您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络空间安全通识教程
字数: 245千字
装帧: 平装
出版社: 人民邮电出版社
作者: 陈铁明
出版日期: 2019-10-01
商品条码: 9787115507754
版次: 1
开本: 16开
页数: 192
出版年份: 2019
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
内容简介
本书作为浙江省教育厅网络安全高中先修课程项目的配套教程,内容涵盖了网络空间安全基本概念及相关技术、人才、法律等现状,网络协议基础,密码学基础及应用,网络安全防范技术基础,操作系统安全,数据与内容安全,互联网安全,物联网安全,新技术安全,各类网络安全竞技比赛介绍等,还介绍了区块链、人工智能、大数据等近期新的技术面临的安全问题等。
作者简介
陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公安部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明专利,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。
目录
第1章网络空间安全1
1.1网络空间安全概念1
1.1.1起源与历史1
1.1.2定义与概念1
1.1.3网络空间安全名词解释4
1.2网络空间安全现状与威胁5
1.2.1网络空间安全的威胁5
1.2.2网络空间安全的现状6
1.3网络空间安全人才与就业7
1.4网络空间法律法规7
第2章网络协议基础9
2.1网络设备9
2.2TCP/IP协议族10
2.2.1概述10
2.2.2OSI分层模型10
2.2.3TCP/IP模型12
2.3互联网协议14
2.3.1HTTP14
2.3.2DNS15
2.3.3VPN16
2.3.4SSH16
2.4网络安全协议17
2.4.1SSL17
2.4.2IPSec17
第3章密码学与应用19
3.1密码学概述19
3.1.1概念19
3.1.2密码体制19
3.1.3历史21
3.2古典密码学26
3.2.1栅栏密码26
3.2.2凯撒密码27
3.2.3维吉尼亚密码27
3.2.4实验29
3.3现代密码学35
3.3.1DES35
3.3.2AES35
3.3.3RSA36
3.3.4实验37
3.4消息认证40
3.4.1认证系统40
3.4.2认证函数40
3.4.3散列函数41
3.4.4数字签名42
3.4.5CA证书42
3.5区块链43
3.5.1起源43
3.5.2技术43
3.5.3应用44
第4章网络安全防范46
4.1渗透技术概述46
4.1.1概述46
4.1.2常规的流程46
4.2黑客与白帽子48
4.2.1黑客历史48
4.2.2有名事件49
4.2.3中国红客联盟50
4.3网络攻防基础50
4.3.1扫描50
4.3.2口令攻击51
4.3.3嗅探攻击51
4.3.4拒绝服务攻击52
4.3.5缓冲区溢出攻击53
4.3.6缓冲区溢出攻击实验53
4.3.7APT攻击57
4.4恶意代码检测58
4.4.1基本原理58
4.4.2分析方法58
4.5防火墙58
4.5.1概述58
4.5.2主要技术59
4.5.3DMZ60
4.6入侵防护系统60
4.6.1IDS60
4.6.2IPS61
4.6.3蜜罐62
4.7社会工程学63
4.7.1概念63
4.7.2起源63
4.7.3常见攻击方法63
第5章操作系统安全65
5.1操作系统概述65
5.1.1简介65
5.1.2发展历史65
5.1.3威胁66
5.1.4漏洞与补丁68
5.1.5虚拟化68
5.2Windows69
5.2.1概述69
5.2.2发展历程70
5.2.3安全事件72
5.3Linux73
5.3.1概述73
5.3.2发展历程74
5.3.3安全事件77
5.4MacOS77
5.4.1概述77
5.4.2发展历程78
5.4.3安全事件79
5.5Android80
5.5.1概述80
5.5.2发展历程82
5.5.3Root83
5.5.4安全事件84
5.6iOS85
5.6.1概述85
5.6.2发展历程85
5.6.3越狱86
5.6.4安全事件88
第6章数据安全与内容安全90
6.1概述90
6.2数据结构90
6.3数据库91
6.3.1常见的数据库91
6.3.2简单SQL92
6.3.3数据库安全93
6.4隐写取证94
6.4.1隐写原理94
6.4.2隐写实验95
6.5备份与恢复99
6.5.1概述99
6.5.2原理100
6.6数字水印与版权101
6.7深网与暗网103
6.7.1深网103
6.7.2暗网104
6.8危情与舆情105
6.9搜索技巧106
第7章互联网安全110
7.1WEB应用110
7.1.1概述110
7.1.2网站访问流程110
7.1.3网站发布112
7.1.4Web基础知识113
7.1.5常见的漏洞114
7.1.6浏览器安全策略117
7.2恶意软件117
7.2.1概论117
7.2.2风险软件119
7.2.3原理120
7.2.4防护121
7.3移动App安全123
7.3.1概念123
7.3.2移动App设计123
7.3.3App逆向分析128
7.3.4第三方库安全133
第8章物联网安全135
8.1概述135
8.1.1物联网起源135
8.1.2物联网发展135
8.1.3物联网架构135
8.1.4安全威胁138
8.2无线安全141
8.2.1无线安全的由来141
8.2.2无线安全的发展历程141
8.2.3无线安全现状141
8.2.4无线攻击常用手段142
8.3Wi-Fi143
8.3.1Wi-Fi概述143
8.3.2Wi-Fi攻击方法144
8.3.3Wi-Fi的安全防护方法145
8.3.4实验146
8.4蓝牙149
8.4.1蓝牙概述149
8.4.2蓝牙攻击方法150
8.4.3蓝牙安全防护方法151
8.5ZigBee151
8.5.1ZigBee概述151
8.5.2ZigBee攻击方法152
8.5.3ZigBee安全防护方法153
8.6蜂窝移动通信154
8.6.1概述154
8.6.2攻击方法155
8.6.3安全防护方法156
8.7NFC和RFID157
8.7.1概述157
8.7.2攻击方法158
8.7.3安全防护方法159
8.8其他射频信号160
8.8.1概述160
8.8.2攻击方法160
8.8.3安全防护方法162
8.9开源硬件163
8.9.1概念163
8.9.2开源硬件发展过程163
8.9.3开源硬件优点164
8.9.4主流开源硬件平台介绍164
8.10开源硬件实验166
8.10.1实验介绍166
8.10.2实验原理166
8.10.3实验范例代码168
8.10.4实验步骤171
第9章新技术安全173
9.1云计算安全173
9.1.1概述173
9.1.2架构174
9.1.3安全方面应用176
9.1.4存在的安全威胁176
9.2人工智能安全177
9.2.1概述177
9.2.2发展历程177
9.2.3安全方面应用179
9.2.4存在的安全威胁180
9.2.5搭建简单人工智能系统180
9.3大数据安全182
9.3.1概念182
9.3.2安全威胁183
9.4无人驾驶与安全184
9.4.1概述184
9.4.2威胁185
9.4.3防范185
第10章安全竞技赛186
10.1全国青少年信息学奥林匹克联赛186
10.2全国青少年科技创新大赛186
10.3Geekpwn186
10.4BlackHat187
10.5Pwn2Own187
10.6CTF187
10.6.1概述187
10.6.2题型188
10.7WCTF189
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网