搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络空间安全
0.00     定价 ¥ 98.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121461118
  • 作      者:
    刘化君,等
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2023-08-01
收藏
作者简介
刘化君(1954.4~),男,汉族,山东临沂人。1998年评聘为计算机科学技术专业教授。2002年任职于南京工程学院通信工程学院院长、教授、研究生导师。长期从事"计算机网络与通信”的教学与科研工作。在清华大学学报等学术刊物上发表《高速路由器中一种实现QoS保证的分组转发方案》(EI收录)学术论文60余篇;编著出版《计算机网络与通信》、《网络综合布线》及《网络工程师教育丛书》等著作、普通高等教育"十一五”国家级规划教材40部,其中获山东省教育厅科技进步奖著作二等奖1项;主持完成《网络处理器路由队列管理与分组调度》等江苏省高校自然科学计划基金项目3项;"电气与电子信息类应用型人才培养体系创新与实践”教学改革研究项目获高等教育国家级教学成果二等奖。主要研究方向:计算机网络与通信。
展开
内容介绍
本书共8章,约400千字。第1章 绪论,主要阐述网络空间安全的基本概念、基本理论、架构和方法学;第2章 密码学基础及应用,阐述密码学的演进历史、密码体制及密码学理论基础,简介典型密码算法以及最新研究方向;第3章系统安全,主要讨论操作系统、数据库系统及应用系统安全;第4章 网络安全,在简介网络安全威胁及渗透测试方法的基础上,主要阐述网络安全协议、网络安全防护技术以及通信基础设施安全;第5章 数据安全讨论数据安全的概念、数据安全威胁、数据安全治理、敏感数据防护及防泄露技术;第6章 Web安全在分析Web体系安全性的基础上,讨论Web安全防护、Web认证等技术;第7章 应用安全,主要阐释网络应用中的身份认证与信任管理、电子商务/电子政务安全、信息系统新形态新应用安全。第8章 网络空间安全法治保障,主要讨论如何依法构筑安全的网络空间。各章均附有讨论与思考题。 本书作为一本技术著作,内容丰富,技术先进,概念清楚,语言精炼。在内容阐释上力求深入浅出,通俗易懂。本技术著作适用范围较广,既可以作为高等院校网络空间安全、信息安全、密码学等计算机类和电子信息类本科专业的教材或教学参考书,又可作为相关领域研究人员、网络工程技术人员和管理人员的参考书,或者作为网络安全培训教材使用。
展开
目录
第1章 绪论 1
1.1 网络空间与网络空间安全 1
1.1.1 网络空间 2
1.1.2 网络空间安全 6
1.2 网络空间安全威胁与管理 10
1.2.1 网络空间安全风险分析评估 10
1.2.2 常见网络空间安全威胁 13
1.2.3 网络空间安全管理 15
1.3 网络空间安全体系 16
1.3.1 网络空间安全模型 16
1.3.2 OSI安全体系结构 19
1.3.3 网络空间安全机制 23
1.4 网络空间安全研究 28
1.4.1 网络空间安全理论基础 28
1.4.2 网络空间安全研究方法论 31
1.4.3 网络空间安全研究内容及方向 31
讨论与思考 34
第2章 密码学基础及应用 35
2.1 密码学基本概念 35
2.1.1 何谓密码学 36
2.1.2 密码学的发展历程 37
2.1.3 密码体制 49
2.1.4 密码分析 54
2.1.5 现代密码学理论基础 56
2.2 对称密钥(私钥)密码系统 62
2.2.1 序列密码 62
2.2.2 分组密码 64
2.2.3 典型对称密钥密码算法 69
2.3 非对称密钥(公钥)密码系统 73
2.3.1 公钥密码算法原理 74
2.3.2 公钥密码系统 76
2.3.3 典型公钥密码算法 77
2.4 认证与数字签名 83
2.4.1 哈希(Hash)函数 83
2.4.2 消息认证 90
2.4.3 数字签名 92
2.5 国家商用密码算法简介 97
2.6 新密码体制研究及展望 99
讨论与思考 102
第3章 系统安全 103
3.1 系统安全基础 103
3.1.1 系统与系统安全 103
3.1.2 系统安全原理 105
3.2 操作系统安全 110
3.2.1 操作系统安全威胁 110
3.2.2 操作系统安全经典模型 114
3.2.3 操作系统安全机制 119
3.2.4 操作系统安全防御方法 122
3.3 数据库安全 124
3.3.1 数据库安全威胁 124
3.3.2 数据库安全机制 126
3.3.3 关系数据库安全 129
3.3.4 非关系数据库安全 133
3.4 系统安全的硬件基础 137
3.4.1 系统硬件及其安全威胁 137
3.4.2 硬件安全防护 140
3.4.3 可信计算平台 141
3.5 网络空间安全生态系统 146
讨论与思考 148
第4章 网络安全 150
4.1 网络安全态势感知 150
4.1.1 网络安全攻击案例考察 151
4.1.2 网络安全渗透测试 158
4.1.3 网络渗透测试示例 162
4.2 网络协议安全 167
4.2.1 TCP/IP协议体系安全现状 167
4.2.2 网络协议安全性分析 169
4.2.3 网络安全协议 174
4.3 网络安全防护 177
4.3.1 防火墙技术 177
4.3.2 入侵检测技术 183
4.3.3 恶意代码防范与应急响应 188
4.3.4 虚拟专用网 191
4.4 可信网络 196
讨论与思考 201
第5章 数据安全 203
5.1 数据安全概述 203
5.1.1 数据与数据安全 203
5.1.2 数据安全面临的威胁 206
5.1.3 数据安全能力成熟度模型 208
5.2 数据安全治理 211
5.2.1 数据安全治理的概念 211
5.2.2 数据的分类分级 213
5.2.3 数据安全治理体系的构建 216
5.3 敏感数据保护 222
5.3.1 敏感数据识别 222
5.3.2 数据脱敏 226
5.3.3 隐私保护计算 234
5.4 信息隐藏 237
5.4.1 隐写术 238
5.4.2 数字水印 242
5.5 数据容灾与销毁 246
5.5.1 数据容灾 247
5.5.2 数据销毁 252
5.6 大数据安全 254
5.6.1 大数据安全威胁与风险 254
5.6.2 大数据安全需求与对策 256
5.6.3 大数据安全技术体系 257
讨论与思考 258
第6章 Web安全 260
6.1 Web体系结构安全性分析 260
6.1.1 Web系统的安全隐患 261
6.1.2 Web漏洞扫描 266
6.2 典型Web安全威胁及防御 268
6.2.1 SQL注入攻击与防御 269
6.2.2 跨站脚本(XSS)攻击及防御 275
6.2.3 其他常见Web安全威胁及防御 280
6.3 Web的认证与授权 285
6.3.1 HTTP内建的认证机制 286
6.3.2 开放授权(OAuth2.0) 292
6.4 Web安全应用 295
6.4.1 基于SSL/TLS的Web服务 295
6.4.2 Web应用防火墙 297
6.4.3 Web安全自动登录解决方案 298
讨论与思考 301
第7章 应用安全 303
7.1 身份认证与信任管理 303
7.1.1 常用身份认证方法 304
7.1.2 信任管理 308
7.1.3 基于推送令牌的身份自鉴证方法 311
7.2 区块链 313
7.2.1 区块链工作原理 313
7.2.2 区块链的组织架构 318
7.2.3 区块链应用及安全 320
7.3 电子商务/电子政务安全 323
7.3.1 电子商务安全 323
7.3.2 电子政务安全 330
7.4 信息系统新形态安全 332
7.4.1 物联网安全 332
7.4.2 云计算安全 336
7.4.3 数字孪生安全 339
7.4.4 元宇宙安全 340
讨论与思考 341
第8章 网络空间安全法治保障 342
8.1 网络空间安全法律法规解读 342
8.1.1 《网络安全法》解读 343
8.1.2 《密码法》解读 347
8.1.3 《数据安全法》解读 350
8.1.4 《个人信息保护法》解读 354
8.2 网络安全等级保护 358
8.2.1 网络安全等级保护基本要求 359
8.2.2 网络安全等级保护设计 360
8.2.3 网络安全等级保护测评 367
8.3 网络空间的安全管理 371
8.3.1 依法依规管网治网 371
8.3.2 构建网络空间安全防护保障体系 373
8.3.3 创新安全管理技术 375
讨论与思考 376
参考文献 377
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证