秒懂網絡安全(雙色圖解)

吳韶波 劉辰珅

  • 出版商: 科學出版
  • 出版日期: 2025-06-01
  • 售價: $348
  • 貴賓價: 9.5$331
  • 語言: 簡體中文
  • 頁數: 156
  • ISBN: 7030821173
  • ISBN-13: 9787030821171
  • 相關分類: 資訊安全
  • 立即出貨 (庫存 < 3)

相關主題

商品描述

互聯網已深度融入社交、金融、智能家居等領 域,每個人都面臨網絡威脅。本書面向非專業人員 講解網絡安全知識,旨在幫助普通用戶有效防範網 絡攻擊。 全書共5章,以生活化的視角展開:通過存款被 盜取、勒索軟件攻擊、公共交通系統攻擊等案例, 揭示網絡威脅的危害性;解析社會工程學、網絡釣 魚、惡意軟件等攻擊手段,拆解黑客“欺騙”邏輯 ;聚焦保密性、完整性、可用性等安全要素,深入 講解認證、授權、加密等基礎技術;立足防護實踐 ,介紹密碼管理、漏洞修覆、安全測試與異常檢測 ;剖析SQL註入、緩沖區溢出等攻擊原理,深化讀者 對攻防本質的理解。 本書適合對網絡安全感興趣的普通讀者,可用 於青少年科普和科學教育。

作者簡介

1988.9-1993.6 哈爾濱工業大學 計算機及應用專業 本科學士學位 1997.9-1999.7 哈爾濱工業大學 信號與信息處理專業 研究生 碩士學位1994.9-2000.6 哈爾濱工業大學 航天工程與力學系 教師 1997.9-1999.7 哈爾濱工業大學 無線電工程系 信號與信息處理專業 研究生 碩士 2000.6-2008.5 北京機械工業學院 電子信息工程系 教師 2008.5至今 北京信息科技大學 電子與信息工程系/物聯網工程系 教師物聯網工程,智能感知與信號處理作為通信作者、第一作者發表論文50余篇。1. Research on Security Technology of Composite Reconfigurable Wireless Network . 2011 INTERNATIONAL CONFERENCE ON APPLIED SOCIAL SCIENCE (ICASS 2011), VOL V. p: 277-281. 會議地點: Changsha, CHINA.會議日期: MAR 19-20, 2011. 出版年: 2011 (ISTP Indexed).排序 1 2. An Approach Based on Dual Watermarking Techique to Software Security Download for Reconfigurable Terminals. Information Technology and Scientific Management (ICITSM 2011) . Vol V. p:3215-3219.會議地點:Tianjin,China. 會議日期:June 20-21,2011. 出版年 2背景物聯網學會理事、中國電子學會嵌入式專家委員會委員、中國機器人及人工智能大賽北京賽區組委會委員、金磚國家職業技能大賽物聯網選拔賽裁判長、中國智能機器人格鬥及競技大賽評委等。

目錄大綱

第1講 為什麼需要網絡安全?
第1講 日常生活正在融合網絡空間 002
第2講 存款通過網絡被盜取 004
第3講 挾持計算機,索要贖金 006
第4講 客戶個人信息泄露 008
第5講 公共交通系統遭受攻擊 010
第6講 無法網購 012
第7講 心臟起搏器被非法操控 014
專欄1 遠程辦公的安全措施 016
第2講 了解網絡攻擊手段
第8講 攻擊始於欺騙 018
第9講 典型手段①:社會工程學攻擊 020
第10講 典型手段②:網絡釣魚攻擊 024
第11講 典型手段③:惡意軟件攻擊 026
第12講 什麼是黑客攻擊? 030
第13講 什麼是安全漏洞? 032
專欄2 感染了惡意軟件怎麼辦? 035
第14講 利用安全漏洞的攻擊 036
第15講 支撐互聯網的協議 038
第16講 TCP/IP 帶來的優點和缺點 042
專欄3 如何選擇安全軟件? 044
第3講 網絡安全的基本概念
第17講 信息安全與網絡安全 046
第18講 CIA:保密性、完整性、可用性 050
第19講 保密性 052
第20講 完整性 054
第21講 可用性 056
第22講 什麼是認證? 058
第23講 認證的類型 060
第24講 認證與授權的區別 063
第25講 授權的類型 065
第26講 加密究竟是什麼? 068
第27講 什麼是監控? 070
專欄4 網絡安全領域常見的資格認證 073
第28講 檢測並攔截攻擊 074
第29講 管理組織和人員 076
第30講 法律與制度約束 078
第31講 什麼是最小權限? 080
第32講 多層防禦與多重防禦 082
第33講 威脅分析 084
第34講 僅依賴隱藏不足以保障安全 087
第4講 了解保護信息安全的技術
第35講 通過加密來保護通信安全 090
第36講 現代密碼學的機制 092
第37講 常見的加密技術 094
第38講 密碼是否永遠無法破解? 096
第39講 防止外部篡改的設備 098
第40講 信任鏈與信任根 100
第41講 什麼是安全操作系統? 102
第42講 安全漏洞測試 104
專欄5 個人信息與特定個人信息 107
第43講 黑盒測試的方法 108
第44講 端口掃描 110
第45講 惡意軟件檢測 114
第46講 常見的網絡攻擊檢測技術 116
專欄6 網絡結構與防禦系統 118
第5講 網絡攻擊的原理
第47講 大家都想放棄密碼認證 120
第48講 窮舉攻擊 122
專欄7 改密碼為什麼這麼麻煩? 125
第49講 字典攻擊 126
第50講 撞庫攻擊 128
第51講 DoS 攻擊與DDoS攻擊 130
第52講 DDoS 攻擊的對策 133
第53講 什麼是註入攻擊? 135
專欄8 “等到需要時再學習”就太晚了 138
第54講 數據庫和操作系統使用的語言 139
第55講 註入攻擊的原理 141
第56講 註入攻擊的防禦措施 144
第57講 內存破壞攻擊 147
第58講 使緩沖區溢出①:異常終止 149
第59講 使緩沖區溢出②:地址的改寫 151
第60講 緩沖區溢出攻擊的防禦措施 153
後記 155