3.1  用户验证原理
        5.3.2  信息验证技术
        5.3.3  PKI技术
        5.3.4  基于PKI的角色访问控制模型与实现过程

      本章小结
      习题与思考题
    第6章  网络安全协议
      6.1  概述
      6.2  网络安全协议的类型
      6.3  网络层安全协议IPSec
        6.3.1  安全协议
        6.3.2  安全关联
        6.3.3  密钥管理
        6.3.4  面向用户的IPSec安全隧道构建
      6.4  传输层安全协议SSL/TLS
        6.4.1  SSL 握手协议
        6.4.2  SSL记录协议
        6.4.3  TLS协议
      6.5  应用层安全协议
        6.5.1  SET安全协议
        6.5.2  电子邮件安全协议
        6.5.3  安全外壳协议
        6.5.4  安全超文本转换协议
        6.5.5  网络验证协议
      6.6  EPC的密码机制和安全协议
        6.6.1  EPC工作流程
        6.6.2  EPC信息网络系统
        6.6.3  保护EPC标签隐私的安全协议
      本章小结
      习题与思考题
    第7章  无线网络安全机制
      7.1  无线网络
        7.1.1  无线网络的概念及特点
        7.1.2  无线网络的分类
      7.2  短程无线通信
        7.2.1  蓝牙技术
        7.2.2  ZigBee技术
        7.2.3  RFID技术
        7.2.4  Wi-Fi技术
      7.3  无线移动通信技术
        7.3.1  LTE网络
        7.3.2  LTE网络架构
        7.3.3  LTE无线接口协议
        7.3.4  LTE关键技术
        7.3.5  LTE架构安全
      7.4  无线网络结构及实现
      7.5  无线网络的安全性
        7.5.1  无线网络的入侵方法
        7.5.2  防范无线网络入侵的安全措施
        7.5.3  攻击无线网络的工具及防范措施
        7.5.4  无线网络的安全级别和加密措施
      本章小结
      习题与思考题
    第8章  访问控制与防火墙技术

      8.1  访问控制技术
        8.1.1  访问控制功能及原理
        8.1.2  访问控制策略
        8.1.3  访问控制的实现
        8.1.4  Windows平台的访问控制手段
      8.2  防火墙技术
        8.2.1  防火墙的定义与功能
        8.2.2  防火墙分类
        8.2.3  防火墙转发原理
        8.2.4  防火墙的安全策略及应用
      8.3  网络地址转换技术
        8.3.1  网络地址转换原理
        8.3.2  源NAT技术
        8.3.3  服务器映射
        8.3.4  NAT应用场景
      8.4  防火墙双机热备技术
        8.4.1  双机热备技术原理
        8.4.2  双机热备基本组网与配置
      8.5  虚拟防火墙技术
        8.5.1  虚拟防火墙系统概述
        8.5.2  虚拟防火墙系统实现原理
        8.5.3  虚拟防火墙系统配置部署
    本章小结
      习题与思考题
    第9章  入侵防御系统
      9.1  入侵防御系统概述
        9.1.1  入侵手段
        9.1.2  防火墙与杀毒软件的局限性
        9.1.3  入侵防御系统的功能
        9.1.4  入侵防御系统的分类
        9.1.5  入侵防御系统的工作过程
        9.1.6  入侵防御系统的不足
        9.1.7  入侵防御系统的发展趋势
        9.1.8  入侵防御系统的评价指标
      9.2  网络入侵防御系统
        9.2.1  系统结构
        9.2.2  信息捕获机制
        9.2.3  入侵检测机制
        9.2.4  安全策略
      9.3  主机入侵防御系统
    本章小结
      习题与思考题
    第10章  网络数据库安全与备份技术
      10.1  网络数据库安全技术
        10.1.1  网络数据库安全
        10.1.2  网络数据库安全需求
        10.1.3  网络数据库安全策略
      10.2  网络数据库访问控制模型
        10.2.1  自主访问控制
        10.2.2  强制访问控制

        10.2.3  多级安全模型
      10.3  数据库安全技术
      10.4  数据库服务器安全
        10.4.1  概述
        10.4.2  数据库服务器的安全漏洞
      10.5  网络数据库安全
        10.5.1  Oracle安全机制
        10.5.2  Oracle用户管理
        10.5.3  Oracle数据安全特性
        10.5.4  Oracle授权机制
        10.5.5  Oracle审计技术
      10.6  SQL Server安全机制
        10.6.1  SQL Server身份验证
        10.6.2  SQL Server安全配置
      10.7  网络数据库备份技术
        10.7.1  网络数据库备份的类别
        10.7.2  网络数据物理备份与恢复
        10.7.3  逻辑备份与恢复
    本章小结
      习题与思考题
    第11章  网络空间信息安全实验及实训指导
      11.1  网络ARP病毒分析与防治
      11.2  网络蠕虫病毒及防范
      11.3  网络空间端口扫描
      11.4  网络信息加密与解密
      11.5  数字签名算法
      11.6  Windows平台中SSL协议的配置方法
      11.7  SET协议的交易过程
      11.8  安全架设无线网络
      11.9  华为防火墙的配置访问
      11.10  入侵检测系统Snort的安装配置与使用
      11.11  网络数据库系统安全性管理
    本章小结
    附录 英文缩略词英汉对照表
    参考文献