網路空間安全概論

基本介紹

  • 書名:網路空間安全概論 
  • 作者:曹春傑,吳漢煒 等
  • ISBN:9787121328770
  • 頁數:264頁
  • 出版時間:2019-04
  • 開本:16開
  • 千 字 數:466
  • 版次:01-01
內容簡介,圖書目錄,

內容簡介

本書從網路空間的戰略博弈出發,比較全面地介紹網路空間安全基礎理論、密碼學基礎知識、系統安全理論與技術、網路安全理論與技術、套用安全理論與知識,構建網路空間安全的基本架構,還覆蓋了一些新的安全熱點問題,包括匿名網路、Web套用安全、智慧型硬體安全、無線網路安全、工業網路安全等。
網路空間安全概論網路空間安全概論

圖書目錄

第1章 網路空間安全概論
1.1 網路空間發展歷史
1.1.1 網路空間起源
1.1.2 網路空間安全特徵
1.2 網路空間安全現狀
1.3 網路空間安全發展趨勢
1.4 網路空間安全技術體系
1.4.1 網路層防禦技術
1.4.2 系統層與套用層防禦技術
1.4.3 設備層防禦技術
1.4.4 人員防禦技術
1.4.5 大數據與雲安全
習題
參考文獻
第2章 網路空間安全法規與政策
2.1 網路空間安全涉及的法律問題
2.2 網路空間安全戰略
習題
參考文獻
第3章 實體安全
3.1 實體安全概述
3.1.1 實體安全概念
3.1.2 環境安全
3.1.3 物理實體安全
3.1.4 物理安全的等級劃分
3.2 智慧型硬體安全
3.2.1 非法物理訪問
3.2.2 Linksys WRT54G路由器溢出漏洞分析
3.2.3 智慧型硬體安全保障
習題
參考文獻
第4章 作業系統安全
4.1 作業系統安全概述
4.1.1 作業系統的安全問題
4.1.2 作業系統的安全方法
4.2 作業系統安全機制
4.2.1 硬體安全機制
4.2.2 訪問控制機制
4.2.3 標識與鑑別機制
4.2.4 其他安全機制
4.3 安全作業系統設計
4.3.1 安全模型
4.3.2 設計原則與一般結構
4.3.3 開發方法
4.3.4 一般開發過程
4.3.5 開發中要注意的問題
習題
參考文獻
第5章 密碼學支撐安全技術
5.1 密碼學概述
5.1.1 密碼學發展簡史
5.1.2 密碼學基本要素
5.1.3 密碼體制的分類
5.1.4 密碼分析學和攻擊
5.2 古典密碼體制
5.2.1 凱撒加密法(Caesar Cipher)
5.2.2 維吉尼亞加密法(Vigenere Cipher)
5.2.3 柵欄加密法(Rail Fence Cipher)
5.2.4 Enigma密碼機
5.3 對稱密碼體制
5.3.1 數據加密標準(DES)
5.3.2 高級加密標準(AES)
5.3.3 對稱密碼工作模式
5.4 非對稱密碼體制
5.4.1 RSA算法
5.4.2 ElGamal算法
5.4.3 橢圓曲線密碼算法
5.4.4 其他非對稱密碼算法
5.5 散列函式
5.5.1 Hash函式的套用
5.5.2 專門的Hash函式
5.5.3 SHA-512算法
5.5.4 MD5選擇前綴碰撞攻擊
5.6 數字簽名
5.6.1 數字簽名機制和需求
5.6.2 EIGamal數字簽名
5.6.3 數字簽名標準
5.6.4 數字簽名的套用
5.7 本章小結
習題
第6章 認證與訪問控制
6.1 身份認證概述
6.1.1 身份認證概述
6.1.2 身份認證的理論基礎
6.1.3 身份認證方式
6.1.4 身份認證的套用
6.1.5 零知識證明
6.2 訪問控制概述
6.2.1 訪問控制概念原理
6.2.2 訪問控制策略分類
6.2.3 訪問控制常用實現技術
6.2.4 訪問控制策略
6.2.5 網路訪問控制套用
6.3 訊息認證
6.3.1 訊息認證概述
6.3.2 認證函式
6.3.3 訊息認證碼
習題
參考文獻
第7章 網路安全
7.1 網路安全概述
7.1.1 網路安全的定義
7.1.2 網路安全的威脅
7.1.3 黑客與黑客技術
7.1.4 OSI安全體系結構
7.2 網路攻擊與入侵
7.2.1 網路探測
7.2.2 網路竊聽
7.2.3 網路欺騙
7.2.4 拒絕服務
7.2.5 數據驅動攻擊
7.3 Web套用防火牆技術
7.3.1 Web套用防火牆的概念
7.3.2 Web防火牆與傳統防火牆的比較
7.3.3 Web防火牆的功能與特點
7.3.4 Web防火牆的組成
7.3.5 Web防火牆的分類
7.3.6 Web防火牆的部署
7.3.7 Web防火牆的檢測技術
7.3.8 Web套用防火牆技術的發展趨勢
7.4 入侵檢測技術
7.4.1 入侵檢測系統的概念
7.4.2 入侵檢測系統的組成
7.4.3 入侵檢測系統的分類
7.4.4 入侵檢測系統的部署
7.4.5 入侵防禦系統
7.4.6 入侵檢測技術的發展趨勢
7.5 網路攝像機滲透實例
7.5.1 網路攝像機的安全現狀
7.5.2 網路攝像機滲透步驟
習題
參考文獻
第8章 信息內容安全
8.1 信息內容安全概述
8.2 信息內容的識別技術
8.2.1 文本內容的識別與分析
8.2.2 圖像內容識別與分析
8.3 信息內容監管技術
8.3.1 信息過濾
8.3.2 信息隱藏技術
8.3.3 數字水印與著作權保護技術
習題
參考文獻
第9章 安全滲透
9.1 安全滲透概論
9.1.1 安全滲透的種類
9.1.2 安全滲透的對象
9.2 通用安全滲透框架
9.3 安全滲透的內容
9.4 SQL注入攻擊
9.4.1 一階SQL注入
9.4.2 利用sqlmap進行SQL注入
9.4.3 二階SQL注入
9.5 USB滲透實例
9.5.1 HID攻擊介紹
9.5.2 USB內部結構和協定漏洞介紹
9.5.3 利用Arduino快速製作BadUSB
9.6 本章小結
習題
參考文獻
第10章 無線區域網路安全
10.1 無線區域網路安全概述
10.1.1 無線區域網路的安全問題
10.1.2 無線區域網路的安全使用
10.2 IEEE 802.11網路布局
10.2.1 無線區域網路的結構
10.2.2 IEEE 802.11網路提供的服務
10.2.3 IEEE 802.11協定分析
10.3 WEP工作原理和弱點
10.3.1 認證
10.3.2 私密性
10.3.3 WEP機理
10.3.4 WEP是不安全的
10.4 WPA/WPA2協定安全性分析
10.4.1 WPA/WPA2協定解析
10.4.2 WPA/WPA2協定的改進
10.4.3 WPA/WPA2密匙破解
10.5 IEEE 802.11i安全體系
10.5.1 IEEE 802.11i簡介
10.5.2 IEEE 802.11i安全框架
10.5.3 IEEE 802.11i安全機制
10.5.4 IEEE 802.11i認證機制
10.5.5 IEEE 802.11i密鑰管理機制
10.5.6 IEEE 802.11i加密機制
10.6 攻擊實例(基於Kali Linux)
10.6.1 Kali Linux介紹
10.6.2 利用Aircrack-ng破解WiFi密碼
10.6.3 利用MKD3進行DoS無線攻擊
習題
參考文獻
第11章 工業控制系統安全
11.1 工業控制系統安全概述
11.1.1 發展歷程
11.1.2 工業控制系統的體系結構
11.1.3 工業控制系統的信息安全
11.2 工業控制系統安全現狀
11.2.1 面臨威脅
11.2.2 攻擊事件分析
11.2.3 我國關鍵基礎設施及其工業控制系統安全現狀
11.2.4 保障工業控制系統安全
11.3 工業控制系統的攻擊場景研究
11.3.1 案例1:攻擊者利用現場無線網路干擾產生的攻擊場景
11.3.2 案例2:攻擊者利用辦公網竊取機密生產資料的攻擊場景
習題
參考文獻
第12章 雲計算安全
12.1 雲計算
12.1.1 雲計算概述
12.1.2 雲計算的體系架構
12.1.3 雲計算發展概況
12.1.4 雲計算核心技術
12.2 雲計算安全
12.2.1 雲計算中的安全威脅
12.2.2 雲計算安全研究現狀
12.2.3 雲計算安全的技術及對策
12.2.4 雲計算安全關鍵技術的發展
12.3 基於謂詞加密技術
習題
參考文獻
第13章 大數據的安全
13.1 大數據概述
13.1.1 大數據背景概述
13.1.2 大數據概念
13.1.3 大數據的技術框架
13.2 大數據安全
13.2.1 大數據面臨的安全挑戰
13.2.2 國內外大數據安全政策措施
13.2.3 大數據安全關鍵技術
13.3 大數據隱私保護密碼技術
13.3.1 大數據完整性審計協定
13.3.2 大數據安全密文搜尋
13.3.3 大數據安全計算
13.3.4 大數據的展望及思考
習題
參考文獻

相關詞條

熱門詞條

聯絡我們