热门搜索: 中考 高考 考试 开卷17
服务电话 024-96192/23945006
 

网络空间安全通识教程

编号:
wx1201955996
销售价:
¥59.34
(市场价: ¥69.00)
赠送积分:
59
商品介绍

本书系统地介绍了网络空间安全涵盖的基本概念、基础原理与技术特点,具有以下优势:
1.系统全面介绍网络空间安全技术基础的入门读物。
2.作为网络空间安全入门导读型书籍,有较大的受众。
3.可以作为普通高职、中职、高中等学校,网络空间安全选修课程教材。
4.本书以技术入门的基础知识为主,没有过高的技术门槛。
5.全面介绍网络空间安全,涵盖的知识面广。

本书作为浙江省教育厅网络安全高中先修课程项目的配套教程,内容涵盖了网络空间安全基本概念及相关技术、人才、法律等现状,网络协议基础,密码学基础及应用,网络安全防范技术基础,操作系统安全,数据与内容安全,互联网安全,物联网安全,新技术安全,各类网络安全竞技比赛介绍等,还介绍了区块链、人工智能、大数据等近期新的技术面临的安全问题等。

陈铁明,男,博士,浙江工业大学计算机科学与技术学院教授,主要研究方向为安全协议理论与技术、网络信息安全和智能计算。2001年在公安部第三研究所、国家反计算机入侵与病毒研究中心担任网络安全软件开发工程师;2008年任美国辛辛那提大学智能系统实验室访问学者,申请多项国家发明,主持或参与国家自然科学基金、国家863计划项目、浙江省科技厅重点项目、浙江省基金等相关课题的研究与开发工作。 陈铁明 《网络空间安全实战基础》,ISBN:9787115409805,人民邮电出版社,2018.02

第 1章 网络空间安全 1
1.1  网络空间安全概念  1
1.1.1  起源与历史  1
1.1.2  定义与概念  1
1.1.3  网络空间安全名词解释  4
1.2  网络空间安全现状与威胁  5
1.2.1  网络空间安全的威胁  5
1.2.2  网络空间安全的现状  6
1.3  网络空间安全人才与就业  7
1.4  网络空间法律法规  7
第  2章 网络协议基础  9
2.1  网络设备  9
2.2  TCP/IP协议族  10
2.2.1  概述  10
2.2.2  OSI分层模型  10
2.2.3  TCP/IP模型  12
2.3  互联网协议  14
2.3.1  HTTP  14
2.3.2  DNS  15
2.3.3  VPN  16
2.3.4  SSH  16
2.4  网络安全协议  17
2.4.1  SSL  17
2.4.2  IPSec  17
第3章  密码学与应用  19
3.1  密码学概述  19
3.1.1  概念  19
3.1.2  密码体制  19
3.1.3  历史  21
3.2  古典密码学  26
3.2.1  栅栏密码  26
3.2.2  凯撒密码  27
3.2.3  维吉尼亚密码  27
3.2.4  实验  29
3.3  现代密码学  35
3.3.1  DES  35
3.3.2  AES  35
3.3.3  RSA  36
3.3.4  实验  37
3.4  消息认证  40
3.4.1  认证系统  40
3.4.2  认证函数  40
3.4.3  散列函数  41
3.4.4  数字签名  42
3.4.5  CA证书  42
3.5  区块链  43
3.5.1  起源  43
3.5.2  技术  43
3.5.3  应用  44
第4章  网络安全防范  46
4.1  渗透技术概述  46
4.1.1  概述  46
4.1.2  常规的流程  46
4.2  黑客与白帽子  48
4.2.1  黑客历史  48
4.2.2  著名事件  49
4.2.3  中国红客联盟  50
4.3  网络攻防基础  50
4.3.1  扫描  50
4.3.2  口令攻击  51
4.3.3  嗅探攻击  51
4.3.4  拒绝服务攻击  52
4.3.5  缓冲区溢出攻击  53
4.3.6  缓冲区溢出攻击实验  53
4.3.7  APT攻击  57
4.4  恶意代码检测  58
4.4.1  基本原理  58
4.4.2  分析方法  58
4.5  防火墙  58
4.5.1  概述  58
4.5.2  主要技术  59
4.5.3  DMZ  60
4.6  入侵防护系统  60
4.6.1  IDS  60
4.6.2  IPS  61
4.6.3  蜜罐  62
4.7  社会工程学  63
4.7.1  概念  63
4.7.2  起源  63
4.7.3  常见攻击方法  63
第5章  操作系统安全  65
5.1  操作系统概述  65
5.1.1  简介  65
5.1.2  发展历史  65
5.1.3  威胁  66
5.1.4  漏洞与补丁  68
5.1.5  虚拟化  68
5.2  Windows  69
5.2.1  概述  69
5.2.2  发展历程  70
5.2.3  安全事件  72
5.3  Linux  73
5.3.1  概述  73
5.3.2  发展历程  74
5.3.3  安全事件  77
5.4  Mac OS  77
5.4.1  概述  77
5.4.2  发展历程  78
5.4.3  安全事件  79
5.5  Android  80
5.5.1  概述  80
5.5.2  发展历程  82
5.5.3  Root  83
5.5.4  安全事件  84
5.6  iOS  85
5.6.1  概述  85
5.6.2  发展历程  85
5.6.3  越狱  86
5.6.4  安全事件  88
第6章  数据安全与内容安全  90
6.1  概述  90
6.2  数据结构  90
6.3  数据库  91
6.3.1  常见的数据库  91
6.3.2  简单SQL  92
6.3.3  数据库安全  93
6.4  隐写取证  94
6.4.1  隐写原理  94
6.4.2  隐写实验  95
6.5  备份与恢复  99
6.5.1  概述  99
6.5.2  原理  100
6.6  数字水印与版权  101
6.7  深网与暗网  103
6.7.1  深网  103
6.7.2  暗网  104
6.8  危情与舆情  105
6.9  搜索技巧  106
第7章  互联网安全  110
7.1  WEB应用  110
7.1.1  概述  110
7.1.2  网站访问流程  110
7.1.3  网站发布  112
7.1.4  Web基础知识  113
7.1.5  常见的漏洞  114
7.1.6  浏览器安全策略  117
7.2  恶意软件  117
7.2.1  概论  117
7.2.2  风险软件  119
7.2.3  原理  120
7.2.4  防护  121
7.3  移动App安全  123
7.3.1  概念  123
7.3.2  移动App设计  123
7.3.3  App逆向分析  128
7.3.4  第三方库安全  133
第8章  物联网安全  135
8.1  概述  135
8.1.1  物联网起源  135
8.1.2  物联网发展  135
8.1.3  物联网架构  135
8.1.4  安全威胁  138
8.2  无线安全  141
8.2.1  无线安全的由来  141
8.2.2  无线安全的发展历程  141
8.2.3  无线安全现状  141
8.2.4  无线攻击常用手段  142
8.3  Wi-Fi  143
8.3.1  Wi-Fi概述  143
8.3.2  Wi-Fi攻击方法  144
8.3.3  Wi-Fi的安全防护方法  145
8.3.4  实验  146
8.4  蓝牙  149
8.4.1  蓝牙概述  149
8.4.2  蓝牙攻击方法  150
8.4.3  蓝牙安全防护方法  151
8.5  ZigBee  151
8.5.1  ZigBee概述  151
8.5.2  ZigBee攻击方法  152
8.5.3  ZigBee安全防护方法  153
8.6  蜂窝移动通信  154
8.6.1  概述  154
8.6.2  攻击方法  155
8.6.3  安全防护方法  156
8.7  NFC和RFID  157
8.7.1  概述  157
8.7.2  攻击方法  158
8.7.3  安全防护方法  159
8.8  其他射频信号  160
8.8.1  概述  160
8.8.2  攻击方法  160
8.8.3  安全防护方法  162
8.9  开源硬件  163
8.9.1  概念  163
8.9.2  开源硬件发展过程  163
8.9.3  开源硬件优点  164
8.9.4  主流开源硬件平台介绍  164
8.10  开源硬件实验  166
8.10.1  实验介绍  166
8.10.2  实验原理  166
8.10.3  实验范例代码  168
8.10.4  实验步骤  171
第9章  新技术安全  173
9.1  云计算安全  173
9.1.1  概述  173
9.1.2  架构  174
9.1.3  安全方面应用  176
9.1.4  存在的安全威胁  176
9.2  人工智能安全  177
9.2.1  概述  177
9.2.2  发展历程  177
9.2.3  安全方面应用  179
9.2.4  存在的安全威胁  180
9.2.5  搭建简单人工智能系统  180
9.3  大数据安全  182
9.3.1  概念  182
9.3.2  安全威胁  183
9.4  无人驾驶与安全  184
9.4.1  概述  184
9.4.2  威胁  185
9.4.3  防范  185
第  10章 安全竞技赛  186
10.1  全国青少年信息学奥林匹克联赛  186
10.2  全国青少年科技创新大赛  186
10.3  Geekpwn  186
10.4  Black Hat  187
10.5  Pwn2Own  187
10.6  CTF  187
10.6.1  概述  187
10.6.2  题型  188
10.7  WCTF  189

商品参数
基本信息
出版社 人民邮电出版社
ISBN 9787115507754
条码 9787115507754
编者 陈铁明
译者
出版年月 2018-02-01 00:00:00.0
开本 其他
装帧 平装
页数 192
字数 245000.000
版次 1
印次 1
纸张
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]