網路空間安全概論(2023年清華大學出版社出版的圖書)

網路空間安全概論(2023年清華大學出版社出版的圖書)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《網路空間安全概論》是2023年清華大學出版社出版的圖書,作者是郭文忠、董晨、張浩、何蕭玲、倪一濤、李應、劉延華、鄒劍、楊暘、孫及園。

基本介紹

  • 中文名:網路空間安全概論
  • 作者:郭文忠、董晨、張浩、何蕭玲、倪一濤、李應、劉延華、鄒劍、楊暘、孫及園
  • 出版時間:2023年5月1日
  • 出版社:清華大學出版社
  • ISBN:9787302628811 
  • 定價:39 元
內容簡介,圖書目錄,

內容簡介

本書在教學團隊多年的教學實踐經驗基礎上編寫而成,並結合網路空間安全的前沿知識熱點,經過長時間的研討與規劃,精心梳理出13章的教學內容,涉及網路空間安全領域的方方面面,包含網路空間安全概述、信息安全法律法規、物理環境與設備安全、網路安全技術、網路攻防技術、惡意程式、作業系統安全、無線網路安全、數據安全、信息隱藏技術、密碼學基礎、物聯網安全及隱私保護、區塊鏈等內容。

圖書目錄

目錄
第1章網路空間安全概述1
1.1緒論1
1.1.1網路空間安全知識體系1
1.1.2網路空間安全的概念由來1
1.2網路空間安全威脅2
1.2.1網路空間安全的框架2
1.2.2設備層威脅2
1.2.3系統層威脅3
1.2.4數據層威脅3
1.2.5套用層威脅4
1.3網路空間安全框架5
1.3.1概念5
1.3.2基本框架5
1.3.3安全需求6
1.3.4面臨的安全問題6
1.3.5安全模型6
習題7
第2章信息安全法律法規8
2.1信息安全法律法規綜述8
2.1.1信息安全法律法規概述8
2.1.2中國的網路信息安全立法種類8
2.1.3案例分析9
2.2計算機信息網路國際聯網安全保護方面的管理辦法9
2.2.1概述9
2.2.2相關部門、單位和個人的責任認定9
2.2.3公安機關的職責與義務10
2.2.4相關違法行為的法律責任11
2.2.5案例分析11
2.3網際網路管理的相關法律法規12
2.3.1概述12
2.3.2違法犯罪行為界定12
2.3.3行動指南13
2.3.4案例分析13
2.4有害數據及計算機病毒防治管理辦法13
2.4.1概述13
2.4.2單位與個人的行為規範14
2.4.3公安機關的職權15
2.4.4計算機病毒的認定與疫情發布規範15
2.4.5相關違法行為的處罰15
2.4.6案例分析16
習題16
第3章物理環境與設備安全17
3.1物理安全和物理安全管理17
3.1.1物理安全17
3.1.2物理安全管理19
3.2工業控制設備安全19
3.2.1工控設備簡介19
3.2.2工控安全態勢21
3.2.3工控安全問題22
3.2.4工控安全來源22
3.2.5工控安全防護22
3.3晶片安全23
3.3.1晶片製造過程23
3.3.2晶片安全事件23
3.3.3晶片安全威脅24
3.3.4硬體木馬分類25
3.3.5硬體木馬防護26
3.4可信計算27
3.4.1可信計算的出現27
3.4.2概念與標準體系27
3.4.3基本思想28
3.4.4信任根與信任鏈29
3.4.5關鍵技術30
3.4.6可信計算的套用31
3.4.7研究現狀與展望31
習題33
第4章網路安全技術34
4.1防火牆技術34
4.1.1防火牆概述34
4.1.2防火牆的作用36
4.1.3防火牆的局限性37
4.2防火牆關鍵技術37
4.2.1數據包過濾技術37
4.2.2套用層代理技術39
4.2.3狀態檢測技術40
4.2.4網路地址轉換技術43
4.2.5個人防火牆44
4.3入侵檢測技術45
4.3.1簡介45
4.3.2主要功能46
4.3.3入侵檢測通用模型46
4.3.4入侵檢測系統的分類46
4.3.5入侵檢測方法分類48
4.3.6結論49
4.4虛擬專用網49
4.4.1簡介50
4.4.2舉例說明50
4.4.3結論51
習題52
第5章網路攻防技術53
5.1網路信息收集53
5.1.1網路踩點53
5.1.2網路掃描60
5.1.3網路查點67
5.2Windows系統滲透基礎68
5.2.1棧溢出簡介69
5.2.2Windows系統遠程滲透攻擊70
5.3Internet協定安全問題73
5.3.1網路層協定安全分析75
5.3.2傳輸層協定安全分析75
5.3.3套用層協定安全分析77
5.3.4拒絕式服務攻擊78
5.4基本的Web安全79
5.4.1跨站腳本XSS80
5.4.2SQL注入82
5.4.3跨站請求偽造84
5.5社會工程學攻擊86
5.5.1社會工程學攻擊——信息收集86
5.5.2社會工程學攻擊——身份偽造87
5.5.3社會工程學攻擊——心理誘導87
5.5.4防範措施88
習題88
第6章惡意程式90
6.1惡意程式概述90
6.2計算機病毒與蠕蟲92
6.2.1計算機病毒92
6.2.2蠕蟲92
6.3木馬與網頁木馬93
6.3.1木馬程式93
6.3.2網頁木馬94
6.4殭屍網路與後門程式95
6.4.1殭屍網路95
6.4.2後門程式95
6.5網路釣魚與隱遁工具96
6.5.1網路釣魚96
6.5.2隱遁工具96
6.6安卓惡意程式97
6.7防範惡意程式98
習題98
第7章作業系統安全99
7.1作業系統面臨的安全威脅99
7.1.1機密性威脅99
7.1.2完整性威脅100
7.1.3可用性威脅100
7.2作業系統的脆弱性100
7.3作業系統安全中的基本概念100
7.3.1作業系統安全與安全作業系統100
7.3.2可信軟體和不可信軟體101
7.3.3主體、客體和安全屬性101
7.3.4安全策略和安全模型101
7.4作業系統安全策略與安全模型102
7.5作業系統安全機制103
7.5.1用戶標識與鑑別103
7.5.2授權機制103
7.5.3自主存取機制與強制存取機制103
7.5.4加密機制103
7.5.5審計機制104
7.6Windows系統安全104
7.6.1Windows系統採用的安全機制104
7.6.2Windows的安全加固105
7.7Android作業系統安全105
7.7.1Android系統面臨的威脅106
7.7.2Android系統的安全機制106
習題106
第8章無線網路安全107
8.1無線網路安全概述107
8.1.1無線網路與有線網路的主要區別107
8.1.2無線網路安全問題109
8.2無線網路安全協定111
8.2.1WEP加密協定111
8.2.2WPA加密協定112
8.2.3IEEE 802.1x身份驗證112
8.2.4共享密鑰認證和開放系統身份驗證113
8.3行動網路終端設備與其安全問題114
8.3.1狹義移動終端及其安全問題114
8.3.2可穿戴設備與其安全問題115
8.3.3無人機與其安全問題116
習題116
第9章數據安全117
9.1數據安全概述117
9.1.1數據時代117
9.1.2數據安全事件117
9.1.3數據安全的概念118
9.1.4數據安全的認識118
9.1.5數據生命周期118
9.1.6數據面臨的安全威脅119
9.1.7數據安全生態圈120
9.2數據採集安全121
9.2.1相關概念121
9.2.2數據採集的安全性121
9.3數據傳輸安全122
9.4數據存儲安全122
9.4.1存儲基礎設施的安全123
9.4.2存儲數據的安全123
9.4.3數據備份和恢復123
9.4.4數據加密123
9.5數據處理和使用安全123
9.5.1數據污染124
9.5.2數據使用安全124
9.6數據去標識化124
9.6.1概念的概述124
9.6.2去標識化技術124
9.7數據交換和共享安全125
9.8數據銷毀125
習題126
第10章信息隱藏技術127
10.1信息隱藏與圖像127
10.1.1信息隱藏與信息安全127
10.1.2信息隱藏及套用127
10.1.3載體與圖像128
10.2圖像信息偽裝129
10.2.1安全降級129
10.2.2簡單的圖像信息偽裝129
10.2.3圖像信息偽裝的改進130
10.3基於圖像RGB空間的信息隱藏131
10.4載體信號的時頻分析133
10.4.1離散餘弦變換(DCT)的原理133
10.4.2JPEG壓縮算法中的DCT編碼133
10.4.3DCT在圖像壓縮中的套用135
10.5DCT域信息隱秘基本算法136
10.6基於混沌細胞自動機數字水印138
10.6.1細胞自動機138
10.6.2混沌細胞自動機水印的生成138
10.6.3水印嵌入140
10.6.4水印檢測141
習題142
第11章密碼學基礎143
11.1古典密碼143
11.1.1古典密碼概述143
11.1.2換位密碼143
11.1.3代換密碼144
11.1.4中國古代加密146
11.2機械密碼146
11.2.1機械密碼概述146
11.2.2恩尼格碼機器146
11.2.3恩尼格碼機器的破解148
11.3對稱密碼149
11.3.1分組密碼概述149
11.3.2DES算法與AES算法149
11.3.3分組密碼算法工作模式151
11.3.4流密碼算法概述153
11.4公鑰密碼154
11.4.1公鑰密碼概述154
11.4.2RSA算法155
11.4.3數字簽名算法156
11.4.4公鑰算法的套用157
習題157
第12章物聯網安全及隱私保護158
12.1物聯網安全概述158
12.1.1物聯網的基本概念和特徵158
12.1.2物聯網面臨的信息安全威脅160
12.1.3物聯網防範手段161
12.2物聯網感知層安全161
12.2.1感測器的安全威脅162
12.2.2無線感測器網路的安全威脅162
12.3物聯網網路層安全164
12.3.1物聯網網路層概述164
12.3.2網路層面臨的攻擊165
12.3.3網路層的安全特點165
12.3.4網路層的防護體系166
12.4物聯網套用層安全166
12.4.1物聯網套用層安全威脅167
12.4.2數據安全167
12.4.3位置信息保護168
12.4.4雲計算安全168
12.5物聯網套用中的隱私保護170
12.5.1車聯網170
12.5.2智慧型家居171
習題172
第13章區塊鏈173
13.1區塊鏈概述173
13.1.1區塊鏈歷史173
13.1.2區塊鏈特點173
13.1.3區塊鏈基本模型174
13.2數字貨幣與比特幣176
13.2.1數字貨幣和比特幣176
13.2.2錢包177
13.2.3比特幣交易與挖礦177
13.3共識機制179
13.3.1拜占庭將軍問題179
13.3.2工作量證明機制180
13.3.3權益證明機制181
13.4智慧型契約181
13.4.1智慧型契約的歷史181
13.4.2智慧型契約概述182
13.4.3以太坊183
13.5區塊鏈套用185
13.5.1超級賬本項目的發展背景185
13.5.2項目現狀185
13.5.3區塊鏈套用場景186
習題187

相關詞條

熱門詞條

聯絡我們