網路安全技術:網路空間健康發展的保障

網路安全技術:網路空間健康發展的保障

《網路安全技術:網路空間健康發展的保障》是2017年11月人民郵電出版社出版的圖書,作者是陳曉樺,武傳坤,王海龍,徐克付。

基本介紹

  • 書名:網路安全技術:網路空間健康發展的保障
  • 作者:陳曉樺,武傳坤,王海龍,徐克付
  • 出版社:人民郵電出版社
  • 出版時間:2017年11月1日
  • 頁數:268 頁
  • 定價:108 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115451378
內容簡介,圖書目錄,

內容簡介

本書系統介紹網路安全的基本理論和關鍵技術,共分三部分14章。其中,第1~7章是基礎技術,介紹網路安全概述、密碼技術、身份認證、訪問控制、網路攻擊等;第8~13章是中級防護,介紹系統安全、反惡意代碼、網路邊界安全、網路服務安全、網路信息內容安全等;第14章是高級進階,介紹雲計算、大數據、物聯網、工控網等網路安全。
本書旨在為全國各級領導幹部提供網路安全方面的理論指南、實踐指導和趨勢指引,也可以作為從事網路安全技術研究、實踐和管理等各類專業人士的培訓教材。

圖書目錄

第1章 網路安全概述
1.1 網路安全現狀
1.1.1 網路安全現狀及影響
1.1.2 網路安全問題的來源
1.2 網路安全挑戰
1.2.1 傳統的網路威脅
1.2.2 網路安全的新挑戰
1.3 網路安全體系
1.3.1 網路安全防護體系
1.3.2 網路安全信任體系
1.3.3 網路安全保障體系
1.4 網路安全標準法規
1.4.1 網路安全標準
1.4.2 網路安全法律法規
第2章 網際網路協定安全
2.1 引 言
2.2 TCP/IP 協定棧
2.2.1 TCP/IP協定棧簡介
2.2.3 OSI網路分層參考模型
2.2.4 TCP/IP參考模型
2.3 TCP/IP安全性分析
2.3.1 TCP/IP攻擊的分類
2.3.2 TCP/IP攻擊利用的常見協定漏洞
2.4 網路安全協定
2.5 網路安全協定的安全問題
第3章 密碼技術
3.1 密碼學概述
3.1.1 起源與發展
3.1.2 加密體制簡介
3.1.3 加密體制的分類
3.1.4 現代密碼學中的其他重要分支
3.2 數據加密技術
3.2.1 私鑰加密體制——流密碼
3.2.2 對稱密鑰加密體制——分組密碼
3.2.3 公開密鑰加密體制
3.4 國家標準密碼算法簡介
第4章 身份認證
4.1 身份認證概述
4.2 身份認證機制
4.3 對“人”的認證
4.3.1 基於口令的認證
4.3.2 雙因子身份認證技術
4.3.3 生物特徵識別認證技術
4.4 對“機”的認證
4.5 對“物”的認證
4.6 其他身份認證技術
第5章 訪問控制
5.1 訪問控制模型與管理
5.1.1 訪問控制基本概念
5.1.2 訪問矩陣(Access Matrix)
5.1.3 自主訪問控制
5.1.4 強制訪問控制
5.1.5 基於角色的訪問控制
5.1.6 基於任務的訪問控制模型
5.2 訪問控制安全策略簡介
5.3 訪問控制實現技術
5.3.1 訪問控制列表與能力列表
5.3.2 訪問控制決策中間件
5.3.3 信任管理技術
第6章 網路攻擊技術
6.1 網路攻擊概述
6.1.1 網路攻擊的定義
6.1.2 網路攻擊原因解析
6.3 網路攻擊的常用技術方法
6.3.1 連線埠掃描
6.3.2 口令破解
6.3.3 緩衝區溢出
6.3.4 拒絕服務攻擊
6.3.6 信息竊密
6.5 高級持續性威脅
6.5.1 概述
6.5.2 APT與傳統惡意代碼攻擊的對比
6.5.3 APT攻擊手段
6.5.4 APT檢測和防禦
第7章 物理與人員安全
7.1 物理安全
7.1.1 物理安全概述
7.1.2 機房環境安全
7.1.3 電磁安全
7.1.4 物理隔離
7.1.5 物理設備安全
7.2 人員安全
7.2.1 人員安全管理概述
7.2.2 教育與培訓
7.2.3 安全審查管理
第8章 系統安全
8.1 作業系統安全
8.1.1 作業系統安全概述
8.1.2 作業系統面臨安全問題
8.1.3 作業系統的安全機制
8.2 可信計算
8.2.1 可信計算概述
8.2.2 可信計算技術
8.3 資料庫安全
8.3.1 資料庫安全概述
8.3.2 資料庫安全技術
8.3.3 資料庫安全防護策略
8.4 個人數據安全
8.4.1 概述
8.4.2 個人數據安全面臨的問題
8.4.3 個人數據安全保護技術
8.5 備份與恢復
8.5.1 備份與恢復
8.5.2 災難備份
第9章 反惡意代碼
9.1 分類與特徵
9.2 結構與原理
9.3 反病毒引擎
9.4 清除防範技術
9.5 不同平台下的惡意代碼查殺
第10章 網路邊界安全
10.1 防火牆技術
10.2 入侵檢測與防範
10.2.1 為什麼需要入侵檢測系統
10.2.2 入侵檢測系統的基本組成
10.2.3 入侵檢測系統的常規分類
10.2.4 入侵檢測的技術手段
10.2.5 入侵檢測的前景
10.2.6 入侵防禦系統
10.3 虛擬專用網路(VPN)
第11章 網路服務安全
11.1 Web安全
11.1.1 Web與腳本程式安全概述
11.1.2 WEB安全增強手段
11.1.3 Web欺騙技術
11.1.4 電子交易安全
11.2 域名服務安全
11.3 電子郵件安全
11.3.1 電子郵件安全概述
11.3.2 電子郵件欺騙技術與典型實例
11.3.3 配置Microsoft Outlook
11.4 網路檔案服務安全
11.5 其他常用網際網路典型套用服務安全
11.5.1 搜尋引擎服務安全
11.5.2 即時通信工具安全
第12章 無線網路安全
12.1 行動網路安全
12.1.1 無線廣域網安全要求概述
12.1.2 2G安全機制
12.1.3 3G安全機制
12.1.4 4G安全機制
12.1.5 5G安全機制
12.2 無線區域網路(WLAN)安全
12.2.1 無線區域網路
12.2.2 無線區域網路面臨的安全問題
12.2.3 無線區域網路安全性
12.3 近距離無線通信網路安全
12.3.1 射頻識別(RFID)安全
12.3.2 近場通信(NFC)安全
12.3.3 無線感測器網路安全
第13章 網路信息內容安全
13.1 網路信息內容安全技術
13.1.1 內容安全技術概述
13.1.2 內容採集、過濾、審計技術
13.2 網路輿情分析
13.2.1 網路輿情定義
13.2.2 網路輿情分析概述
13.2.3 網路輿情分析關鍵技術
13.2.4 話題跟蹤與熱點識別
13.3 社交網路安全
13.3.1 社交網路安全現狀
13.3.2 社交網路的安全隱患
13.3.3 社交網路安全的技術解決方案
13.3.4 提供社交網路安全的管理措施
第14章 新技術與新套用的網路安全
14.1 雲安全
14.1.1 雲安全概述
14.1.2 雲安全面臨的挑戰
14.1.3 雲安全技術的主要內容
14.1.4 雲安全服務體系
14.2 大數據安全
14.2.1 大數據安全概述
14.2.2 大數據安全面臨的問題及挑戰
14.2.3 大數據安全技術現狀
14.3 物聯網安全
14.3.1 物聯網安全概述
14.3.2 物聯網安全面臨的挑戰
14.3.3 物聯網安全特徵
14.3.4 物聯網安全技術現狀
14.4 工控網路安全
14.4.1 工控網路安全概述
14.4.2 工控網路安全面臨的挑戰
14.4.3 工控網路安全的特徵
14.4.4 工控網路安全技術現狀

相關詞條

熱門詞條

聯絡我們