您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络空间安全
字数: 621000
装帧: 平装
出版社: 电子工业出版社
作者: 刘化君 等
出版日期: 2023-08-01
商品条码: 9787121461118
版次: 1
开本: 16开
页数: 388
出版年份: 2023
定价:
¥98
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书作为一本技术著作,内容丰富,技术优选,概念清楚,语言精炼。在内容阐释上力求深入浅出,通俗易懂。本技术著作适用范围较广,既可以作为高等院校网络空间安全、信息安全、密码学等计算机类和电子信息类本科专业的教材或教学参考书,又可作为相关领域研究人员、网络工程技术人员和管理人员的参考书,或者作为网络安全培训教材使用。
内容简介
网络空间安全作为国家安全战略的重要组成部分,备受人们关注,已成为研究热点。本书紧紧围绕网络空间的现实安全问题,从理论、技术和应用三个维度探讨了解决思路及方案。全书共8章,第1章绪论,主要论述网络空间安全的基本概念、基本理论、架构和方法学:第2章密码学基础及应用,主要论述密码学的演进历史、密码体制及密码学理论基础,阐释典型密码算法以及近期新研究方向:第3章系统安全,主要讨论网络空间中单元计算系统的安全,包括操作系统安全、数据库安全及系统安全的硬件基础:第4章网络安全,在考察分析网络安全攻击及渗透测试方法的基础上,主要讨论网络安全协议及网络安全防护问题:第5章数据安全,讨论数据安全的概念、数据安全治理、敏感数据保护及防泄露技术;第6章Web安全,在分析Web体系结构安全性的基础上,研讨Web安全防护、Web认证等技术:第7章应用安全,在论证网络应用中的身份认证与信任管理的基础上,研讨电子商务/电子政务安全、信息系统新形态安全问题。第8章网络空间安全法治保障,主要论述如何依法构筑安全的网络空间。本书对这些内容进行研究讨论,旨在能够为保障网络空间安全提供一定的理论与技术支持。
作者简介
刘化君(1954.4~),男,汉族,山东临沂人。1998年评聘为计算机科学技术专业教授。2002年任职于南京工程学院通信工程学院院长、教授、研究生导师。长期从事"计算机网络与通信”的教学与科研工作。在清华大学学报等学术刊物上发表《高速路由器中一种实现QoS保证的分组转发方案》(EI收录)学术论文60余篇;编著出版《计算机网络与通信》、《网络综合布线》及《网络工程师教育丛书》等著作、普通高等教育"十一五”国家级规划教材40部,其中获山东省教育厅科技进步奖著作二等奖1项;主持完成《网络处理器路由队列管理与分组调度》等江苏省高校自然科学计划基金项目3项;"电气与电子信息类应用型人才培养体系创新与实践”教学改革研究项目获高等教育重量教学成果二等奖。主要研究方向:计算机网络与通信。
目录
第1章 绪论 1
1.1 网络空间与网络空间安全 1
1.1.1 网络空间 2
1.1.2 网络空间安全 6
1.2 网络空间安全威胁与管理 10
1.2.1 网络空间安全风险分析评估 10
1.2.2 常见网络空间安全威胁 13
1.2.3 网络空间安全管理 15
1.3 网络空间安全体系 16
1.3.1 网络空间安全模型 16
1.3.2 OSI安全体系结构 19
1.3.3 网络空间安全机制 23
1.4 网络空间安全研究 28
1.4.1 网络空间安全理论基础 28
1.4.2 网络空间安全研究方法论 31
1.4.3 网络空间安全研究内容及方向 31
讨论与思考 34
第2章 密码学基础及应用 35
2.1 密码学基本概念 35
2.1.1 何谓密码学 36
2.1.2 密码学的发展历程 37
2.1.3 密码体制 49
2.1.4 密码分析 54
2.1.5 现代密码学理论基础 56
2.2 对称密钥(私钥)密码系统 62
2.2.1 序列密码 62
2.2.2 分组密码 64
2.2.3 典型对称密钥密码算法 69
2.3 非对称密钥(公钥)密码系统 73
2.3.1 公钥密码算法原理 74
2.3.2 公钥密码系统 76
2.3.3 典型公钥密码算法 77
2.4 认证与数字签名 83
2.4.1 哈希(Hash)函数 83
2.4.2 消息认证 90
2.4.3 数字签名 92
2.5 国家商用密码算法简介 97
2.6 新密码体制研究及展望 99
讨论与思考 102
第3章 系统安全 103
3.1 系统安全基础 103
3.1.1 系统与系统安全 103
3.1.2 系统安全原理 105
3.2 操作系统安全 110
3.2.1 操作系统安全威胁 110
3.2.2 操作系统安全经典模型 114
3.2.3 操作系统安全机制 119
3.2.4 操作系统安全防御方法 122
3.3 数据库安全 124
3.3.1 数据库安全威胁 124
3.3.2 数据库安全机制 126
3.3.3 关系数据库安全 129
3.3.4 非关系数据库安全 133
3.4 系统安全的硬件基础 137
3.4.1 系统硬件及其安全威胁 137
3.4.2 硬件安全防护 140
3.4.3 可信计算平台 141
3.5 网络空间安全生态系统 146
讨论与思考 148
第4章 网络安全 150
4.1 网络安全态势感知 150
4.1.1 网络安全攻击案例考察 151
4.1.2 网络安全渗透测试 158
4.1.3 网络渗透测试示例 162
4.2 网络协议安全 167
4.2.1 TCP/IP协议体系安全现状 167
4.2.2 网络协议安全性分析 169
4.2.3 网络安全协议 174
4.3 网络安全防护 177
4.3.1 防火墙技术 177
4.3.2 入侵检测技术 183
4.3.3 恶意代码防范与应急响应 188
4.3.4 虚拟专用网 191
4.4 可信网络 196
讨论与思考 201
第5章 数据安全 203
5.1 数据安全概述 203
5.1.1 数据与数据安全 203
5.1.2 数据安全面临的威胁 206
5.1.3 数据安全能力成熟度模型 208
5.2 数据安全治理 211
5.2.1 数据安全治理的概念 211
5.2.2 数据的分类分级 213
5.2.3 数据安全治理体系的构建 216
5.3 敏感数据保护 222
5.3.1 敏感数据识别 222
5.3.2 数据脱敏 226
5.3.3 隐私保护计算 234
5.4 信息隐藏 237
5.4.1 隐写术 238
5.4.2 数字水印 242
5.5 数据容灾与销毁 246
5.5.1 数据容灾 247
5.5.2 数据销毁 252
5.6 大数据安全 254
5.6.1 大数据安全威胁与风险 254
5.6.2 大数据安全需求与对策 256
5.6.3 大数据安全技术体系 257
讨论与思考 258
第6章 Web安全 260
6.1 Web体系结构安全性分析 260
6.1.1 Web系统的安全隐患 261
6.1.2 Web漏洞扫描 266
6.2 典型Web安全威胁及防御 268
6.2.1 SQL注入攻击与防御 269
6.2.2 跨站脚本(XSS)攻击及防御 275
6.2.3 其他常见Web安全威胁及防御 280
6.3 Web的认证与授权 285
6.3.1 HTTP内建的认证机制 286
6.3.2 开放授权(OAuth2.0) 292
6.4 Web安全应用 295
6.4.1 基于SSL/TLS的Web服务 295
6.4.2 Web应用防火墙 297
6.4.3 Web安全自动登录解决方案 298
讨论与思考 301
第7章 应用安全 303
7.1 身份认证与信任管理 303
7.1.1 常用身份认证方法 304
7.1.2 信任管理 308
7.1.3 基于推送令牌的身份自鉴证方法 311
7.2 区块链 313
7.2.1 区块链工作原理 313
7.2.2 区块链的组织架构 318
7.2.3 区块链应用及安全 320
7.3 电子商务/电子政务安全 323
7.3.1 电子商务安全 323
7.3.2 电子政务安全 330
7.4 信息系统新形态安全 332
7.4.1 物联网安全 332
7.4.2 云计算安全 336
7.4.3 数字孪生安全 339
7.4.4 元宇宙安全 340
讨论与思考 341
第8章 网络空间安全法治保障 342
8.1 网络空间安全法律法规解读 342
8.1.1 《网络安全法》解读 343
8.1.2 《密码法》解读 347
8.1.3 《数据安全法》解读 350
8.1.4 《个人信息保护法》解读 354
8.2 网络安全等级保护 358
8.2.1 网络安全等级保护基本要求 359
8.2.2 网络安全等级保护设计 360
8.2.3 网络安全等级保护测评 367
8.3 网络空间的安全管理 371
8.3.1 依法依规管网治网 371
8.3.2 构建网络空间安全防护保障体系 373
8.3.3 创新安全管理技术 375
讨论与思考 376
参考文献 377
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网