日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
網絡空間信息安全圖書
人氣:22

網絡空間信息安全

前 言 現在人們享受互聯網(Internet)以及互聯網 帶來的便利的同時,也面臨著種種網絡空間安全危機。然而,或許是互聯網以及互聯網知識欠缺,或許是過于信任開發廠商,大多數人只是將互聯網以及互聯網 作為一種學習...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[蔣天發] 主編
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787121299582
  • 出版社:電子工業出版社
  • 出版時間:2017-03
  • 印刷時間:2017-03-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝-膠訂
  • 套裝:

內容簡介

本書重點闡述網絡空間信息安全的基礎理論和基礎知識,側重論述網絡空間安全技術的選擇策略,安全保密的構建方法和實現技能。本書共13章,主要內容包括:網絡空間信息安全概論、病毒防范技術、遠程控制與黑客入侵、網絡空間信息密碼技術、數字簽名與認證技術、網絡安全協議、無線網絡安全機制、訪問控制與防火墻技術、入侵防御系統、網絡數據庫安全與備份技術、信息隱藏與數字水印技術、網絡安全測試工具及其應用、網絡信息安全實驗及實訓指導等。本書配有免費電子教學課件。本書內容豐富,結構合理,可作為普通高等院校和高等職業技術學校網絡空間信息安全、計算機及相關專業課程的教材,也可供從事網絡空間信息安全方面工作的工程技術人員參考。

編輯推薦

提供配套電子課件。重點闡述網絡空間信息安全的基礎理論和基礎知識,側重論述網絡空間安全技術的選擇策略,安全保密的構建方法和實現技能。

作者簡介

蔣天發,男,湖北荊門人,碩士,2002年1月被中南民族大學計算機科學學院聘為教授,碩士研究生導師。國際計算機學會會員,中國計算機學會高級會員,計算機安全專業委員會委員,中國高等學校電子教育學會常務副理事長,專家學術委員會主任委員,并任2016年亞太社會計算與信息技術國際研討會(ISCAM 2016)網絡空間安全論壇的主席。長期從事數據庫與大數據云計算、高性能網絡和信息安全及數字水印技術的研究與教學工作。主持并完成國家自然科學基金項目、國家民委與省部級科研項目16項,并獲得計算機軟件著作權8項,已出版專著與教材16部,已發表學術論文100 多篇,其中有30 多篇被EI收錄。現任武漢華夏理工學院學術委員會委員、信息工程學院副院長、教授。

目錄

目 錄

第1章 網絡空間信息安全概論 1

1.1 網絡空間信息安全的重要意義 1

1.2 網絡空間面臨的安全問題 2

1.2.1 Internet安全問題 2

1.2.2 電子郵件(E-mail)的安全問題 2

1.2.3 域名系統的安全問題 4

1.2.4 IP地址的安全問題 4

1.2.5 Web站點的安全問題 5

1.2.6 文件傳輸的安全問題 6

1.2.7 社會工程學的安全問題 7

1.3 網絡空間信息安全的主要內容 8

1.3.1 病毒防治技術 8

1.3.2 遠程控制與黑客入侵 10

1.3.3 網絡信息密碼技術 12

1.3.4 數字簽名與驗證技術 13

1.3.5 網絡安全協議 14

1.3.6 無線網絡安全機制 16

1.3.7 訪問控制與防火墻技術 17

1.3.8 入侵檢測技術 18

1.3.9 網絡數據庫安全與備份技術 19

1.3.10 信息隱藏與數字水印技術 20

1.3.11 網絡安全測試工具及其應用 22

1.4 信息安全、網絡安全與網絡空間信息安全的區別 23

1.5 網絡空間信息安全的七大趨勢 25

本章小結 27

習題與思考題 27

第2章 病毒防范技術 29

2.1 計算機病毒及病毒防范技術概述 29

2.1.1 計算機病毒的起源 29

2.1.2 計算機病毒的發展 30

2.1.3 計算機病毒的特點 31

2.1.4 計算機病毒的分類 32

2.2 惡意代碼 33

2.2.1 常見的惡意代碼 33

2.2.2 木馬 34

2.2.3 蠕蟲 39

2.3 典型計算機病毒的檢測與清除 41

2.3.1 常見計算機病毒的系統自檢方法 41

2.3.2 U盤病毒與autorun.inf文件分析方法 43

2.3.3 熱點聚焦“偽成績單”病毒的檢測與清除 45

2.3.4 殺毒軟件工作原理 46

2.4 病毒現象與其他故障的判別 47

2.4.1 計算機病毒的現象 47

2.4.2 與病毒現象類似的硬件故障 48

2.4.3 與病毒現象類似的軟件故障 48

本章小結 49

習題與思考題 49

第3章 遠程控制與黑客入侵 50

3.1 遠程控制技術 50

3.1.1 遠程控制概述 50

3.1.2 遠程控制軟件的原理 50

3.1.3 遠程控制技術的應用范疇 51

3.1.4 Windows 遠程控制的實現 52

3.2 黑客入侵 55

3.2.1 網絡空間入侵基本過程 55

3.2.2 入侵網絡空間的基本過程 57

3.2.3 黑客入侵的層次與種類 61

3.3 黑客攻防案例 65

3.4 ARP欺騙 72

3.5 日常網絡及網站的安全防范措施 73

3.5.1 黑客攻擊、數據篡改防范措施 74

3.5.2 病毒與木馬軟件防范措施 74

3.5.3 網絡設備硬件故障防范措施 75

本章小結 75

習題與思考題 75

第4章 網絡空間信息密碼技術 76

4.1 密碼技術概述 76

4.1.1 密碼學發展歷史 76

4.1.2 密碼技術基本概念 78

4.1.3 密碼體制的分類 79

4.2 對稱密碼體系 80

4.2.1 古典密碼體制 80

4.2.2 初等密碼分析破譯法 83

4.2.3 單鑰密碼體制 84

4.3 非對稱密碼體系 89

4.3.1 RSA算法 89

4.3.2 其他公鑰密碼體系 91

4.3.3 網絡通信中三個層次加密方式 92

4.4 密碼管理 93

本章小結 95

習題與思考題 96

第5章 數字簽名與驗證技術 97

5.1 數字簽名 97

5.1.1 數字簽名的概念 97

5.1.2 數字簽名的實現過程 98

5.1.3 ElGamal數字簽名算法 98

5.1.4 Schnorr數字簽名算法 99

5.1.5 數字簽名標準 100

5.2 安全散列函數 102

5.2.1 安全散列函數的應用 102

5.2.2 散列函數的安全性要求 104

5.2.3 MD5算法 106

5.2.4 SHA-1安全散列算法 109

5.3 驗證技術 110

5.3.1 用戶驗證原理 110

5.3.2 信息驗證技術 111

5.3.3 PKI技術 113

5.3.4 基于PKI的角色訪問控制模型與實現過程 116

本章小結 117

習題與思考題 118

第6章 網絡安全協議 119

6.1 概述 119

6.2 網絡安全協議的類型 120

6.3 網絡層安全協議IPSec 124

6.3.1 安全協議 124

6.3.2 安全關聯 127

6.3.3 密鑰管理 128

6.3.4 面向用戶的IPSec安全隧道構建 128

6.4 傳輸層安全協議SSL/TSL 129

6.4.1 SSL握手協議 129

6.4.2 SSL記錄協議 130

6.4.3 TLS協議 131

6.5 應用層安全協議 134

6.5.1 SET安全協議 134

6.5.2 電子郵件安全協議 136

6.5.3 安全外殼協議 139

6.5.4 安全超文本轉換協議 140

6.5.5 網絡驗證協議 141

6.6 EPC的密碼機制和安全協議 142

6.6.1 EPC工作流程 142

6.6.2 EPC信息網絡系統 143

6.6.3 保護EPC標簽隱私的安全協議 144

本章小結 148

習題與思考題 148

第7章 無線網絡安全機制 150

7.1 無線網絡 150

7.1.1 無線網絡的概念及特點 150

7.1.2 無線網絡的分類 151

7.2 短程無線通信 152

7.2.1 藍牙技術 152

7.2.2 ZigBee技術 156

7.2.3 RFID技術 159

7.2.4 Wi-Fi技術 161

7.3 無線移動通信技術 166

7.3.1 LTE網絡 166

7.3.2 LTE 網絡架構 167

7.3.3 LTE無線接口協議 167

7.3.4 LTE關鍵技術 168

7.3.5 LTE架構安全 171

7.4 無線網絡結構及實現 172

7.5 無線網絡的安全性 174

7.5.1 無線網絡的入侵方法 175

7.5.2 防范無線網絡入侵的安全措施 177

7.5.3 攻擊無線網的工具及防范措施 178

7.5.4 無線網的安全級別和加密措施 179

本章小結 181

習題與思考題 182

第8章 訪問控制與防火墻技術 183

8.1 訪問控制技術 183

8.1.1 訪問控制功能及原理 183

8.1.2 訪問控制策略 185

8.1.3 訪問控制的實現 187

8.1.4 Windows平臺的訪問控制手段 188

8.2 防火墻技術 189

8.2.1 防火墻的定義與功能 189

8.2.2 防火墻發展歷程與分類 191

8.2.3 防火墻的體系結構 197

8.2.4 個人防火墻技術 200

8.3 第四代防火墻技術實現方法與抗攻擊能力分析 202

8.3.1 第四代防火墻技術實現方法 202

8.3.2 第四代防火墻的抗攻擊能力分析 203

8.4 防火墻技術的發展新方向 204

8.4.1 透明接入技術 204

8.4.2 分布式防火墻技術 206

8.4.3 智能型防火墻技術 210

本章小結 212

習題與思考題 212

第9章 入侵防御系統 213

9.1 入侵防御系統概述 213

9.1.1 入侵手段 213

9.1.2 防火墻與殺毒軟件的局限性 213

9.1.3 入侵防御系統的功能 214

9.1.4 入侵防御系統分類 214

9.1.5 入侵防御系統工作過程 216

9.1.6 入侵防御系統的不足 218

9.1.7 入侵防御系統的發展趨勢 219

9.1.8 入侵防御系統的評價指標 219

9.2 網絡入侵防御系統 220

9.2.1 系統結構 220

9.2.2 信息捕獲機制 220

9.2.3 入侵檢測機制 221

9.2.4 安全策略 226

9.3 主機入侵防御系統 228

本章小結 232

習題與思考題 232

第10章 網絡數據庫安全與備份技術 233

10.1 網絡數據庫安全技術 233

10.1.1 網絡數據庫安全 233

10.1.2 網絡數據庫安全需求 234

10.1.3 網絡數據庫安全策略 234

10.2 網絡數據庫訪問控制模型 235

10.2.1 自主訪問控制 235

10.2.2 強制訪問控制 236

10.2.3 多級安全模型 237

10.3 數據庫安全技術 238

10.4 數據庫服務器安全 240

10.4.1 概述 240

10.4.2 數據庫服務器的安全漏洞 240

10.5 網絡數據庫安全 242

10.5.1 Oracle安全機制 242

10.5.2 Oracle用戶管理 242

10.5.3 Oracle數據安全特性 243

10.5.4 Oracle授權機制 244

10.5.5 Oracle審計技術 244

10.6 SQL Server安全機制 245

10.6.1 SQL Server身份驗證 245

10.6.2 SQL Server安全配置 246

10.7 網絡數據備份技術 247

10.7.1 網絡數據庫備份的類別 247

10.7.2 網絡數據物理備份與恢復 248

10.7.3 邏輯備份與恢復 250

本章小結 251

習題與思考題 251

第11章 信息隱藏與數字水印技術 252

11.1 信息隱藏技術 252

11.1.1 信息隱藏的基本概念 252

11.1.2 密碼技術和信息隱藏技術的關系 253

11.1.3 信息隱藏系統的模型 253

11.1.4 信息隱藏技術的分析與應用 259

11.2 數字水印技術 276

11.2.1 數字水印主要應用的領域 276

11.2.2 數字水印技術的分類和基本特征 277

11.2.3 數字水印模型及基本原理 278

11.2.4 數字水印的典型算法 279

11.2.5 基于置亂自適應圖像數字水印方案實例 284

11.2.6 數字水印研究狀況與展望 287

本章小結 287

習題與思考題 288

第12章 網絡安全測試工具及其應用 289

12.1 網絡掃描測試工具 289

12.1.1 網絡掃描技術 289

12.1.2 常用的網絡掃描測試工具 291

12.2 計算機病毒防范工具 299

12.2.1 瑞星殺毒軟件 299

12.2.2 江民殺毒軟件 301

12.2.3 其他殺毒軟件與病毒防范 304

12.3 防火墻 305

12.3.1 防火墻概述 305

12.3.2 Linux系統下的IPtables防火墻 306

12.3.3 天網防火墻 309

12.3.4 其他的防火墻產品 311

12.4 常用入侵檢測系統與入侵防御系統 312

12.4.1 Snort入侵檢測系統 312

12.4.2 主機入侵防御系統Malware Defender 313

12.4.3 入侵防御系統Comodo 314

12.4.4 其他入侵防御系統 315

12.5 其他的網絡安全工具 317

12.5.1 360安全衛士 317

12.5.2 瑞星卡卡上網助手 318

本章小結 319

習題與思考題 319

第13章 網絡信息安全實驗及實訓指導 320

13.1 網絡ARP病毒分析與防治 320

13.2 網絡蠕蟲病毒及防范 323

13.3 網絡空間端口掃描 324

13.4 網絡信息加密與解密 326

13.5 數字簽名算法 331

13.6 Windows平臺中SSL協議的配置方法 332

13.7 熟悉SET協議的交易過程 334

13.8 安全架設無線網絡 335

13.9 天網防火墻的基本配置 337

13.10 入侵檢測系統Snort的安裝配置與使用 342

13.11 網絡數據庫系統安全性管理 347

網友評論(不代表本站觀點)

免責聲明

更多出版社