注册 登录 进入教材巡展
#

出版时间:2025-10

出版社:电子工业出版社

以下为《网络空间安全导论》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121514753
  • 1-1
  • 568559
  • 平塑
  • 16开
  • 2025-10
  • 446
  • 272
  • 工学
  • 计算机类
  • 计算机科学与技术
  • 本科 高职 研究生及以上
内容简介
本书在中国密码学会教育与科普工作委员会的指导下,依据网络空间安全、信息安全、密码科学与技术等本科专业教学要求编写而成。网络空间已经成为继陆、海、空、天之后的第五大战略空间,网络空间安全是国家安全的重要组成部分。本书全面讲述了网络空间安全的相关理论、技术和应用,具体包括网络空间安全发展史、网络空间安全概述、恶意代码与防范技术、黑客攻防剖析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网技术、密码技术、应用安全技术、网络舆情分析技术、信息隐藏与数字水印、网络安全检测与评估、数字版权管理等内容。本书既可作为高等院校网络空间安全、信息安全、密码科学与技术及其他相关专业的教学用书,也可作为网络空间安全领域教学人员、科研人员及工程技术人员的参考用书。
目录
第1章 网络空间安全发展史 1
1.1 网络空间安全的发展阶段 2
1.1.1 通信保密阶段 2
1.1.2 信息安全阶段 2
1.1.3 网络空间安全阶段 2
1.2 网络空间安全学科 3
1.2.1 网络空间安全学科的定义 3
1.2.2 网络空间安全学科的主要研究方向和研究内容 4
1.2.3 网络空间安全学科的相关专业 6
1.3 网络空间安全学科相关专业的知识体系、实践能力体系和课程体系 6
1.3.1 基本素质能力要求 6
1.3.2 知识体系 7
1.3.3 实践能力体系 8
1.3.4 课程体系 8
本章小结 9
思考与练习题 9
第2章 网络空间安全概述 10
2.1 网络空间安全的基本概念 10
2.1.1 网络空间安全的内涵 10
2.1.2 网络空间安全的重要性 10
2.1.3 网络空间安全的作用和地位 11
2.2 网络空间安全环境及现状 12
2.2.1 网络空间安全威胁 12
2.2.2 网络空间不安全的原因 13
2.2.3 保障网络空间安全的目标 14
2.2.4 网络空间安全技术的发展趋势 15
2.3 网络空间安全体系结构 16
2.3.1 OSI安全体系结构 17
2.3.2 TCP/IP安全体系结构 19
2.4 网络空间安全保障体系 20
2.5 网络空间安全系统的设计原则 21
本章小结 22
思考与练习题 22
第3章 恶意代码与防范技术 24
3.1 计算机病毒 24
3.1.1 计算机病毒的起源与发展 24
3.1.2 计算机病毒的特征 26
3.1.3 计算机病毒的分类 28
3.1.4 计算机病毒的破坏行为 28
3.1.5 计算机病毒的结构和工作原理 29
3.2 蠕虫病毒 30
3.2.1 蠕虫病毒与一般计算机病毒的异同 31
3.2.2 蠕虫病毒的特征 31
3.2.3 蠕虫病毒的工作原理 32
3.2.4 典型蠕虫病毒实例分析 33
3.3 木马病毒 35
3.3.1 木马病毒的特征 36
3.3.2 木马病毒的工作原理 36
3.3.3 木马病毒的表现形式 37
3.4 恶意代码的防治对策 37
3.4.1 恶意代码的检测 38
3.4.2 计算机病毒的防治对策 39
3.4.3 蠕虫病毒的防治对策 40
3.4.4 木马病毒的防治对策 41
3.5 手机病毒及其防治对策 42
3.5.1 手机病毒的概念 42
3.5.2 手机病毒的危害 42
3.5.3 手机病毒的工作原理 44
3.5.4 手机病毒的防治对策 45
本章小结 46
思考与练习题 46
第4章 黑客攻防剖析 47
4.1 黑客攻防概述 47
4.1.1 黑客与骇客 47
4.1.2 黑客的分类 48
4.1.3 黑客实施攻击的目的 48
4.1.4 黑客行为的发展趋势 49
4.1.5 黑客精神 49
4.2 黑客攻击的分类 49
4.2.1 基于攻击方式进行分类 49
4.2.2 按照TCP/IP层次进行分类 50
4.3 黑客攻击的手段和方法 50
4.3.1 黑客攻击的手段 50
4.3.2 黑客攻击的方法 51
4.4 黑客攻击软件 52
4.4.1 黑客攻击软件的分类 52
4.4.2 常用的黑客攻击软件 54
4.5 黑客攻击防范 56
4.5.1 黑客攻击防范技术 56
4.5.2 黑客攻击目标的发展趋势 58
4.5.3 黑客攻击防范措施 59
本章小结 60
思考与练习题 60
第5章 网络攻击技术 61
5.1 网络攻击概述 61
5.1.1 网络攻击的目标 61
5.1.2 网络攻击的手段 61
5.1.3 网络攻击的危害 61
5.1.4 网络攻击的分类 62
5.1.5 网络攻击的一般模型 62
5.2 信息收集技术 62
5.2.1 网络踩点 63
5.2.2 网络扫描 63
5.2.3 网络监听 65
5.3 常用的网络攻击手段 65
5.3.1 社会工程学攻击 65
5.3.2 口令攻击 66
5.3.3 漏洞攻击 69
5.3.4 欺骗攻击 71
5.3.5 DoS攻击 72
5.4 网络后门技术 74
5.4.1 网络后门 74
5.4.2 网络代理跳板 74
5.4.3 清除日志 75
本章小结 77
思考与练习题 77
第6章 防火墙技术 78
6.1 防火墙的基本概念 78
6.1.1 防火墙的定义 78
6.1.2 防火墙的特性 79
6.1.3 防火墙的功能 79
6.2 防火墙的分类 80
6.2.1 按防火墙的发展史进行分类 80
6.2.2 按防火墙的软、硬件形式进行分类 81
6.2.3 按防火墙技术进行分类 82
6.3 防火墙的具体实现 82
6.3.1 包过滤技术 82
6.3.2 代理服务技术 84
6.3.3 状态检测技术 86
6.4 防火墙的体系结构 87
6.4.1 堡垒主机体系结构 87
6.4.2 双宿主主机体系结构 88
6.4.3 屏蔽主机体系结构 89
6.4.4 屏蔽子网体系结构 91
6.4.5 防火墙的结构组合策略 93
6.5 防火墙的部署 95
6.5.1 防火墙的设计原则 95
6.5.2 防火墙的选购原则 96
本章小结 98
思考与练习题 98
第7章 入侵检测技术 99
7.1 入侵检测概述 99
7.1.1 入侵检测技术的发展史 99
7.1.2 入侵检测的定义 100
7.2 入侵检测系统的特点、基本结构和分类 101
7.2.1 入侵检测系统的特点 101
7.2.2 入侵检测系统的基本结构 101
7.2.3 入侵检测系统的分类 102
7.3 入侵检测模型 103
7.3.1 基于异常的入侵检测 103
7.3.2 基于误用的入侵检测 105
7.4 分布式入侵检测 106
7.4.1 分布式入侵检测的优势 107
7.4.2 分布式入侵检测技术的实现 107
7.5 入侵防御系统 109
7.5.1 入侵防御系统的工作原理 109
7.5.2 入侵防御系统的关键技术 110
7.5.3 入侵防御系统的分类 110
7.6 常用的入侵检测系统 112
本章小结 114
思考与练习题 114
第8章 虚拟专用网技术 115
8.1 VPN概述 115
8.1.1 VPN的工作原理 115
8.1.2 VPN的分类 116
8.1.3 VPN的特点与功能 118
8.2 VPN的安全技术 119
8.3 VPN的实现技术 120
8.3.1 第二层隧道协议 120
8.3.2 第三层隧道协议 122
8.3.3 MPLS 126
8.3.4 第四层隧道协议 126
8.4 VPN应用方案 127
8.4.1 L2TP应用方案 127
8.4.2 IPSec应用方案 128
8.4.3 SSL VPN应用方案 130
本章小结 131
思考与练习题 131
第9章 密码技术 132
9.1 密码学的基本概念 132
9.2 密码的定义与典型的密码技术 133
9.3 密码的功能 134
9.4 古典密码体制 134
9.4.1 代换密码 135_