您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络空间信息安全(第2版)
字数: 557000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2022-01-01
商品条码: 9787121425752
版次: 2
开本: 16开
页数: 348
出版年份: 2022
定价:
¥65
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间信息安全技术的选择策略、安全保密的构建方法和实现技能。本书共11章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、网络空间信息安全实验及实训指导。本书提供配套的电子教学课件、习题参考答案、程序源代码。本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校的网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考、使用。
目录
第1章网络空间信息安全概论1
1.1网络空间信息安全的重要意义1
1.2网络空间面临的信息安全问题2
1.2.1Internet安全问题2
1.2.2电子邮件的安全问题3
1.2.3域名系统的安全问题4
1.2.4IP地址的安全问题5
1.2.5Web站点的安全问题5
1.2.6文件传输的安全问题6
1.2.7社会工程学的安全问题7
1.3网络空间信息安全的主要内容8
1.3.1病毒防治技术9
1.3.2远程控制与黑客入侵11
1.3.3网络信息密码技术13
1.3.4数字签名与验证技术14
1.3.5网络安全协议16
1.3.6无线网络安全机制17
1.3.7访问控制与防火墙技术18
1.3.8入侵检测技术19
1.3.9网络数据库安全与备份技术20
1.4信息安全、网络安全与网络空间信息安全的区别22
1.5网络空间信息安全的七大趋势23
本章小结25
习题与思考题26
第2章病毒防范技术27
2.1计算机病毒及病毒防范技术概述27
2.1.1计算机病毒的起源27
2.1.2计算机病毒的发展28
2.1.3计算机病毒的特点29
2.1.4计算机病毒的分类30
2.2恶意代码32
2.2.1常见的恶意代码32
2.2.2木马33
2.2.3蠕虫38
2.3典型计算机病毒的检测与清除40
2.3.1常见计算机病毒的系统自检方法40
2.3.2U盘病毒与autorun.inf文件分析方法43
2.3.3热点聚焦“伪成绩单”病毒的检测与清除44
2.3.4杀毒软件工作原理45
2.4病毒现象与其他故障的判别47
2.4.1计算机病毒的现象47
2.4.2与病毒现象类似的硬件故障48
2.4.3与病毒现象类似的软件故障48
本章小结49
习题与思考题49
第3章远程控制与黑客入侵50
3.1远程控制技术50
3.1.1远程控制概述50
3.1.2远程控制软件的原理51
3.1.3远程控制技术的应用范畴51
3.1.4Windows远程控制的实现53
3.2黑客入侵55
3.2.1网络空间入侵基本过程56
3.2.2黑客入侵网络空间的基本过程57
3.2.3黑客入侵的层次与种类62
3.3黑客攻防案例67
3.4ARP欺骗74
3.5日常网络及网站的安全防范措施75
3.5.1黑客攻击、数据篡改防范措施76
3.5.2病毒与木马软件防范措施77
3.5.3网络设备硬件故障防范措施77
本章小结77
习题与思考题78
第4章网络空间信息密码技术79
4.1密码技术概述79
4.1.1密码学的发展历史80
4.1.2密码技术的基本概念81
4.1.3密码体系的分类82
4.2对称密码体系84
4.2.1古典密码体系84
4.2.2初等密码分析破译法87
4.2.3流密码的基本概念88
4.2.4分组密码概述89
4.2.5分组密码工作模式90
4.2.6数据加密标准90
4.2.7高级加密标准93
4.3非对称密码体系95
4.3.1RSA算法95
4.3.2其他公钥密码体系98
4.3.3网络通信中3个层次的加密方式99
4.4密码管理100
本章小结103
习题与思考题103
第5章数字签名与验证技术105
5.1数字签名105
5.1.1数字签名的概念105
5.1.2数字签名的实现过程106
5.1.3ElGamal数字签名算法107
5.1.4Schnorr数字签名算法107
5.1.5数字签名标准108
5.2安全散列函数110
5.2.1安全散列函数的应用111
5.2.2散列函数的安全性要求113
5.2.3MD5报文摘要算法115
5.2.4SHA-1安全散列算法118
5.3验证技术119
5.3.1用户验证原理119
5.3.2信息验证技术120
5.3.3PKI技术122
5.3.4基于PKI的角色访问控制模型与实现过程125
本章小结127
习题与思考题127
第6章网络安全协议128
6.1概述128
6.2网络安全协议的类型129
6.3网络层安全协议IPSec133
6.3.1安全协议134
6.3.2安全关联137
6.3.3密钥管理138
6.3.4面向用户的IPSec安全隧道构建138
6.4传输层安全协议SSL/TLS139
6.4.1SSL握手协议140
6.4.2SSL记录协议140
6.4.3TLS协议141
6.5应用层安全协议144
6.5.1SET安全协议144
6.5.2电子邮件安全协议146
6.5.3安全外壳协议150
6.5.4安全超文本转换协议151
6.5.5网络验证协议152
6.6EPC的密码机制和安全协议153
6.6.1EPC工作流程154
6.6.2EPC信息网络系统154
6.6.3保护EPC标签隐私的安全协议155
本章小结160
习题与思考题160
第7章无线网络安全机制161
7.1无线网络161
7.1.1无线网络的概念及特点161
7.1.2无线网络的分类162
7.2短程无线通信163
7.2.1蓝牙技术163
7.2.2ZigBee技术167
7.2.3RFID技术170
7.2.4Wi-Fi技术172
7.3无线移动通信技术177
7.3.1LTE网络177
7.3.2LTE网络架构178
7.3.3LTE无线接口协议179
7.3.4LTE关键技术180
7.3.5LTE架构安全183
7.4无线网络结构及实现184
7.5无线网络的安全性187
7.5.1无线网络的入侵方法187
7.5.2防范无线网络入侵的安全措施189
7.5.3攻击无线网络的工具及防范措施190
7.5.4无线网络的安全级别和加密措施192
本章小结194
习题与思考题195
第8章访问控制与防火墙技术196
8.1访问控制技术196
8.1.1访问控制功能及原理196
8.1.2访问控制策略198
8.1.3访问控制的实现200
8.1.4Windows平台的访问控制手段202
8.2防火墙技术203
8.2.1防火墙的定义与功能203
8.2.2防火墙分类204
8.2.3防火墙转发原理208
8.2.4防火墙的安全策略及应用213
8.3网络地址转换技术222
8.3.1网络地址转换原理222
8.3.2源NAT技术223
8.3.3服务器映射225
8.3.4NAT应用场景226
8.4防火墙双机热备技术227
8.4.1双机热备技术原理227
8.4.2双机热备基本组网与配置231
8.5虚拟防火墙技术235
8.5.1虚拟防火墙系统概述235
8.5.2虚拟防火墙系统实现原理237
8.5.3虚拟防火墙系统配置部署242
本章小结246
习题与思考题246
第9章入侵防御系统247
9.1入侵防御系统概述247
9.1.1入侵手段247
9.1.2防火墙与杀毒软件的局限性248
9.1.3入侵防御系统的功能248
9.1.4入侵防御系统的分类248
9.1.5入侵防御系统的工作过程250
9.1.6入侵防御系统的不足252
9.1.7入侵防御系统的发展趋势253
9.1.8入侵防御系统的评价指标253
9.2网络入侵防御系统254
9.2.1系统结构254
9.2.2信息捕获机制254
9.2.3入侵检测机制256
9.2.4安全策略262
9.3主机入侵防御系统263
本章小结268
习题与思考题268
第10章网络数据库安全与备份技术269
10.1网络数据库安全技术269
10.1.1网络数据库安全269
10.1.2网络数据库安全需求270
10.1.3网络数据库安全策略271
10.2网络数据库访问控制模型271
10.2.1自主访问控制272
10.2.2强制访问控制273
10.2.3多级安全模型273
10.3数据库安全技术274
10.4数据库服务器安全276
10.4.1概述276
10.4.2数据库服务器的安全漏洞277
10.5网络数据库安全279
10.5.1Oracle安全机制279
10.5.2Oracle用户管理279
10.5.3Oracle数据安全特性280
10.5.4Oracle授权机制281
10.5.5Oracle审计技术282
10.6SQLServer安全机制282
10.6.1SQLServer身份验证282
10.6.2SQLServer安全配置283
10.7网络数据库备份技术284
10.7.1网络数据库备份的类别285
10.7.2网络数据物理备份与恢复286
10.7.3逻辑备份与恢复288
本章小结289
习题与思考题289
第11章网络空间信息安全实验及实训指导290
11.1网络ARP病毒分析与防治290
11.2网络蠕虫病毒及防范294
11.3网络空间端口扫描295
11.4网络信息加密与解密297
11.5数字签名算法304
11.6Windows平台中SSL协议的配置方法309
11.7SET协议的交易过程310
11.8安全架设无线网络312
11.9华为防火墙的配置访问314
11.10入侵检测系统Snort的安装配置与使用317
11.11网络数据库系统安全性管理321
本章小结326
附录英文缩略词英汉对照表327
参考文献332
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网