網絡空間安全導論
周偉、於子洋、滕鑫鵬、王大東、孫宏宇、譚振江
相關主題
商品描述
目錄大綱
目錄
配套資源
第1章概述1
1.1網絡空間安全的重要性1
1.1.1中國研究員發現Linux開源系統超級漏洞1
1.1.2美國網絡攻擊西北工業大學1
1.2網絡空間安全基本概述3
1.2.1基本概念3
1.2.2特徵屬性4
1.3網絡空間安全基本技術6
1.3.1常見網絡攻擊技術6
1.3.2網絡防禦基本技術8
1.3.3網絡安全新技術9
1.4網絡空間安全發展趨勢11
習題113
第2章電腦體系結構15
2.1電腦體系結構概述15
2.1.1基本概念15
2.1.2指令系統18
2.1.3流水線技術22
2.1.4指令級並行23
2.1.5存儲層次23
2.2網絡空間安全體系結構概述24
2.2.1開放系統互連安全架構25
2.2.2安全機制25
2.2.3虛擬專用網絡26
習題229
第3章網絡空間安全管理31
3.1網絡安全模型31
3.1.1策略—保護—檢測—響應模型31
3.1.2防護—檢測—響應—恢復模型32
3.1.3網絡空間安全風險管理模型32
3.2OSI安全體系結構33
3.2.1OSI安全體系結構定義的5類安全服務33
3.2.2OSI安全體系結構定義的安全機制35
3.2.3網絡空間安全體系結構應用劃分35
3.3網絡空間安全機制37
3.3.1沙箱38
3.3.2入侵容忍38
3.3.3類免疫防禦38
3.3.4移動目標防禦39
3.3.5網絡空間擬態防禦39
3.3.6可信計算40
3.3.7零信任網絡40
3.3.8法治40
習題341
第4章網絡空間安全威脅與維護44
4.1網絡空間安全風險分析評估44
4.1.1風險分析及評估要素44
4.1.2風險分析的方法45
4.1.3風險評估的過程及步驟46
4.2常見網絡空間安全威脅46
4.2.1網絡恐怖主義46
4.2.2網絡攻擊46
4.2.3網絡犯罪47
4.2.4網絡戰爭47
4.3網絡空間安全管理48
4.4網絡空間安全維護理論基礎49
4.4.1數學49
4.4.2信息理論49
4.4.3計算理論50
4.4.4密碼學50
4.4.5訪問控制理論51
4.5網絡空間安全維護方法論51
習題453
第5章系統安全55
5.1系統安全基礎55
5.1.1系統與系統安全55
5.1.2系統安全原理56
5.2操作系統安全60
5.2.1操作系統安全威脅60
5.2.2操作系統安全經典模型63
5.2.3操作系統的安全機制67
5.2.4操作系統安全防禦方法69
5.3系統安全硬件基礎70
5.3.1系統硬件安全威脅70
5.3.2硬件安全防護72
5.3.3可信計算平臺73
習題577
第6章無線網絡安全79
6.1無線網絡技術79
6.1.1無線網絡的結構79
6.1.2主要傳輸技術規範80
6.1.3IEEE 802.11系列規範82
6.1.4無線網絡的發展趨勢82
6.2無線網絡安全威脅83
6.2.1邏輯攻擊84
6.2.2物理攻擊85
6.3無線網絡安全防護87
6.3.1防火牆技術87
6.3.2入侵檢測技術91
6.3.3惡意代碼防範與應急響應95
習題697
第7章大數據安全與隱私保護100
7.1信息安全與大數據安全100
7.1.1信息安全威脅與風險100
7.1.2信息安全需求與對策101
7.1.3信息安全技術體系102
7.2敏感數據與隱私保護103
7.2.1敏感數據識別103
7.2.2數據脫敏105
7.2.3隱私保護計算110
7.3信息隱藏113
7.3.1隱寫術113
7.3.2數字水印116
習題7119
第8章身份認證與訪問控制122
8.1身份認證122
8.1.1身份認證的意義122
8.1.2身份認證的基本概念122
8.2身份認證的基本方法123
8.2.1口令123
8.2.2外部硬件設備123
8.2.3生物特徵信息124
8.3認證技術124
8.3.1指紋認證技術124
8.3.2虹膜認證技術125
8.3.3人臉識別技術126
8.4訪問控制128
8.4.1訪問控制的基本概念128
8.4.2訪問控制原理128
8.4.3訪問控制技術129
習題8135
第9章入侵檢測技術137
9.1入侵檢測研究的歷史137
9.2入侵技術138
9.2.1入侵的一般過程138
9.2.2入侵的方法139
9.3入侵檢測模型142
9.3.1通用入侵檢測模型142
9.3.2層次化入侵檢測模型143
9.3.3管理式入侵檢測模型144
9.3.4入侵檢測系統的工作模式146
9.4入侵檢測系統的分類146
9.4.1基於網絡的入侵檢測系統146
9.4.2基於主機的入侵檢測系統147
9.4.3基於混合數據源的入侵檢測系統148
9.5入侵檢測方法149
9.5.1異常檢測方法149
9.5.2特徵檢測方法150
9.5.3其他方法152
習題9153
第10章攻擊與防禦技術155
10.1電腦系統及網絡安全155
10.1.1電腦系統的安全155
10.1.2電腦網絡安全156
10.1.3電腦及網絡系統的安全對策156
10.2網絡攻擊概述157
10.2.1網絡攻擊的過程157
10.2.2網絡攻擊的特點157
10.2.3網絡風險的主客觀原因157
10.3網絡攻擊的主要方法160
10.3.1口令攻擊160
10.3.2入侵攻擊160
10.3.3協議漏洞攻擊160
10.3.4欺騙攻擊161
10.4網絡攻擊實施過程161
10.4.1準備階段161
10.4.2攻擊實施階段162
10.4.3善後處理階段163
10.5網絡攻擊的基本防禦技術164
10.5.1密碼技術164
10.5.2防火牆技術164
10.5.3安全內核技術164
10.5.4網絡反病毒技術164
10.5.5漏洞掃描技術165
習題10165
第11章密碼學167
11.1密碼學基本理論167
11.1.1密碼學的發展史167
11.1.2基本概念168
11.1.3密碼體制分類169
11.1.4密碼攻擊概述170
11.1.5保密通信系統171
11.1.6國產密碼算法172
11.2對稱密碼173
11.2.1概述173
11.2.2DES算法178
11.2.3AES算法184
11.2.4SM4算法188
11.3公鑰密碼192
11.3.1概述192
11.3.2RSA算法193
11.3.3SM2算法195
11.4雜湊函數196
11.4.1概述196
11.4.2MD5197
11.4.3SM3201
11.5密碼技術的應用203
11.5.1數字簽名203
11.5.2數字信封204
11.5.3公鑰基礎設施205
習題11207
第12章數據庫和數據安全209
12.1數據庫安全概述209
12.1.1數據庫安全209
12.1.2數據庫系統的安全功能與特性210
12.1.3數據庫安全威脅211
12.2數據庫安全體系與控制技術212
12.2.1數據庫安全體系212
12.2.2數據庫安全控制技術214
12.3數據的完整性215
12.3.1影響數據完整性的因素215
12.3.2提高數據完整性的措施216
12.4數據安全防護技術217
12.4.1數據恢復217
12.4.2數據容災218
習題12219
第13章電子交易安全221
13.1電子交易安全技術概述221
13.1.1概念和發展歷程221
13.1.2電子交易安全技術222
13.2常見的網絡攻擊及對策222
13.2.1SQL註入攻擊223
13.2.2跨站腳本攻擊225
13.3智能移動設備交易的安全問題及防範對策227
13.3.1智能移動設備的安全使用228
13.3.2開發安全的安卓應用229
13.3.3移動終端支付面臨的問題及其優化230
習題13231
附錄AIEEE 802.11系列標準234
附錄B參考答案239
習題1參考答案239
習題2參考答案240
習題3參考答案240
習題4參考答案242
習題5參考答案243
習題6參考答案245
習題7參考答案247
習題8參考答案248
習題9參考答案249
習題10參考答案250
習題11參考答案251
習題12參考答案252
習題13參考答案253
參考文獻255