-
内容大纲
本书全面系统地对网络空间安全领域核心知识进行了讲解,旨在为读者构建网络空间安全的全景视图。
全书共9章,内容包括网络空间安全概述、计算机网络安全体系结构、操作系统安全防护、密码学基础、无线网络安全技术、身份认证与访问控制技术、入侵检测技术、数据安全技术、云计算与人工智能安全技术等相关内容。正文中在介绍理论知识的同时,穿插了“知识拓展”板块,为读者深度剖析理论知识点,以及“注意事项”板块,强调了一些需要特别关注和易混淆、易错的知识点。每章最后还增加了“知识延伸”和“实战训练”,介绍新技术和相关应用,帮助读者拓展视野和知识储备,提高专业思维水平,以及迅速提高自身的网络应用能力。
全书内容丰富、逻辑清晰、语言通俗、易教易学,本书既可作为网络工程师、网络安全工程师、网络知识爱好者及相关专业从业人员的学习参考用书,也可作为高等院校网络相关专业的教学用书。 -
作者介绍
-
目录
第1章 网络空间安全概述
1.1 网络空间与网络空间安全
1.1.1 认识网络空间
1.1.2 网络空间安全概述
1.1.3 网络空间安全的核心要素
1.1.4 网络空间安全的重要性
1.1.5 网络空间的安全特性
1.1.6 网络空间安全的发展
1.1.7 网络空间安全的未来
1.2 网络空间安全威胁与应对
1.2.1 网络空间面临的主要威胁
1.2.2 网络空间安全的防护措施
1.2.3 网络空间的常见安全机制
1.3 网络空间安全学科
1.3.1 研究方向
1.3.2 理论基础
1.4 网络空间安全常见法律法规
1.4.1 网络空间安全立法现状
1.4.2 我国主要的网络安全法律法规
知识延伸:《国家网络空间安全战略》
实战训练
实战1:使用局域网扫描工具扫描局域网
实战2:安装虚拟机
第2章 计算机网络安全体系结构
2.1 计算机网络体系结构简介
2.1.1 认识计算机网络体系结构
2.1.2 面临的安全挑战
2.2 计算机网络安全体系结构简介
2.2.1 认识计算机网络安全体系结构
2.2.2 常见的网络安全模型
2.3 常用网络安全协议
2.3.1 数据链路层安全协议
2.3.2 网络层安全协议
2.3.3 传输层安全协议
2.3.4 应用层安全协议
2.4 网络安全工程与管理
2.4.1 网络空间安全风险分析评估
2.4.2 信息安全等级保护
2.4.3 网络安全管理
知识延伸:使用AI学习网络空间安全知识
实战训练
实战1:绘制网络拓扑图
实战2:查看数据包中的安全协议
第3章 操作系统安全防护
3.1 操作系统安全基础
3.1.1 认识操作系统
3.1.2 操作系统安全概述
3.2 操作系统安全的威胁及应对
3.2.1 操作系统常见的安全威胁
3.2.2 操作系统安全应对机制
3.3 操作系统安全管理
3.3.1 操作系统权限控制技术
3.3.2 操作系统访问控制技术
3.3.3 操作系统漏洞防御技术
3.4 防火墙技术
3.4.1 认识防火墙
3.4.2 防火墙的分类
3.4.3 防火墙的类型
3.4.4 防火墙的系统结构
3.5 移动设备系统安全
3.5.1 HarmonyOS操作系统安全
3.5.2 Android操作系统安全
3.5.3 iOS操作系统安全
知识延伸:Linux系统的安全性
实战训练
实战1:操作系统的更新
实战2:在Linux中使用杀毒软件
第4章 密码学基础
4.1 密码学概述
4.1.1 密码学的基本概念
4.1.2 密码学面临的挑战
4.2 对称与非对称加密算法
4.2.1 对称加密算法
4.2.2 非对称加密算法
4.2.3 常见的对称加密算法
4.2.4 常见的非对称加密算法
4.3 加密解密的常见方式与应用
4.3.1 常用的加密方式
4.3.2 文件加密
4.3.3 Windows系统加密功能
4.4 密码学的发展
4.4.1 密码学的研究方向
4.4.2 量子密码
4.4.3 密码工程与应用
知识延伸:常见解密技术及防范措施
实战训练
实战1:Windows系统的密码清空
实战2:创建带有加密密码的压缩文件
第5章 无线网络安全技术
5.1 无线网络概述
5.1.1 认识无线网络
5.1.2 无线网络的常见结构
5.1.3 无线网络的传输技术
5.1.4 IEEE 802.11系列标准
5.2 无线网络安全威胁
5.2.1 逻辑攻击
5.2.2 物理攻击
5.3 无线网络安全防护技术
5.3.1 加密技术
5.3.2 接入控制技术
5.3.3 黑名单机制
5.3.4 安全密码的使用
5.3.5 无线入侵检测技术与无线入侵防御技术
知识延伸:使用AI学习无线网络安全新技术
实战训练
实战1:开启网卡侦听模式
实战2:提高无线路由器的安全性
第6章 身份认证与访问控制技术
6.1 身份认证技术简介
6.1.1 认识身份认证技术
6.1.2 身份认证技术的主要应用
6.2 身份认证常见的技术
6.2.1 基于口令的身份认证
6.2.2 基于可信硬件设备的身份认证
6.2.3 基于生物特征的身份认证
6.3 数字签名技术
6.3.1 数字签名技术简介
6.3.2 数字签名技术的原理
6.3.3 数字签名技术的应用
6.3.4 数字签名技术的发展趋势
6.4 数字证书技术
6.4.1 认识数字证书技术
6.4.2 数字证书技术的工作机制
6.4.3 数字证书技术的应用
6.4.4 数字证书技术的未来发展
6.5 访问控制技术
6.5.1 认识访问控制技术
6.5.2 访问控制技术原则
6.5.3 访问控制技术的实现方式
6.5.4 访问控制新技术
6.5.5 访问控制技术的未来发展趋势
知识延伸:使用AI部署访问控制技术
实战训练
实战1:局域网共享的设置
实战2:远程管理Linux服务器
第7章 入侵检测技术
7.1 认识入侵技术
7.1.1 实现原理
7.1.2 过程分析
7.1.3 常用工具及作用
7.2 认识入侵检测技术
7.2.1 入侵检测技术概述
7.2.2 入侵检测技术的作用
7.2.3 入侵检测的常用方法
7.3 入侵检测模型
7.3.1 认识入侵检测模型
7.3.2 通用入侵检测模型
7.3.3 层次化入侵检测模型
7.3.4 管理式入侵检测模型
7.4 认识入侵检测系统
7.4.1 入侵检测系统概述
7.4.2 入侵检测系统的分类
7.4.3 入侵检测系统的部署方式
7.4.4 入侵检测系统未来的发展趋势
知识延伸:借助AI学习入侵检测技术
实战训练
实战1:系统漏洞的扫描
实战2:查找及关闭异常进程
第8章 数据安全技术
8.1 数据完整性保护技术
8.1.1 数据完整性保护简介
8.1.2 消息认证技术
8.1.3 报文摘要技术
8.1.4 Hash函数
8.2 数据容错技术
8.2.1 数据容错技术简介
8.2.2 磁盘阵列技术
8.3 数据容灾技术
8.3.1 认识数据容灾技术
8.3.2 数据容灾系统等级
8.3.3 数据容灾检测及数据迁移
8.4 数据灾难恢复技术
8.4.1 数据灾难恢复技术原理
8.4.2 常见的数据灾难恢复技术
8.5 数据库安全技术
8.5.1 认识数据库
8.5.2 数据库安全概述
8.5.3 数据库安全体系与控制技术
知识延伸:误删除文件的恢复
实战训练
实战1:Windows系统的备份与还原
实战2:使用火线查杀病毒
第9章 云计算与人工智能安全技术
9.1 云计算与云计算安全
9.1.1 云计算简介
9.1.2 云计算的分类
9.1.3 认识云计算安全
9.2 物联网安全
9.2.1 物联网的安全威胁
9.2.2 物联网的设备安全
9.2.3 物联网的协议安全
9.3 大数据安全
9.3.1 大数据安全简介
9.3.2 大数据安全面临的挑战
9.3.3 大数据安全的应对方法
9.4 区块链安全
9.4.1 构建区块链安全模型
9.4.2 区块链的安全机制
9.4.3 智能合约
9.5 电子交易安全
9.5.1 电子交易安全技术
9.5.2 Web安全技术
9.6 人工智能与网络安全
9.6.1 人工智能在网络安全中的应用
9.6.2 机器学习在威胁检测中的应用
9.6.3 人工智能技术的安全风险
知识延伸:人工智能在网络空间安全领域的训练
实战训练
实战1:防火墙的使用
实战2:使用TCPing探测目标主机状态
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
