-
内容大纲
本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。
本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。 -
作者介绍
-
目录
第1章 网络空间安全概述
1.1 绪论
1.1.1 网络空间安全知识体系
1.1.2 网络空间安全的概念由来
1.2 网络空间安全威胁
1.2.1 网络空间安全的框架
1.2.2 设备层威胁
1.2.3 系统层威胁
1.2.4 数据层威胁
1.2.5 应用层威胁
1.3 网络空间安全框架
1.3.1 概念
1.3.2 基本框架
1.3.3 安全需求
1.3.4 面临的安全问题
1.3.5 安全模型
习题
第2章 信息安全法律法规
2.1 信息安全法律法规综述
2.1.1 信息安全法律法规概述
2.1.2 中国的网络信息安全立法种类
2.1.3 案例分析
2.2 计算机信息网络国际联网安全保护方面的管理办法
2.2.1 概述
2.2.2 相关部门、单位和个人的责任认定
2.2.3 公安机关的职责与义务
2.2.4 相关违法行为的法律责任
2.2.5 案例分析
2.3 互联网络管理的相关法律法规
2.3.1 概述
2.3.2 违法犯罪行为界定
2.3.3 行动指南
2.3.4 案例分析
2.4 有害数据及计算机病毒防治管理办法
2.4.1 概述
2.4.2 单位与个人的行为规范
2.4.3 公安机关的职权
2.4.4 计算机病毒的认定与疫情发布规范
2.4.5 相关违法行为的处罚
2.4.6 案例分析
习题
第3章 物理环境与设备安全
3.1 物理安全和物理安全管理
3.1.1 物理安全
3.1.2 物理安全管理
3.2 工业控制设备安全
3.2.1 工控设备简介
3.2.2 工控安全态势
3.2.3 工控安全问题
3.2.4 工控安全来源
3.2.5 工控安全防护
3.3 芯片安全
3.3.1 芯片制造过程
3.3.2 芯片安全事件
3.3.3 芯片安全威胁
3.3.4 硬件木马分类
3.3.5 硬件木马防护
3.4 可信计算
3.4.1 可信计算的出现
3.4.2 概念与标准体系
3.4.3 基本思想
3.4.4 信任根与信任链
3.4.5 关键技术
3.4.6 可信计算的应用
3.4.7 研究现状与展望
习题
……
第4章 网络安全技术
第5章 网络攻防技术
第6章 恶意程序
第7章 操作系统安全
第8章 无线网络安全
第9章 数据安全
第10章 信息隐藏技术
第11章 密码学基础
第12章 物联网安全及隐私保护
第13章 区块链
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
