4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
网络空间安全概论

网络空间安全概论

出版社:西安电子科技大学出版社出版时间:2022-06-01
开本: 16开 页数: 226页
本类榜单:教材销量榜
中 图 价:¥29.3(7.5折) 定价  ¥39.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络空间安全概论 版权信息

  • ISBN:9787560664101
  • 条形码:9787560664101 ; 978-7-5606-6410-1
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络空间安全概论 本书特色

本书讲述了网络空间的基础理论与技术,涵盖物理、密码学、系统与网络、内容、新技术新应用、网络空间犯罪与取证、网络空间管理、法律法规与网络伦理等主要内容。本书以国体观的视角认识和理解网络空间,内容系统全面,吸收了*新的网络空间法律、标准的内容,力求概念精练,案例具有说服力。同时,书中介绍了攻击与防御技术及其新发展,突出热点与前沿,详细讲解了新技术、新应用带来的网络空间风险。

本书适用于只开设一门网络空间课程的高校专业,可以作为全校通识课程或拓展课程以及计算机类和电子信息类专业的本科、硕士选修课程教材,也可供从事信息技术领域研究的教师、研究生和科研工作者参考。

网络空间安全概论 内容简介

本书讲述了网络空间安全的基础理论与技术, 涵盖了物理安全、密码学、系统与网络安全、内容安全、新技术新应用安全、网络空间犯罪与取证、网络空间安全管理、法律法规与网络伦理等主要内容。以国家总体安全观的视角认识和理解网络空间安全, 本书内容系统、全面, 吸收了*新的网络空间安全法律、标准的内容, 介绍了*近凸显的攻击与防御技术。突出热点与前沿, 详细讲解新技术新应用带来的网络空间安全风险。

网络空间安全概论 目录

第1章 网络空间安全概述 1 1.1 网络空间安全的内涵 1 1.1.1 网络空间的概念 1 1.1.2 网络空间安全的概念 2 1.2 网络空间安全属性 6 1.3 网络空间安全威胁 7 1.3.1 安全威胁的分类 7 1.3.2 威胁的表现形式 9 1.4 安全策略、安全服务与安全机制 11 1.5 我国网络空间安全面临的问题 13 1.5.1 美国借助网络霸权遏制和 打击中国 14 1.5.2 网络空间主权面临挑战 15 1.5.3 网络空间文化安全面临冲击 15 1.5.4 网络空间犯罪频发 16 1.5.5 供应链安全风险凸显 16 1.5.6 关键信息基础设施成为网络 攻击的重点目标 19 1.6 网络空间安全模型 20 1.6.1 网络空间安全的层次模型 20 1.6.2 网络空间安全的动态模型 22 1.6.3 网络空间安全的综合模型 25 习题一 26 第2章 物理安全 28 2.1 物理安全概述 28 2.2 环境安全 28 2.3 设备安全 30 2.4 介质安全 32 2.5 可靠性 32 2.5.1 可用性与可靠性的概念 32 2.5.2 提高系统可靠性的措施 33 习题二 34 第3章 网络空间安全的密码学基础 35 3.1 密码学概述 35 3.1.1 密码学的起源和发展 35 3.1.2 密码学的基本概念 36 3.1.3 密码分析 37 3.2 古典密码学 39 3.2.1 置换密码 39 3.2.2 代换密码 39 3.2.3 一次一密密码 40 3.3 分组密码 40 3.3.1 代换-置换网络 40 3.3.2 加密标准 41 3.3.3 工作模式 42 3.4 序列密码 42 3.5 杂凑函数 43 3.6 消息认证码 44 3.7 公钥密码 45 3.7.1 公钥密码概述 45 3.7.2 RSA算法 47 3.7.3 数字签名 48 3.7.4 数字证书 49 3.7.5 基于标识的密码 50 习题三 51 第4章 认证与访问控制 53 4.1 身份认证概述 53 4.2 基于对称加密算法的认证 53 4.3 基于数字签名技术的认证 54 4.4 基于文本口令的认证 55 4.4.1 对文本口令认证的攻击 55 4.4.2 口令安全 56 4.4.3 利用验证码增强安全 57 4.5 基于图形口令的认证 60 4.5.1 基于识别的图形口令 60 4.5.2 基于回忆的图形口令 61 4.5.3 混合型图形口令 62 4.6 基于令牌的认证 62 4.7 基于生物特征的鉴别 63 4.8 二维码认证 63 4.9 访问控制概述 64 4.10 自主访问控制 66 4.11 强制访问控制 68 4.12 基于角色的访问控制 69 4.13 基于属性的访问控制 72 习题四 74 第5章 网络安全 75 5.1 漏洞扫描 75 5.1.1 漏洞的分类和分级 75 5.1.2 漏洞管理 77 5.1.3 漏洞扫描 78 5.2 网络攻击 80 5.2.1 网络攻击概述 80 5.2.2 网络攻击的典型过程 81 5.2.3 恶意代码 82 5.2.4 网络监听 84 5.2.5 僵尸网络 85 5.2.6 缓冲区溢出攻击 86 5.2.7 SQL注入攻击 86 5.2.8 跨站脚本攻击 87 5.2.9 DNS欺骗 87 5.2.10 网络钓鱼 87 5.2.11 社会工程学攻击 89 5.3 网络防护 91 5.3.1 防火墙 91 5.3.2 入侵检测与入侵防御系统 92 5.3.3 虚拟专用网 93 5.3.4 蜜罐 93 5.4 新兴网络安全 94 5.4.1 工业控制系统安全 94 5.4.2 移动互联网安全 97 5.4.3 物联网安全 99 习题五 102 第6章 网络信息内容安全 105 6.1 网络信息内容安全概述 105 6.1.1 网络信息内容安全的内涵 105 6.1.2 网络信息内容安全的 研究方向 106 6.2 网络空间信息内容获取 107 6.2.1 网络媒体信息类型 107 6.2.2 信息获取技术 108 6.3 网络信息内容预处理 109 6.3.1 网络信息内容预处理的 主要步骤 109 6.3.2 文本表示模型 114 6.4 网络信息内容生态治理 115 6.4.1 网络信息内容生态治理规定 115 6.4.2 网络信息内容审核 118 6.4.3 网络信息内容过滤 120 6.4.4 网络信息内容推荐 124 6.4.5 网络舆情处置 127 6.5 信息内容安全的对抗技术 132 6.5.1 反爬虫技术 132 6.5.2 主动干扰技术 135 6.5.3 信息隐藏技术 137 6.6 数字版权保护 139 6.6.1 数字版权保护概述 139 6.6.2 数字水印在数字版权保护 方面的应用 140 6.6.3 数字水印算法 141 6.7 个人信息保护 142 6.7.1 个人信息保护面临的问题 142 6.7.2 个人信息、隐私与个人数据 144 6.7.3 个人信息处理的基本原则 145 6.7.4 隐私保护技术 147 习题六 149 第7章 新技术对网络空间安全的影响 151 7.1 新技术是一把双刃剑 151 7.2 人工智能 151 7.2.1 人工智能赋能防御 151 7.2.2 人工智能赋能攻击 153 7.2.3 人工智能内生安全 154 7.2.4 人工智能衍生安全 155 7.3 云计算 156 7.3.1 云计算概述 156 7.3.2 云计算赋能防御 157 7.3.3 云计算安全风险 157 7.4 大数据技术 159 7.4.1 大数据概述 159 7.4.2 大数据面临的安全挑战 160 7.4.3 大数据的安全应用 162 7.5 区块链 164 7.5.1 区块链概述 164 7.5.2 区块链在安全领域中的应用 167 7.5.3 区块链安全风险 167 7.6 量子技术 168 7.6.1 量子密码学 168 7.6.2 后量子密码学 169 习题七 170 第8章 网络空间犯罪与取证 171 8.1 网络空间犯罪与取证概述 171 8.1.1 网络空间犯罪的分类 171 8.1.2 网络空间犯罪的特点 173 8.1.3 网络空间犯罪的取证 174 8.2 电子物证 174 8.2.1 电子物证的概念 174 8.2.2 电子物证的特征 176 8.2.3 电子数据的审核认定 177 8.3 电子数据取证的基本流程 177 8.4 网络空间取证技术 182 8.4.1 网络空间取证技术分类 182 8.4.2 基于单机和设备的取证技术 183 8.4.3 基于网络的取证技术 184 习题八 185 第9章 网络空间安全管理 186 9.1 网络安全等级保护2.0 186 9.1.1 网络安全等级保护标准体系 186 9.1.2 网络安全等级保护工作流程 187 9.1.3 网络安全等级保护基本要求 189 9.2 安全管理体系 191 9.3 风险管理 193 9.3.1 风险管理内容 194 9.3.2 安全风险评估 194 9.4 网络威胁情报管理 197 9.5 网络安全事件管理 199 9.5.1 网络安全事件概述 199 9.5.2 网络安全事件管理的 五个阶段 201 9.5.3 应急预案 202 9.5.4 应急演练 203 9.5.5 应急响应 205 习题九 207 第10章 网络空间安全法律法规与 网络伦理 208 10.1 我国网络空间安全立法现状 208 10.2 《刑法》有关计算机犯罪 的法律条款 209 10.3 网络安全法 210 10.4 数据安全法 213 10.5 密码法 214 10.6 网络伦理 216 10.6.1 伦理学与网络伦理学的 含义 216 10.6.2 网络伦理遵循的原则 217 10.6.3 网络伦理难题 218 习题十 221 参考实验 224 参考文献 226
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服