注册 登录 进入教材巡展
#

出版时间:2023-09

出版社:电子工业出版社

以下为《网络空间安全概论(第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121436864
  • 1-2
  • 439248
  • 48253625-7
  • 平塑
  • 16开
  • 2023-09
  • 800
  • 488
  • 工学
  • 计算机科学与技术
  • 计算机科学与技术
  • 本科 研究生及以上
目录
第1篇 绪 论__eol__第1章 网络空间安全:理解与认识__eol__1.1 网络空间安全战略概述__eol__1.2 什么是网络空间__eol__1.3 什么是网络空间安全__eol__1.4 网络空间面临的主要安全威胁__eol__1.5 “+安全”新理念及其基本内涵__eol__1.6 网络空间安全体系框架__eol__1.7 网络空间安全技术体系及其主要内容__eol__1.8 网络空间安全基本属性__eol__1.9 网络空间安全发展历程__eol__1.10 小结与注记__eol__思考题__eol__参考文献__eol__第2章 常用的几个基本概念__eol__2.1 安全属性与安全服务__eol__2.2 安全威胁__eol__2.3 安全策略与安全机制__eol__2.4 安全模型__eol__2.5 安全体系结构__eol__2.6 安全保障__eol__2.7 深度防御策略与信息保障框架域__eol__2.7.1 深度防御策略__eol__2.7.2 信息保障框架域__eol__2.8 小结与注记__eol__思考题__eol__参考文献__eol____eol__第2篇 密码学与安全基础__eol__第3章 密码算法__eol__3.1 密码学基本概念__eol__3.2 对称密码__eol__3.2.1 古典密码__eol__3.2.2 分组密码__eol__3.2.3 序列密码__eol__3.3 公钥密码__eol__3.4 杂凑函数和消息认证码__eol__3.5 数字签名__eol__3.6 小结与注记__eol__思考题__eol__参考文献__eol__第4章 实体认证__eol__4.1 标识__eol__4.2 口令与挑战?响应__eol__4.3 在线认证服务__eol__4.4 公钥认证__eol__4.5 匿名认证__eol__4.6 其他常用认证技术__eol__4.7 小结与注记__eol__思考题__eol__参考文献__eol__第5章 密钥管理__eol__5.1 密钥种类和密钥分级保护结构__eol__5.1.1 密钥种类__eol__5.1.2 密钥分级保护结构__eol__5.2 密钥分配协议__eol__5.2.1 基于对称密码的密钥分配协议__eol__5.2.2 基于公钥密码的密钥分配协议__eol__5.3 密钥协商协议__eol__5.4 秘密共享方案__eol__5.5 密钥托管方案__eol__5.6 密钥管理基础设施/公钥基础设施__eol__5.6.1 密钥管理基础设施/公钥基础设施简介__eol__5.6.2 公钥基础设施基本内容__eol__5.6.3 网络信任体系__eol__5.7 小结与注记__eol__思考题__eol__参考文献__eol__第6章 访问控制__eol__6.1 授权和访问控制策略的概念__eol__6.2 自主访问控制__eol__6.3 强制访问控制__eol__6.4 基于角色的访问控制__eol__6.5 基于属性的访问控制__eol__6.6 小结与注记__eol__思考题__eol__参考文献__eol__第7章 信息隐藏__eol__7.1 信息隐藏基本概念__eol__7.2 信息隐藏的基本方法__eol__7.3 数字水印__eol__7.4 隐写__eol__7.5 小结与注记__eol__思考题__eol__参考文献__eol__第8章 隐私保护__eol__8.1 隐私保护基本概念__eol__8.2 关系型数据隐私保护__eol__8.2.1 身份匿名__eol__8.2.2 属性匿名__eol__8.3 社交图谱隐私保护__eol__8.3.1 节点匿名__eol__8.3.2 边匿名__eol__8.3.3 属性匿名__eol__8.4 位置轨迹隐私保护__eol__8.4.1 面向LBS应用的隐私保护__eol__8.4.2 面向数据发布的隐私保护__eol__8.4.3 基于用户活动规律的攻击__eol__8.5 差分隐私保护__eol__8.5.1 基本差分隐私__eol__8.5.2 本地差分隐私__eol__8.6 小结与注记__eol__思考题__eol__参考文献__eol__第9章 安全审计__eol__9.1 审计系统__eol__9.2 事件分析与追踪__eol__9.3 数字取证__eol__9.4 数字指纹与追踪码__eol__9.5 小结与注记__eol__思考题__eol__参考文献__eol__第10章 物理安全__eol__10.1 物理安全需求__eol__10.2 计时攻击及其防御措施__eol__10.3 能量分析及其防御措施__eol__10.4 电磁辐射分析及其防御措施__eol__10.5 小结与注记__eol__思考题__eol__参考文献__eol__第11章 信息系统安全工程__eol__11.1 信息系统安全工程产生背景__eol__11.2 信息系统安全工程与通用系统工程的联系__eol__11.3 信息系统安全工程过程__eol__11.3.1 阶段1——发掘信息保护需求__eol__11.3.2 阶段2——定义信息保护系统__eol__11.3.3 阶段3——设计信息保护系统__eol__11.3.4 阶段4——实施信息保护系统__eol__11.3.5 阶段5——评估信息保护的有效性__eol__11.4 系统安全工程能力成熟度模型__eol__11.5 小结与注记__eol__思考题__eol__参考文献__eol____eol__第3篇 网络与通信安全__eol__第12章 网络与系统攻击__eol__12.1 典型攻击过程__eol__12.2 网络与系统调查__eol__12.3 口令攻击__eol__12.4 缓冲区溢出攻击__eol__12.5 拒绝服务攻击__eol__12.6 高级持续性威胁攻击__eol__12.7 典型案例分析__eol__12.8 小结与注记__eol__思考题__eol__参考文献__eol__第13章 恶意代码检测与防范__eol__13.1 常见的恶意代码__eol__13.2 恶意代码机理__eol__13.3 恶意代码分析__eol__13.4 恶意代码检测__eol__13.5 恶意代码清除与预防__eol__13.6 小结与注记__eol__思考题__eol__参考文献__eol__第14章 入侵检测与应急响应__eol__14.1 入侵检测__eol__14.2 蜜罐__eol__14.3 应急响应__eol__14.4 小结与注记__eol__思考题__eol__参考文献__eol__第15章 互联网安全__eol__15.1 开放系统互连安全体系结构__eol__15.2 安全套接字层/传输层安全__eol__15.3 互联网协议安全__eol__15.4 安全电子邮件__eol__15.4.1 PGP__eol__15.4.2 S/MIME__eol__15.5 防火墙__eol__15.6 小结与注记__eol__思考题__eol__参考文献__eol__第16章 移动通信网络安全__eol__16.1 无线通信网络分类与安全威胁__eol__16.2 2G移动通信网络安全__eol__16.3 3G移动通信网络安全__eol__16.4 4G与5G移动通信网络安全__eol__16.5 小结与注记__eol__思考题__eol__参考文献__eol__第17章 无线局域网安全__eol__17.1 无线局域网的网络架构__eol__17.2 IEEE 802.11的安全机制__eol__17.3 IEEE 802.11i的安全机制__eol__17.3.1 IEEE 802.11i加密机制__eol__17.3.2 IEEE 802.1x认证与接入控制__eol__17.4 小结与注记__eol__思考题__eol__参考文献__eol____eol__第4篇 系统安全与可信计算__eol__第18章 操作系统安全__eol__18.1 操作系统安全基本概念__eol__18.2 商业操作系统安全机制__eol__18.2.1 Linux操作系统安全机制__eol__18.2.2 Windows操作系统安全机制__eol__18.3 商业操作系统安全性的验证__eol__18.4 其他安全机制__eol__18.5 小结与注记__eol__思考题__eol__参考文献__eol__第19章 数据库安全__eol__19.1 数据库安全概述__eol__19.2 安全数据库管理系统__eol__19.3 外包数据库安全__eol__19.4 云数据库/云存储安全__eol__19.5 推理控制__eol__19.5.1 统计数据库模型__eol__19.5.2 推理控制机制__eol__19.6 小结与注记__eol__思考题__eol__参考文献__eol__第20章 可信计算__eol__20.1 可信计算概述__eol__20.2 可信