網路空間安全概論(第3版)

《網路空間安全概論(第3版)》是2022年電子工業出版社出版的圖書,作者是馮登國。

基本介紹

  • 中文名:網路空間安全概論(第3版)
  • 作者:馮登國
  • 出版社:電子工業出版社
  • 出版時間:2022年12月
  • 頁數:488 頁
  • 定價:89.90 元
  • 開本:16 開
  • ISBN:9787121436864
內容簡介,圖書目錄,

內容簡介

本書概括地介紹了主要的網路空間安全技術,包括密碼算法、實體認證、密鑰管理、訪問控制、信息隱藏、隱私保護、安全審計、物理安全、信息系統安全工程、網路與系統攻擊、惡意代碼檢測與防範、入侵檢測與應急回響、網際網路安全、移動通信網路安全、無線區域網路安全、作業系統安全、資料庫安全、可信計算、電子商務安全、內容安全、數據安全、區塊鏈安全、安全測評、安全管理等。介紹的內容涉及這些安全技術的基本術語與概念、發展歷史與發展趨勢、面對的威脅與安全需求、採取的基本安全模型與策略、典型的安全體系結構與安全機制、基本實現方法等方面。本書有助於讀者全面了解網路空間安全的基本概念、原理方法,以及各項技術及其之間的關係,適合作為研究生和高年級本科生的教材,也適合希望巨觀了解網路空間安全的科研人員和對網路空間安全感興趣的讀者閱讀。

圖書目錄

第1篇 緒 論
第1章 網路空間安全:理解與認識
1.1 網路空間安全戰略概述
1.2 什麼是網路空間
1.3 什麼是網路空間安全
1.4 網路空間面臨的主要安全威脅
1.5 “+安全”新理念及其基本內涵
1.6 網路空間安全體系框架
1.7 網路空間安全技術體系及其主要內容
1.8 網路空間安全基本屬性
1.9 網路空間安全發展歷程
1.10 小結與註記
思考題
參考文獻
第2章 常用的幾個基本概念
2.1 安全屬性與安全服務
2.2 安全威脅
2.3 安全策略與安全機制
2.4 安全模型
2.5 安全體系結構
2.6 安全保障
2.7 深度防禦策略與信息保障框架域
2.7.1 深度防禦策略
2.7.2 信息保障框架域
2.8 小結與註記
思考題
參考文獻
第2篇 密碼學與安全基礎
第3章 密碼算法
3.1 密碼學基本概念
3.2 對稱密碼
3.2.1 古典密碼
3.2.2 分組密碼
3.2.3 序列密碼
3.3 公鑰密碼
3.4 雜湊函式和訊息認證碼
3.5 數字簽名
3.6 小結與註記
思考題
參考文獻
第4章 實體認證
4.1 標識
4.2 口令與挑戰?回響
4.3 線上認證服務
4.4 公鑰認證
4.5 匿名認證
4.6 其他常用認證技術
4.7 小結與註記
思考題
參考文獻
第5章 密鑰管理
5.1 密鑰種類和密鑰分級保護結構
5.1.1 密鑰種類
5.1.2 密鑰分級保護結構
5.2 密鑰分配協定
5.2.1 基於對稱密碼的密鑰分配協定
5.2.2 基於公鑰密碼的密鑰分配協定
5.3 密鑰協商協定
5.4 秘密共享方案
5.5 密鑰託管方案
5.6 密鑰管理基礎設施/公鑰基礎設施
5.6.1 密鑰管理基礎設施/公鑰基礎設施簡介
5.6.2 公鑰基礎設施基本內容
5.6.3 網路信任體系
5.7 小結與註記
思考題
參考文獻
第6章 訪問控制
6.1 授權和訪問控制策略的概念
6.2 自主訪問控制
6.3 強制訪問控制
6.4 基於角色的訪問控制
6.5 基於屬性的訪問控制
6.6 小結與註記
思考題
參考文獻
第7章 信息隱藏
7.1 信息隱藏基本概念
7.2 信息隱藏的基本方法
7.3 數字水印
7.4 隱寫
7.5 小結與註記
思考題
參考文獻
第8章 隱私保護
8.1 隱私保護基本概念
8.2 關係型數據隱私保護
8.2.1 身份匿名
8.2.2 屬性匿名
8.3 社交圖譜隱私保護
8.3.1 節點匿名
8.3.2 邊匿名
8.3.3 屬性匿名
8.4 位置軌跡隱私保護
8.4.1 面向LBS套用的隱私保護
8.4.2 面向數據發布的隱私保護
8.4.3 基於用戶活動規律的攻擊
8.5 差分隱私保護
8.5.1 基本差分隱私
8.5.2 本地差分隱私
8.6 小結與註記
思考題
參考文獻
第9章 安全審計
9.1 審計系統
9.2 事件分析與追蹤
9.3 數字取證
9.4 數字指紋與追蹤碼
9.5 小結與註記
思考題
參考文獻
第10章 物理安全
10.1 物理安全需求
10.2 計時攻擊及其防禦措施
10.3 能量分析及其防禦措施
10.4 電磁輻射分析及其防禦措施
10.5 小結與註記
思考題
參考文獻
第11章 信息系統安全工程
11.1 信息系統安全工程產生背景
11.2 信息系統安全工程與通用系統工程的聯繫
11.3 信息系統安全工程過程
11.3.1 階段1——發掘信息保護需求
11.3.2 階段2——定義信息保護系統
11.3.3 階段3——設計信息保護系統
11.3.4 階段4——實施信息保護系統
11.3.5 階段5——評估信息保護的有效性
11.4 系統安全工程能力成熟度模型
11.5 小結與註記
思考題
參考文獻
第3篇 網路與通信安全
第12章 網路與系統攻擊
12.1 典型攻擊過程
12.2 網路與系統調查
12.3 口令攻擊
12.4 緩衝區溢出攻擊
12.5 拒絕服務攻擊
12.6 高級持續性威脅攻擊
12.7 典型案例分析
12.8 小結與註記
思考題
參考文獻
第13章 惡意代碼檢測與防範
13.1 常見的惡意代碼
13.2 惡意代碼機理
13.3 惡意代碼分析
13.4 惡意代碼檢測
13.5 惡意代碼清除與預防
13.6 小結與註記
思考題
參考文獻
第14章 入侵檢測與應急回響
14.1 入侵檢測
14.2 蜜罐
14.3 應急回響
14.4 小結與註記
思考題
參考文獻
第15章 網際網路安全
15.1 開放系統互連安全體系結構
15.2 安全套接字層/傳輸層安全
15.3 網際網路協定安全
15.4 安全電子郵件
15.4.1 PGP
15.4.2 S/MIME
15.5 防火牆
15.6 小結與註記
思考題
參考文獻
第16章 移動通信網路安全
16.1 無線通信網路分類與安全威脅
16.2 2G移動通信網路安全
16.3 3G移動通信網路安全
16.4 4G與5G移動通信網路安全
16.5 小結與註記
思考題
參考文獻
第17章 無線區域網路安全
17.1 無線區域網路的網路架構
17.2 IEEE 802.11的安全機制
17.3 IEEE 802.11i的安全機制
17.3.1 IEEE 802.11i加密機制
17.3.2 IEEE 802.1x認證與接入控制
17.4 小結與註記
思考題
參考文獻
第4篇 系統安全與可信計算
第18章 作業系統安全
18.1 作業系統安全基本概念
18.2 商業作業系統安全機制
18.2.1 Linux作業系統安全機制
18.2.2 Windows作業系統安全機制
18.3 商業作業系統安全性的驗證
18.4 其他安全機制
18.5 小結與註記
思考題
參考文獻
第19章 資料庫安全
19.1 資料庫安全概述
19.2 安全資料庫管理系統
19.3 外包資料庫安全
19.4 雲資料庫/雲存儲安全
19.5 推理控制
19.5.1 統計資料庫模型
19.5.2 推理控制機制
19.6 小結與註記
思考題
參考文獻
第20章 可信計算
20.1 可信計算概述
20.2 可信平台模組
20.2.1 設計目標
20.2.2 TPM/TCM安全晶片
20.3 信任鏈構建
20.3.1 信任根
20.3.2 信任鏈
20.4 可信軟體棧
20.4.1 可信軟體棧總體架構
20.4.2 可信軟體棧主要功能組件
20.5 可信網路連線
20.5.1 網路接入控制簡介
20.5.2 TNC體系結構
20.5.3 TNC工作流程
20.6 其他防禦技術
20.7 小結與註記
思考題
參考文獻
第5篇 產品與套用安全
第21章 主要安全產品
21.1 IT產品的安全
21.2 主要安全產品型譜
21.3 安全路由器
21.4 安全網關
21.5 VPN
21.6 安全運營管理
21.7 小結與註記
思考題
參考文獻
第22章 電子商務安全
22.1 電子商務概述
22.2 安全電子商務協定的設計原則
22.3 幾個典型的電子支付協定
22.3.1 SET協定
22.3.2 NetBill協定
22.3.3 iKP和iKPI協定
22.4 數字貨幣
22.5 安全電子商務協定的形式化分析
22.6 小結與註記
思考題
參考文獻
第23章 內容安全
23.1 內容安全的概念
23.2 文本過濾
23.3 話題識別與跟蹤
23.4 內容安全分級監管
23.5 多媒體內容安全簡介
23.6 小結與註記
思考題
參考文獻
第24章 數據安全
24.1 數據安全威脅
24.2 密文檢索
24.2.1 密文檢索概述
24.2.2 對稱密文檢索
24.3 密文計算
24.3.1 同態加密研究進展概述
24.3.2 同態加密的基本概念
24.3.3 類同態加密方案
24.4 信息流控制
24.4.1 信息流控制的基本概念
24.4.2 信息流控制機制
24.5 容災備份與數據恢復
24.5.1 容災備份
24.5.2 數據恢復
24.6 小結與註記
思考題
參考文獻
第25章 區塊鏈安全
25.1 區塊鏈基礎架構
25.2 區塊鏈安全威脅
25.3 Merkle樹
25.4 比特幣與區塊鏈
25.5 共識機制
25.5.1 經典分散式共識機制
25.5.2 區塊鏈授權共識機制
25.5.3 區塊鏈非授權共識機制
25.6 小結與註記
思考題
參考文獻
第6篇 安全測評與管理
第26章 安全標準
26.1 制定安全標準的目的和作用
26.2 主要的國際標準化組織
26.3 主要的國外標準化組織
26.4 我國主要的標準化組織
26.5 主要信息安全標準分類
26.6 小結與註記
思考題
參考文獻
第27章 安全測評
27.1 安全測評的發展歷程
27.2 安全驗證
27.3 安全測試
27.4 安全評估
27.5 安全評估準則及其主要模型與方法
27.6 小結與註記
思考題
參考文獻
第28章 安全管理
28.1 安全規劃
28.2 安全風險評估
28.3 物理安全保障
28.4 安全等級保護
28.5 ISO安全管理標準
28.6 安全法規
28.7 安全監控
28.8 小結與註記
思考題
參考文獻
附錄 基礎知識
附錄A 數論初步
附錄B 代數系統與多項式
附錄C 信號變換
附錄D 熵及其基本性質
附錄E 網路體系結構相關概念
參考文獻

相關詞條

熱門詞條

聯絡我們