网络空间信息安全(第2版)
¥65.00定价
作者: 苏永红
出版时间:2024-01
出版社:电子工业出版社
- 电子工业出版社
- 9787121425752
- 1-3
- 439169
- 48253531-7
- 平塑
- 16开
- 2024-01
- 557
- 348
- 工学
- 计算机科学与技术
- 计算机科学与技术
- 本科 研究生及以上
目录
目 录__eol__第1章 网络空间信息安全概论 1__eol__1.1 网络空间信息安全的重要意义 1__eol__1.2 网络空间面临的信息安全问题 2__eol__1.2.1 Internet安全问题 2__eol__1.2.2 电子邮件的安全问题 3__eol__1.2.3 域名系统的安全问题 4__eol__1.2.4 IP地址的安全问题 5__eol__1.2.5 Web站点的安全问题 5__eol__1.2.6 文件传输的安全问题 6__eol__1.2.7 社会工程学的安全问题 7__eol__1.3 网络空间信息安全的主要内容 8__eol__1.3.1 病毒防治技术 9__eol__1.3.2 远程控制与黑客入侵 11__eol__1.3.3 网络信息密码技术 13__eol__1.3.4 数字签名与验证技术 14__eol__1.3.5 网络安全协议 16__eol__1.3.6 无线网络安全机制 17__eol__1.3.7 访问控制与防火墙技术 18__eol__1.3.8 入侵检测技术 19__eol__1.3.9 网络数据库安全与备份技术 20__eol__1.4 信息安全、网络安全与网络空间信息安全的区别 22__eol__1.5 网络空间信息安全的七大趋势 23__eol__本章小结 25__eol__习题与思考题 26__eol__第2章 病毒防范技术 27__eol__2.1 计算机病毒及病毒防范技术概述 27__eol__2.1.1 计算机病毒的起源 27__eol__2.1.2 计算机病毒的发展 28__eol__2.1.3 计算机病毒的特点 29__eol__2.1.4 计算机病毒的分类 30__eol__2.2 恶意代码 32__eol__2.2.1 常见的恶意代码 32__eol__2.2.2 木马 33__eol__2.2.3 蠕虫 38__eol__2.3 典型计算机病毒的检测与清除 40__eol__2.3.1 常见计算机病毒的系统自检方法 40__eol__2.3.2 U盘病毒与autorun.inf文件分析方法 43__eol__2.3.3 热点聚焦“伪成绩单”病毒的检测与清除 44__eol__2.3.4 杀毒软件工作原理 45__eol__2.4 病毒现象与其他故障的判别 47__eol__2.4.1 计算机病毒的现象 47__eol__2.4.2 与病毒现象类似的硬件故障 48__eol__2.4.3 与病毒现象类似的软件故障 48__eol__本章小结 49__eol__习题与思考题 49__eol__第3章 远程控制与黑客入侵 50__eol__3.1 远程控制技术 50__eol__3.1.1 远程控制概述 50__eol__3.1.2 远程控制软件的原理 51__eol__3.1.3 远程控制技术的应用范畴 51__eol__3.1.4 Windows远程控制的实现 53__eol__3.2 黑客入侵 55__eol__3.2.1 网络空间入侵基本过程 56__eol__3.2.2 黑客入侵网络空间的基本过程 57__eol__3.2.3 黑客入侵的层次与种类 62__eol__3.3 黑客攻防案例 67__eol__3.4 ARP欺骗 74__eol__3.5 日常网络及网站的安全防范措施 75__eol__3.5.1 黑客攻击、数据篡改防范措施 76__eol__3.5.2 病毒与木马软件防范措施 77__eol__3.5.3 网络设备硬件故障防范措施 77__eol__本章小结 77__eol__习题与思考题 78__eol__第4章 网络空间信息密码技术 79__eol__4.1 密码技术概述 79__eol__4.1.1 密码学的发展历史 80__eol__4.1.2 密码技术的基本概念 81__eol__4.1.3 密码体系的分类 82__eol__4.2 对称密码体系 84__eol__4.2.1 古典密码体系 84__eol__4.2.2 初等密码分析破译法 87__eol__4.2.3 流密码的基本概念 88__eol__4.2.4 分组密码概述 89__eol__4.2.5 分组密码工作模式 90__eol__4.2.6 数据加密标准 90__eol__4.2.7 高级加密标准 93__eol__4.3 非对称密码体系 95__eol__4.3.1 RSA算法 95__eol__4.3.2 其他公钥密码体系 98__eol__4.3.3 网络通信中3个层次的加密方式 99__eol__4.4 密码管理 100__eol__本章小结 103__eol__习题与思考题 103__eol__第5章 数字签名与验证技术 105__eol__5.1 数字签名 105__eol__5.1.1 数字签名的概念 105__eol__5.1.2 数字签名的实现过程 106__eol__5.1.3 ElGamal数字签名算法 107__eol__5.1.4 Schnorr数字签名算法 107__eol__5.1.5 数字签名标准 108__eol__5.2 安全散列函数 110__eol__5.2.1 安全散列函数的应用 111__eol__5.2.2 散列函数的安全性要求 113__eol__5.2.3 MD5报文摘要算法 115__eol__5.2.4 SHA-1安全散列算法 118__eol__5.3 验证技术 119__eol__5.3.1 用户验证原理 119__eol__5.3.2 信息验证技术 120__eol__5.3.3 PKI技术 122__eol__5.3.4 基于PKI的角色访问控制模型与实现过程 125__eol__本章小结 127__eol__习题与思考题 127__eol__第6章 网络安全协议 128__eol__6.1 概述 128__eol__6.2 网络安全协议的类型 129__eol__6.3 网络层安全协议IPSec 133__eol__6.3.1 安全协议 134__eol__6.3.2 安全关联 137__eol__6.3.3 密钥管理 138__eol__6.3.4 面向用户的IPSec安全隧道构建 138__eol__6.4 传输层安全协议SSL/TLS 139__eol__6.4.1 SSL 握手协议 140__eol__6.4.2 SSL记录协议 140__eol__6.4.3 TLS协议 141__eol__6.5 应用层安全协议 144__eol__6.5.1 SET安全协议 144__eol__6.5.2 电子邮件安全协议 146__eol__6.5.3 安全外壳协议 150__eol__6.5.4 安全超文本转换协议 151__eol__6.5.5 网络验证协议 152__eol__6.6 EPC的密码机制和安全协议 153__eol__6.6.1 EPC工作流程 154__eol__6.6.2 EPC信息网络系统 154__eol__6.6.3 保护EPC标签隐私的安全协议 155__eol__本章小结 160__eol__习题与思考题 160__eol__第7章 无线网络安全机制 161__eol__7.1 无线网络 161__eol__7.1.1 无线网络的概念及特点 161__eol__7.1.2 无线网络的分类 162__eol__7.2 短程无线通信 163__eol__7.2.1 蓝牙技术 163__eol__7.2.2 ZigBee技术 167__eol__7.2.3 RFID技术 170__eol__7.2.4 Wi-Fi技术 172__eol__7.3 无线移动通信技术 177__eol__7.3.1 LTE网络 177__eol__7.3.2 LTE网络架构 178__eol__7.3.3 LTE无线接口协议 179__eol__7.3.4 LTE关键技术 180__eol__7.3.5 LTE架构安全 183__eol__7.4 无线网络结构及实现 184__eol__7.5 无线网络的安全性 187__eol__7.5.1 无线网络的入侵方法 187__eol__7.5.2 防范无线网络入侵的安全措施 189__eol__7.5.3 攻击无线网络的工具及防范措施 190__eol__7.5.4 无线网络的安全级别和加密措施 192__eol__本章小结 194__eol__习题与思考题 195__eol__第8章 访问控制与防火墙技术 196__eol__8.1 访问控制技术 196__eol__8.1.1 访问控制功能及原理 196__eol__8.1.2 访问控制策略 198__eol__8.1.3 访问控制的实现 200__eol__8.1.4 Windows平台的访问控制手段 202__eol__8.2 防火墙技术 203__eol__8.2.1 防火墙的定义与功能 203__eol__8.2.2 防火墙分类 204__eol__8.2.3 防火墙转发原理 208__eol__8.2.4 防火墙的安全策略及应用 213__eol__8.3 网络地址转换技术 222__eol__8.3.1