- 电子工业出版社
 - 9787121299582
 - 1-8
 - 69773
 - 49225239-0
 - 平塑
 - 16开
 - 2021-07
 - 706
 - 384
 - TP393.08
 - 计算机科学与技术
 - 本科 研究生(硕士、EMBA、MBA、MPA、博士)
 
                            内容简介
                        
                        本书重点阐述网络空间信息安全的基础理论和基础知识,侧重论述网络空间安全技术的选择策略,安全保密的构建方法和实现技能。本书共13章,主要内容包括:网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与认证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导等。本书配有免费电子教学课件。
本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考。
                            目录
                        
                        
                                目录第1章网络空间信息安全概论	111网络空间信息安全的重要意义	112网络空间面临的安全问题	2121Internet安全问题	2122电子邮件(E-mail)的安全问题	2123域名系统的安全问题	4124IP地址的安全问题	4125Web站点的安全问题	5126文件传输的安全问题	6127社会工程学的安全问题	713网络空间信息安全的主要内容	8131病毒防治技术	8132远程控制与黑客入侵	10133网络信息密码技术	12134数字签名与验证技术	13135网络安全协议	14136无线网络安全机制	16137访问控制与防火墙技术	17138入侵检测技术	18139网络数据库安全与备份技术	191310信息隐藏与数字水印技术	201311网络安全测试工具及其应用	2214信息安全、网络安全与网络空间信息安全的区别	2315网络空间信息安全的七大趋势	25本章小结	27习题与思考题	27第2章病毒防范技术	2921计算机病毒及病毒防范技术概述	29211计算机病毒的起源	29212计算机病毒的发展	30213计算机病毒的特点	31214计算机病毒的分类	3222恶意代码	33221常见的恶意代码	33222木马	34223蠕虫	3923典型计算机病毒的检测与清除	41231常见计算机病毒的系统自检方法	41232U盘病毒与autoruninf文件分析方法	43233热点聚焦“伪成绩单”病毒的检测与清除	45234杀毒软件工作原理	4624病毒现象与其他故障的判别	47241计算机病毒的现象	47242与病毒现象类似的硬件故障	48243与病毒现象类似的软件故障	48本章小结	49习题与思考题	49第3章远程控制与黑客入侵	5031远程控制技术	50311远程控制概述	50312远程控制软件的原理	50313远程控制技术的应用范畴	51314Windows远程控制的实现	5232黑客入侵	55321网络空间入侵基本过程	55322入侵网络空间的基本过程	57323黑客入侵的层次与种类	6133黑客攻防案例	6534ARP欺骗	7235日常网络及网站的安全防范措施	73351黑客攻击、数据篡改防范措施	74352病毒与木马软件防范措施	74353网络设备硬件故障防范措施	75本章小结	75习题与思考题	75第4章网络空间信息密码技术	7641密码技术概述	76411密码学发展历史	76412密码技术基本概念	78413密码体制的分类	7942对称密码体系	80421古典密码体制	80422初等密码分析破译法	83423单钥密码体制	8443非对称密码体系	89431RSA算法	89432其他公钥密码体系	91433网络通信中三个层次加密方式	9244密码管理	93本章小结	95习题与思考题	96第5章数字签名与验证技术	9751数字签名	97511数字签名的概念	97512数字签名的实现过程	98513ElGamal数字签名算法	98514Schnorr数字签名算法	99515数字签名标准	10052安全散列函数	102521安全散列函数的应用	102522散列函数的安全性要求	104523MD5算法	106524SHA-1安全散列算法	10953验证技术	110531用户验证原理	110532信息验证技术	111533PKI技术	113534基于PKI的角色访问控制模型与实现过程	116本章小结	117习题与思考题	118第6章网络安全协议	11961概述	11962网络安全协议的类型	12063网络层安全协议IPSec	124631安全协议	124632安全关联	127633密钥管理	128634面向用户的IPSec安全隧道构建	12864传输层安全协议SSL/TSL	129641SSL握手协议	129642SSL记录协议	130643TLS协议	13165应用层安全协议	134651SET安全协议	134652电子邮件安全协议	136653安全外壳协议	139654安全超文本转换协议	140655网络验证协议	14166EPC的密码机制和安全协议	142661EPC工作流程	142662EPC信息网络系统	143663保护EPC标签隐私的安全协议	144本章小结	148习题与思考题	148第7章无线网络安全机制	15071无线网络	150711无线网络的概念及特点	150712无线网络的分类	15172短程无线通信	152721蓝牙技术	152722ZigBee技术	156723RFID技术	159724Wi-Fi技术	16173无线移动通信技术	166731LTE网络	166732LTE网络架构	167733LTE无线接口协议	167734LTE关键技术	168735LTE架构安全	17174无线网络结构及实现	17275无线网络的安全性	174751无线网络的入侵方法	175752防范无线网络入侵的安全措施	177753攻击无线网的工具及防范措施	178754无线网的安全级别和加密措施	179本章小结	181习题与思考题	182第8章访问控制与防火墙技术	18381访问控制技术	183811访问控制功能及原理	183812访问控制策略	185813访问控制的实现	187814Windows平台的访问控制手段	18882防火墙技术	189821防火墙的定义与功能	189822防火墙发展历程与分类	191823防火墙的体系结构	197824个人防火墙技术	20083第四代防火墙技术实现方法与抗攻击能力分析	202831第四代防火墙技术实现方法	202832第四代防火墙                            
                            
                        
                        
                        
                    












