-
>
闖進數(shù)學世界――探秘歷史名題
-
>
中醫(yī)基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫(yī)內科學·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
網絡空間安全系列教材網絡空間安全概論/曹春杰 版權信息
- ISBN:9787121328770
- 條形碼:9787121328770 ; 978-7-121-32877-0
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
網絡空間安全系列教材網絡空間安全概論/曹春杰 本書特色
本書從網絡空間的戰(zhàn)略博弈出發(fā),比較全面地介紹網絡空間安全基礎理論、密碼學基礎知識、系統(tǒng)安全理論與技術、網絡安全理論與技術、應用安全理論與知識,構建網絡空間安全的基本架構,還覆蓋了一些新的安全熱點問題,包括匿名網絡、Web應用安全、智能硬件安全、無線網絡安全、工業(yè)網絡安全等。
網絡空間安全系列教材網絡空間安全概論/曹春杰 內容簡介
本書從網絡空間的戰(zhàn)略博弈出發(fā),比較全面地介紹網絡空間安全基礎理論、密碼學基礎知識、系統(tǒng)安全理論與技術、網絡安全理論與技術、應用安全理論與知識,構建網絡空間安全的基本架構,還覆蓋了一些新的安全熱點問題,包括匿名網絡、Web應用安全、智能硬件安全、無線網絡安全、工業(yè)網絡安全等。
網絡空間安全系列教材網絡空間安全概論/曹春杰 目錄
第1章 網絡空間安全概論
1.1 網絡空間發(fā)展歷史
1.1.1 網絡空間起源
1.1.2 網絡空間安全特征
1.2 網絡空間安全現(xiàn)狀
1.3 網絡空間安全發(fā)展趨勢
1.4 網絡空間安全技術體系
1.4.1 網絡層防御技術
1.4.2 系統(tǒng)層與應用層防御技術
1.4.3 設備層防御技術
1.4.4 人員防御技術
1.4.5 大數(shù)據與云安全
習題
參考文獻
第2章 網絡空間安全法規(guī)與政策
2.1 網絡空間安全涉及的法律問題
2.2 網絡空間安全戰(zhàn)略
習題
參考文獻
第3章 實體安全
3.1 實體安全概述
3.1.1 實體安全概念
3.1.2 環(huán)境安全
3.1.3 物理實體安全
3.1.4 物理安全的等級劃分
3.2 智能硬件安全
3.2.1 非法物理訪問
3.2.2 Linksys WRT54G路由器溢出漏洞分析
3.2.3 智能硬件安全保障
習題
參考文獻
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)安全概述
4.1.1 操作系統(tǒng)的安全問題
4.1.2 操作系統(tǒng)的安全方法
4.2 操作系統(tǒng)安全機制
4.2.1 硬件安全機制
4.2.2 訪問控制機制
4.2.3 標識與鑒別機制
4.2.4 其他安全機制
4.3 安全操作系統(tǒng)設計
4.3.1 安全模型
4.3.2 設計原則與一般結構
4.3.3 開發(fā)方法
4.3.4 一般開發(fā)過程
4.3.5 開發(fā)中要注意的問題
習題
參考文獻
第5章 密碼學支撐安全技術
5.1 密碼學概述
5.1.1 密碼學發(fā)展簡史
5.1.2 密碼學基本要素
5.1.3 密碼體制的分類
5.1.4 密碼分析學和攻擊
5.2 古典密碼體制
5.2.1 凱撒加密法(Caesar Cipher)
5.2.2 維吉尼亞加密法(Vigenere Cipher)
5.2.3 柵欄加密法(Rail Fence Cipher)
5.2.4 Enigma密碼機
5.3 對稱密碼體制
5.3.1 數(shù)據加密標準(DES)
5.3.2 高級加密標準(AES)
5.3.3 對稱密碼工作模式
5.4 非對稱密碼體制
5.4.1 RSA算法
5.4.2 ElGamal算法
5.4.3 橢圓曲線密碼算法
5.4.4 其他非對稱密碼算法
5.5 散列函數(shù)
5.5.1 Hash函數(shù)的應用
5.5.2 專門的Hash函數(shù)
5.5.3 SHA-512算法
5.5.4 MD5選擇前綴碰撞攻擊
5.6 數(shù)字簽名
5.6.1 數(shù)字簽名機制和需求
5.6.2 EIGamal數(shù)字簽名
5.6.3 數(shù)字簽名標準
5.6.4 數(shù)字簽名的應用
5.7 本章小結
習題
第6章 認證與訪問控制
6.1 身份認證概述
6.1.1 身份認證概述
6.1.2 身份認證的理論基礎
6.1.3 身份認證方式
6.1.4 身份認證的應用
6.1.5 零知識證明
6.2 訪問控制概述
6.2.1 訪問控制概念原理
6.2.2 訪問控制策略分類
6.2.3 訪問控制常用實現(xiàn)技術
6.2.4 訪問控制策略
6.2.5 網絡訪問控制應用
6.3 消息認證
6.3.1 消息認證概述
6.3.2 認證函數(shù)
6.3.3 消息認證碼
習題
參考文獻
第7章 網絡安全
7.1 網絡安全概述
7.1.1 網絡安全的定義
7.1.2 網絡安全的威脅
7.1.3 黑客與黑客技術
7.1.4 OSI安全體系結構
7.2 網絡攻擊與入侵
7.2.1 網絡探測
7.2.2 網絡竊聽
7.2.3 網絡欺騙
7.2.4 拒絕服務
7.2.5 數(shù)據驅動攻擊
7.3 Web應用防火墻技術
7.3.1 Web應用防火墻的概念
7.3.2 Web防火墻與傳統(tǒng)防火墻的比較
7.3.3 Web防火墻的功能與特點
7.3.4 Web防火墻的組成
7.3.5 Web防火墻的分類
7.3.6 Web防火墻的部署
7.3.7 Web防火墻的檢測技術
7.3.8 Web應用防火墻技術的發(fā)展趨勢
7.4 入侵檢測技術
7.4.1 入侵檢測系統(tǒng)的概念
7.4.2 入侵檢測系統(tǒng)的組成
7.4.3 入侵檢測系統(tǒng)的分類
7.4.4 入侵檢測系統(tǒng)的部署
7.4.5 入侵防御系統(tǒng)
7.4.6 入侵檢測技術的發(fā)展趨勢
7.5 網絡攝像機滲透實例
7.5.1 網絡攝像機的安全現(xiàn)狀
7.5.2 網絡攝像機滲透步驟
習題
參考文獻
第8章 信息內容安全
8.1 信息內容安全概述
8.2 信息內容的識別技術
8.2.1 文本內容的識別與分析
8.2.2 圖像內容識別與分析
8.3 信息內容監(jiān)管技術
8.3.1 信息過濾
8.3.2 信息隱藏技術
8.3.3 數(shù)字水印與版權保護技術
習題
參考文獻
第9章 安全滲透
9.1 安全滲透概論
9.1.1 安全滲透的種類
9.1.2 安全滲透的對象
9.2 通用安全滲透框架
9.3 安全滲透的內容
9.4 SQL注入攻擊
9.4.1 一階SQL注入
9.4.2 利用sqlmap進行SQL注入
9.4.3 二階SQL注入
9.5 USB滲透實例
9.5.1 HID攻擊介紹
9.5.2 USB內部結構和協(xié)議漏洞介紹
9.5.3 利用Arduino快速制作BadUSB
9.6 本章小結
習題
參考文獻
第10章 無線局域網安全
10.1 無線局域網安全概述
10.1.1 無線局域網的安全問題
10.1.2 無線局域網的安全使用
10.2 IEEE 802.11網絡布局
10.2.1 無線局域網的結構
10.2.2 IEEE 802.11網絡提供的服務
10.2.3 IEEE 802.11協(xié)議分析
10.3 WEP工作原理和弱點
10.3.1 認證
10.3.2 私密性
10.3.3 WEP機理
10.3.4 WEP是不安全的
10.4 WPA/WPA2協(xié)議安全性分析
10.4.1 WPA/WPA2協(xié)議解析
10.4.2 WPA/WPA2協(xié)議的改進
10.4.3 WPA/WPA2密匙破解
10.5 IEEE 802.11i安全體系
10.5.1 IEEE 802.11i簡介
10.5.2 IEEE 802.11i安全框架
10.5.3 IEEE 802.11i安全機制
10.5.4 IEEE 802.11i認證機制
10.5.5 IEEE 802.11i密鑰管理機制
10.5.6 IEEE 802.11i加密機制
10.6 攻擊實例(基于Kali Linux)
10.6.1 Kali Linux介紹
10.6.2 利用Aircrack-ng破解WiFi密碼
10.6.3 利用MKD3進行DoS無線攻擊
習題
參考文獻
第11章 工業(yè)控制系統(tǒng)安全
11.1 工業(yè)控制系統(tǒng)安全概述
11.1.1 發(fā)展歷程
11.1.2 工業(yè)控制系統(tǒng)的體系結構
11.1.3 工業(yè)控制系統(tǒng)的信息安全
11.2 工業(yè)控制系統(tǒng)安全現(xiàn)狀
11.2.1 面臨威脅
11.2.2 攻擊事件分析
11.2.3 我國關鍵基礎設施及其工業(yè)控制系統(tǒng)安全現(xiàn)狀
11.2.4 保障工業(yè)控制系統(tǒng)安全
11.3 工業(yè)控制系統(tǒng)的攻擊場景研究
11.3.1 案例1:攻擊者利用現(xiàn)場無線網絡干擾產生的攻擊場景
11.3.2 案例2:攻擊者利用辦公網竊取機密生產資料的攻擊場景
習題
參考文獻
第12章 云計算安全
12.1 云計算
12.1.1 云計算概述
12.1.2 云計算的體系架構
12.1.3 云計算發(fā)展概況
12.1.4 云計算核心技術
12.2 云計算安全
12.2.1 云計算中的安全威脅
12.2.2 云計算安全研究現(xiàn)狀
12.2.3 云計算安全的技術及對策
12.2.4 云計算安全關鍵技術的發(fā)展
12.3 基于謂詞加密技術
習題
參考文獻
第13章 大數(shù)據的安全
13.1 大數(shù)據概述
13.1.1 大數(shù)據背景概述
13.1.2 大數(shù)據概念
13.1.3 大數(shù)據的技術框架
13.2 大數(shù)據安全
13.2.1 大數(shù)據面臨的安全挑戰(zhàn)
13.2.2 國內外大數(shù)據安全政策措施
13.2.3 大數(shù)據安全關鍵技術
13.3 大數(shù)據隱私保護密碼技術
13.3.1 大數(shù)據完整性審計協(xié)議
13.3.2 大數(shù)據安全密文搜索
13.3.3 大數(shù)據安全計算
13.3.4 大數(shù)據的展望及思考
習題
參考文獻
網絡空間安全系列教材網絡空間安全概論/曹春杰 作者簡介
曹春杰,男,海南大學信息科學技術學院教授。曾工作于中國電子科技集團第三十六研究所。主持國家自然基金項目1項,海南省自然科學基金項目1項,863項目3項,海南省重大科技計劃。
- >
姑媽的寶刀
- >
朝聞道
- >
我從未如此眷戀人間
- >
煙與鏡
- >
月亮與六便士
- >
中國人在烏蘇里邊疆區(qū):歷史與人類學概述
- >
【精裝繪本】畫給孩子的中國神話
- >
上帝之肋:男人的真實旅程