網絡空間安全導論

李子臣

  • 出版商: 電子工業
  • 出版日期: 2025-10-01
  • 售價: $414
  • 語言: 簡體中文
  • 頁數: 272
  • ISBN: 7121514753
  • ISBN-13: 9787121514753
  • 相關分類: 駭客 Hack
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書在中國密碼學會教育與科普工作委員會的指導下,依據網絡空間安全、信息安全、密碼科學與技術等本科專業教學要求編寫而成。 網絡空間已經成為繼陸、海、空、天之後的第五大戰略空間,網絡空間安全是國家安全的重要組成部分。本書全面講述了網絡空間安全的相關理論、技術和應用,具體包括網絡空間安全發展史、網絡空間安全概述、惡意代碼與防範技術、黑客攻防剖析、網絡攻擊技術、防火墻技術、入侵檢測技術、虛擬專用網技術、密碼技術、應用安全技術、網絡輿情分析技術、信息隱藏與數字水印、網絡安全檢測與評估、數字版權管理等內容。 本書既可作為高等院校網絡空間安全、信息安全、密碼科學與技術及其他相關專業的教學用書,也可作為網絡空間安全領域教學人員、科研人員及工程技術人員的參考用書。

目錄大綱

第1章 網絡空間安全發展史 1
1.1 網絡空間安全的發展階段 2
1.1.1 通信保密階段 2
1.1.2 信息安全階段 2
1.1.3 網絡空間安全階段 2
1.2 網絡空間安全學科 3
1.2.1 網絡空間安全學科的定義 3
1.2.2 網絡空間安全學科的主要研究方向和研究內容 4
1.2.3 網絡空間安全學科的相關專業 6
1.3 網絡空間安全學科相關專業的知識體系、實踐能力體系和課程體系 6
1.3.1 基本素質能力要求 6
1.3.2 知識體系 7
1.3.3 實踐能力體系 8
1.3.4 課程體系 8
本章小結 9
思考與練習題 9
第2章 網絡空間安全概述 10
2.1 網絡空間安全的基本概念 10
2.1.1 網絡空間安全的內涵 10
2.1.2 網絡空間安全的重要性 10
2.1.3 網絡空間安全的作用和地位 11
2.2 網絡空間安全環境及現狀 12
2.2.1 網絡空間安全威脅 12
2.2.2 網絡空間不安全的原因 13
2.2.3 保障網絡空間安全的目標 14
2.2.4 網絡空間安全技術的發展趨勢 15
2.3 網絡空間安全體系結構 16
2.3.1 OSI安全體系結構 17
2.3.2 TCP/IP安全體系結構 19
2.4 網絡空間安全保障體系 20
2.5 網絡空間安全系統的設計原則 21
本章小結 22
思考與練習題 22
第3章 惡意代碼與防範技術 24
3.1 計算機病毒 24
3.1.1 計算機病毒的起源與發展 24
3.1.2 計算機病毒的特征 26
3.1.3 計算機病毒的分類 28
3.1.4 計算機病毒的破壞行為 28
3.1.5 計算機病毒的結構和工作原理 29
3.2 蠕蟲病毒 30
3.2.1 蠕蟲病毒與一般計算機病毒的異同 31
3.2.2 蠕蟲病毒的特征 31
3.2.3 蠕蟲病毒的工作原理 32
3.2.4 典型蠕蟲病毒實例分析 33
3.3 木馬病毒 35
3.3.1 木馬病毒的特征 36
3.3.2 木馬病毒的工作原理 36
3.3.3 木馬病毒的表現形式 37
3.4 惡意代碼的防治對策 37
3.4.1 惡意代碼的檢測 38
3.4.2 計算機病毒的防治對策 39
3.4.3 蠕蟲病毒的防治對策 40
3.4.4 木馬病毒的防治對策 41
3.5 手機病毒及其防治對策 42
3.5.1 手機病毒的概念 42
3.5.2 手機病毒的危害 42
3.5.3 手機病毒的工作原理 44
3.5.4 手機病毒的防治對策 45
本章小結 46
思考與練習題 46
第4章 黑客攻防剖析 47
4.1 黑客攻防概述 47
4.1.1 黑客與駭客 47
4.1.2 黑客的分類 48
4.1.3 黑客實施攻擊的目的 48
4.1.4 黑客行為的發展趨勢 49
4.1.5 黑客精神 49
4.2 黑客攻擊的分類 49
4.2.1 基於攻擊方式進行分類 49
4.2.2 按照TCP/IP層次進行分類 50
4.3 黑客攻擊的手段和方法 50
4.3.1 黑客攻擊的手段 50
4.3.2 黑客攻擊的方法 51
4.4 黑客攻擊軟件 52
4.4.1 黑客攻擊軟件的分類 52
4.4.2 常用的黑客攻擊軟件 54
4.5 黑客攻擊防範 56
4.5.1 黑客攻擊防範技術 56
4.5.2 黑客攻擊目標的發展趨勢 58
4.5.3 黑客攻擊防範措施 59
本章小結 60
思考與練習題 60
第5章 網絡攻擊技術 61
5.1 網絡攻擊概述 61
5.1.1 網絡攻擊的目標 61
5.1.2 網絡攻擊的手段 61
5.1.3 網絡攻擊的危害 61
5.1.4 網絡攻擊的分類 62
5.1.5 網絡攻擊的一般模型 62
5.2 信息收集技術 62
5.2.1 網絡踩點 63
5.2.2 網絡掃描 63
5.2.3 網絡監聽 65
5.3 常用的網絡攻擊手段 65
5.3.1 社會工程學攻擊 65
5.3.2 口令攻擊 66
5.3.3 漏洞攻擊 69
5.3.4 欺騙攻擊 71
5.3.5 DoS攻擊 72
5.4 網絡後門技術 74
5.4.1 網絡後門 74
5.4.2 網絡代理跳板 74
5.4.3 清除日誌 75
本章小結 77
思考與練習題 77
第6章 防火墻技術 78
6.1 防火墻的基本概念 78
6.1.1 防火墻的定義 78
6.1.2 防火墻的特性 79
6.1.3 防火墻的功能 79
6.2 防火墻的分類 80
6.2.1 按防火墻的發展史進行分類 80
6.2.2 按防火墻的軟、硬件形式進行分類 81
6.2.3 按防火墻技術進行分類 82
6.3 防火墻的具體實現 82
6.3.1 包過濾技術 82
6.3.2 代理服務技術 84
6.3.3 狀態檢測技術 86
6.4 防火墻的體系結構 87
6.4.1 堡壘主機體系結構 87
6.4.2 雙宿主主機體系結構 88
6.4.3 屏蔽主機體系結構 89
6.4.4 屏蔽子網體系結構 91
6.4.5 防火墻的結構組合策略 93
6.5 防火墻的部署 95
6.5.1 防火墻的設計原則 95
6.5.2 防火墻的選購原則 96
本章小結 98
思考與練習題 98
第7章 入侵檢測技術 99
7.1 入侵檢測概述 99
7.1.1 入侵檢測技術的發展史 99
7.1.2 入侵檢測的定義 100
7.2 入侵檢測系統的特點、基本結構和分類 101
7.2.1 入侵檢測系統的特點 101
7.2.2 入侵檢測系統的基本結構 101
7.2.3 入侵檢測系統的分類 102
7.3 入侵檢測模型 103
7.3.1 基於異常的入侵檢測 103
7.3.2 基於誤用的入侵檢測 105
7.4 分布式入侵檢測 106
7.4.1 分布式入侵檢測的優勢 107
7.4.2 分布式入侵檢測技術的實現 107
7.5 入侵防禦系統 109
7.5.1 入侵防禦系統的工作原理 109
7.5.2 入侵防禦系統的關鍵技術 110
7.5.3 入侵防禦系統的分類 110
7.6 常用的入侵檢測系統 112
本章小結 114
思考與練習題 114
第8章 虛擬專用網技術 115
8.1 VPN概述 115
8.1.1 VPN的工作原理 115
8.1.2 VPN的分類 116
8.1.3 VPN的特點與功能 118
8.2 VPN的安全技術 119
8.3 VPN的實現技術 120
8.3.1 第二層隧道協議 120
8.3.2 第三層隧道協議 122
8.3.3 MPLS 126
8.3.4 第四層隧道協議 126
8.4 VPN應用方案 127
8.4.1 L2TP應用方案 127
8.4.2 IPSec應用方案 128
8.4.3 SSL VPN應用方案 130
本章小結 131
思考與練習題 131
第9章 密碼技術 132
9.1 密碼學的基本概念 132
9.2 密碼的定義與典型的密碼技術 133
9.3 密碼的功能 134
9.4 古典密碼體制 134
9.4.1 代換密碼 135
9.4.2 置換密碼 139
9.5 對稱密碼體制 140
9.5.1 序列密碼 140
9.5.2 分組密碼 143
9.5.3 數據加密標準 146
9.5.4 高級加密標準 147
9.6 非對稱密碼體制 147
9.6.1 RSA算法 148
9.6.2 ElGamal算法 149
9.6.3 Diffie-Hellman密鑰交換協議 150
9.7 商用密碼系列算法 151
9.7.1 祖沖之序列密碼算法 151
9.7.2 SM2公鑰密碼算法 151
9.7.3 SM3密碼雜湊算法 152
9.7.4 SM4分組密碼算法 152
9.7.5 SM9標識密碼算法 153
9.8 密碼的應用 153
9.8.1 密碼應用技術架構 154
9.8.2 密碼應用中的安全性 155
9.8.3 密碼應用安全性評估 156
本章小結 158
思考與練習題 158
第10章 應用安全技術 160
10.1 Web安全技術 160
10.1.1 Web概述 160
10.1.2 Web安全目標 161
10.1.3 Web安全技術的分類 162
10.2 身份認證技術 163
10.2.1 身份認證概述 163
10.2.2 身份認證技術的分類 163
10.3 PKI技術 166
10.3.1 PKI技術概述 166
10.3.2 PKI體系的構成 167
10.3.3 數字證書 168
10.4 電子商務安全技術 172
10.4.1 電子商務概述 172
10.4.2 電子商務的安全問題 175
10.4.3 電子商務的安全協議 176
本章小結 179
思考與練習題 179
第11章 網絡輿情分析技術 180
11.1 網絡輿情概述 180
11.1.1 輿情的定義 180
11.1.2 網絡輿情基礎 180
11.1.3 網絡輿情監測系統 182
11.2 網絡輿情數據采集 183
11.2.1 網絡輿情數據載體與采集系統 183
11.2.2 網絡搜索引擎 184
11.2.3 網絡爬蟲技術 186
11.3 話題檢測與跟蹤技術 189
11.3.1 話題檢測與跟蹤 189
11.3.2 文本聚類與分類技術 190
11.3.3 話題檢測算法 194
11.3.4 話題跟蹤算法 195
11.4 文本情感分析技術 196
11.4.1 詞語情感分析技術 196
11.4.2 句子情感分析技術 197
11.4.3 段落情感分析技術 198
11.4.4 文檔情感分析技術 200
本章小結 201
思考與練習題 201
第12章 信息隱藏與數字水印 202
12.1 信息隱藏基礎知識 202
12.1.1 信息隱藏的概念 202
12.1.2 信息隱藏的分類 202
12.1.3 信息隱藏的特性 205
12.1.4 信息隱藏的應用 205
12.2 數字水印基礎知識 206
12.2.1 數字水印的產生和定義 206
12.2.2 數字水印的特性 207
12.2.3 數字水印的分類 208
12.2.4 數字水印的性能評價 210
12.3 數字水印算法 213
12.3.1 數字水印的表現形式 213
12.3.2 數字水印算法架構 214
12.3.3 數字水印技術 215
12.3.4 數字水印攻擊 224
本章小結 226
思考與練習題 226
第13章 網絡安全檢測與評估 227
13.1 網絡安全評估發展史 227
13.1.1 網絡安全評估標準 227
13.1.2 TCSEC、ITSEC和CC的基本構成 229
13.2 網絡安全評估方法和流程 232
13.2.1 CC評估的流程 232
13.2.2 CC評估的現狀 233
13.2.3 CC評估的發展趨勢 234
13.3 我國的網絡安全等級保護 234
13.3.1 我國網絡安全等級保護的發展歷程 235
13.3.2 等保2.0的基本概念與標準體系 236
13.3.3 網絡安全等級保護測評 240
本章小結 242
思考與練習題 242
第14章 數字版權管理 243
14.1 版權保護概述 243
14.1.1 版權的基本概念 243
14.1.2 版權保護制度發展史 244
14.1.3 我國版權保護制度的歷史和現狀 246
14.2 數字作品的概念與版權保護 246
14.2.1 數字作品的概念 247
14.2.2 數字作品的版權保護 248
14.3 數字版權管理的概念、應用領域和技術 248
14.3.1 數字版權管理的概念 248
14.3.2 數字版權管理的應用領域 249
14.3.3 數字版權管理技術 251
14.4 數字版權管理架構 251
14.4.1 數字對象唯一標識符 252
14.4.2 DRM模型 255
本章小結 258
思考與練習題 258
參考文獻