《網路空間安全導論》是2017年機械工業出版社出版的圖書,作者是蔡晶晶、李煒。
基本介紹
- 書名:網路空間安全導論
- 作者:蔡晶晶 李煒
基本信息,內容簡介,目錄信息,
基本信息
網路空間安全導論
書號:57309
ISBN:978-7-111-57309-8
作者:蔡晶晶 李煒
印次:1-1
開本:16開
字數:300千字
定價:49.0
所屬叢書:網路空間安全學科規劃教材
出版日期:2017-09-06
內容簡介
本書按照網路空間安全的技術體系,全面、系統地介紹了網路空間安全的相關知識,內容包括密碼學、物理安全、網路安全、系統安全、套用安全、數據安全、輿情分析、隱私保護、滲透測試等,並通過相關的案例和實踐使學生動手全面了解網路空間安全的基本知識,並具備初步的知識框架
目錄信息
本書編委會
序
前言
第1章 網路空間安全概述 1
1.1 工作和生活中的網路安全 2
1.1.1 生活中常見的網路安全問題 2
1.1.2 工作中常見的網路安全問題 2
1.2 網路空間安全的基本認識 3
1.3 網路空間安全的技術架構 5
1.4 我國網路空間安全面臨的機遇與挑戰 7
1.4.1 我國網路空間安全面臨的重大機遇 7
1.4.2 我國網路空間安全面臨的嚴峻挑戰 8
本章小結 9
習題 9
參考文獻與進一步閱讀 9
第2章 物理安全 10
2.1 物理安全概述 10
2.1.1 物理安全的定義 10
2.1.2 物理安全的範圍 11
2.2 物理環境安全 11
2.3 物理設備安全 14
2.3.1 安全硬體 14
2.3.2 晶片安全 16
本章小結 17
習題 17
參考文獻與進一步閱讀 17
第3章 網路安全 18
3.1 網路安全及管理概述 18
3.1.1 網路安全的概念 19
3.1.2 網路管理的概念 19
3.1.3 安全網路的特徵 19
3.1.4 常見的網路拓撲 20
3.2 網路安全基礎 23
3.2.1 OSI七層模型及安全體系結構 23
3.2.2 TCP/IP協定及安全 25
3.2.3 無線安全 32
3.3 識別網路安全風險 36
3.3.1 威脅 37
3.3.2 脆弱性 38
3.4 應對網路安全風險 40
3.4.1 從國家戰略層面應對 40
3.4.2 從安全技術層面應對 41
3.4.3 網路管理的常用技術 50
本章小結 52
習題 52
參考文獻與進一步閱讀 52
第4章 系統安全 53
4.1 作業系統概述 53
4.2 作業系統安全 54
4.2.1 作業系統的安全威脅與脆弱性 54
4.2.2 作業系統中常見的安全保護機制 56
4.2.3 作業系統的安全評估標準 57
4.2.4 常用的作業系統及其安全性 59
4.3 移動終端安全 66
4.3.1 移動終端的概念及其主要安全問題 66
4.3.2 Android平台及其安全 68
4.3.3 iOS平台及其安全 71
4.3.4 移動系統逆向工程和調試 74
4.4 虛擬化安全 78
4.4.1 虛擬化概述 79
4.4.2 虛擬化技術的分類 79
4.4.3 虛擬化環境中的安全威脅 80
4.4.4 虛擬化系統的安全保障 80
本章小結 84
習題 84
參考文獻與進一步閱讀 85
第5章 套用安全 86
5.1 套用安全概述 86
5.2 常見的Web套用安全漏洞 87
5.2.1 SQL注入漏洞 88
5.2.2 檔案上傳漏洞 91
5.2.3 XSS 97
5.2.4 CSRF 101
5.2.5 遠程代碼執行漏洞 103
5.3 惡意代碼 105
5.3.1 惡意代碼的定義 105
5.3.2 惡意代碼的特點 105
5.3.3 惡意代碼的分類 106
5.3.4 惡意代碼的危害 106
5.3.5 惡意代碼案例 107
5.3.6 典型惡意代碼原理與防範分析 108
5.4 中間件安全 110
5.4.1 中間件概述 110
5.4.2 中間件的分類 111
5.4.3 典型中間件安全案例 114
5.5 資料庫安全 114
5.5.1 資料庫概述 114
5.5.2 資料庫標準語言SQL 115
5.5.3 典型資料庫安全案例 115
本章小結 116
習題 117
參考文獻與進一步閱讀 117
第6章 數據安全 118
6.1 數據安全概述 118
6.2 數據安全的範疇 119
6.2.1 數據安全的要素 119
6.2.2 數據安全的組成 119
6.3 數據保密性 120
6.3.1 數據加密 120
6.3.2 DLP 120
6.4 數據存儲技術 121
6.4.1 數據的存儲介質 121
6.4.2 數據的存儲方案 123
6.5 數據存儲安全 128
6.5.1 數據存儲安全的定義 128
6.5.2 數據存儲安全的措施 129
6.6 數據備份 131
6.6.1 數據備份的概念 131
6.6.2 數據備份的方式 132
6.6.3 主要的備份技術 133
6.7 數據恢復技術 134
6.7.1 數據恢復的原理 134
6.7.2 數據恢復的種類 134
6.7.3 常見設備的數據恢複方法 135
本章小結 137
習題 137
參考文獻與進一步閱讀 138
第7章 大數據背景下的先進計算安全問題 139
7.1 大數據安全 139
7.1.1 大數據的概念 139
7.1.2 大數據的使用價值和思維方式 143
7.1.3 大數據背景下的安全挑戰 144
7.2 雲安全 146
7.2.1 雲的相關概念 146
7.2.2 雲面臨的安全挑戰 147
7.2.3 雲環境下的安全保障 149
7.3 物聯網安全 151
7.3.1 物聯網概述 152
7.3.2 物聯網的安全特徵與架構 154
7.3.3 工控系統及其安全 157
本章小結 162
習題 162
參考文獻與進一步閱讀 162
第8章 輿情分析 163
8.1 輿情的概念 163
8.1.1 輿情與網路輿情 164
8.1.2 輿情分析的目的和意義 164
8.1.3 網路輿情的特點 165
8.2 網路輿情的分析方法 168
8.2.1 檢索方法 168
8.2.2 研判方法 169
8.2.3 典型的輿情分析方法 170
8.3 輿情分析套用:網路輿情分析系統 173
8.3.1 基本架構 173
8.3.2 信息採集 174
8.3.3 網路資源分析 175
8.3.4 網頁預處理 176
8.3.5 信息挖掘 177
8.3.6 歸檔管理 178
8.3.7 輿情統計 178
8.4 輿情分析套用:網路輿情監測系統 179
8.4.1 網路輿情監測系統的產生 180
8.4.2 網路輿情監測系統的構成 180
8.4.3 網路輿情監測系統的作用 181
本章小結 181
習題 181
參考文獻與進一步閱讀 182
第9章 隱私保護 183
9.1 網路空間安全領域隱私的定義 183
9.2 隱私泄露的危害 185
9.3 個人用戶的隱私保護 186
9.3.1 隱私信息面臨的威脅 187
9.3.2 隱私保護方法 189
9.4 數據挖掘領域的隱私保護 190
9.4.1 基於數據失真的技術 192
9.4.2 基於數據加密的技術 192
9.4.3 基於限制發布的技術 193
9.5 雲計算領域中的隱私保護 194
9.6 物聯網領域中的隱私保護 196
9.6.1 物聯網位置隱私保護方法 197
9.6.2 物聯網數據隱私保護方法 198
9.7 區塊鏈領域中的隱私保護 200
9.7.1 區塊鏈隱私保護需求 201
9.7.2 區塊鏈隱私保護技術 201
本章小結 204
習題 204
參考文獻與進一步閱讀 204
第10章 密碼學及套用 205
10.1 密碼學的概念及發展歷史 206
10.1.1 密碼學的概念 206
10.1.2 密碼學的發展歷史 206
10.2 密碼算法 207
10.2.1 對稱密碼算法 207
10.2.2 非對稱密碼算法 207
10.2.3 哈希函式 208
10.3 網路空間安全中的密碼學套用 208
10.3.1 公鑰基礎設施 209
10.3.2 虛擬專用網 214
10.3.3 特權管理基礎設施 223
本章小結 226
習題 226
參考文獻與進一步閱讀 227
第11章 網路空間安全實戰 228
11.1 社會工程學 228
11.1.1 社會工程學概述 228
11.1.2 社會工程學常見的方式 229
11.1.3 社會工程學的防範 230
11.2 網路空間安全實戰案例 231
11.2.1 CTF比賽概述 231
11.2.2 CTF比賽的主要思路 233
參考文獻與進一步閱讀 240
第12章 網路空間安全治理 241
12.1 網路空間安全的法規與政策 241
12.1.1 我國網路空間安全法規體系框架 242
12.1.2 信息安全相關的國家法律 242
12.1.3 信息安全相關的行政法規和部門規章 244
12.1.4 信息安全相關的地方法規、規章和行業規定 245
12.1.5 信息安全相關的國家政策 245
12.2 信息安全標準體系 248
12.2.1 信息安全標準基礎 249
12.2.2 企業測試框架 249
12.2.3 信息安全等級保護標準體系 250
12.3 企業安全壓力測試及實施方法 252
12.3.1 風險評估 252
12.3.2 信息安全等級保護 255
12.3.3 信息安全管理體系 258
12.3.4 信息安全滲透測試 266
本章小結 271
習題 271
參考文獻與進一步閱讀 272