網絡空間信息安全 pdf epub mobi txt 電子書 下載 2024

圖書介紹


網絡空間信息安全


蔣天發 編



點擊這裡下載
    


想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

发表于2024-05-15

類似圖書 點擊查看全場最低價

齣版社: 電子工業齣版社
ISBN:9787121299582
版次:1
商品編碼:12057481
包裝:平裝
叢書名: 網絡空間安全係列教材
開本:16開
齣版時間:2017-03-01
用紙:膠版紙
頁數:384
字數:706000
正文語種:中文

網絡空間信息安全 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



網絡空間信息安全 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

網絡空間信息安全 pdf epub mobi txt 電子書 下載 2024



具體描述

編輯推薦

適讀人群 :本書內容豐富,結構閤理,可作為普通高等院校和高等職業技術學校網絡空間信息安全、計算機及相關專業課程的教材,也可供從事網絡空間信息安全方麵工作的工程技術人員參考。

提供配套電子課件。重點闡述網絡空間信息安全的基礎理論和基礎知識,側重論述網絡空間安全技術的選擇策略,安全保密的構建方法和實現技能。

內容簡介

本書重點闡述網絡空間信息安全的基礎理論和基礎知識,側重論述網絡空間安全技術的選擇策略,安全保密的構建方法和實現技能。本書共13章,主要內容包括:網絡空間信息安全概論、病毒防範技術、遠程控製與黑客入侵、網絡空間信息密碼技術、數字簽名與認證技術、網絡安全協議、無綫網絡安全機製、訪問控製與防火牆技術、入侵防禦係統、網絡數據庫安全與備份技術、信息隱藏與數字水印技術、網絡安全測試工具及其應用、網絡信息安全實驗及實訓指導等。本書配有免費電子教學課件。本書內容豐富,結構閤理,可作為普通高等院校和高等職業技術學校網絡空間信息安全、計算機及相關專業課程的教材,也可供從事網絡空間信息安全方麵工作的工程技術人員參考。

作者簡介

蔣天發,男,湖北荊門人,碩士,2002年1月被中南民族大學計算機科學學院聘為教授,碩士研究生導師。國際計算機學會會員,中國計算機學會高級會員,計算機安全專業委員會委員,中國高等學校電子教育學會常務副理事長,專傢學術委員會主任委員,並任2016年亞太社會計算與信息技術國際研討會(ISCAM 2016)網絡空間安全論壇的主席。長期從事數據庫與大數據雲計算、高性能網絡和信息安全及數字水印技術的研究與教學工作。主持並完成國傢自然科學基金項目、國傢民委與省部級科研項目16項,並獲得計算機軟件著作權8項,已齣版專著與教材16部,已發錶學術論文100 多篇,其中有30 多篇被EI收錄。現任武漢華夏理工學院學術委員會委員、信息工程學院副院長、教授。

目錄

第1章 網絡空間信息安全概論 1
1.1 網絡空間信息安全的重要意義 1
1.2 網絡空間麵臨的安全問題 2
1.2.1 Internet安全問題 2
1.2.2 電子郵件(E-mail)的安全問題 2
1.2.3 域名係統的安全問題 4
1.2.4 IP地址的安全問題 4
1.2.5 Web站點的安全問題 5
1.2.6 文件傳輸的安全問題 6
1.2.7 社會工程學的安全問題 7
1.3 網絡空間信息安全的主要內容 8
1.3.1 病毒防治技術 8
1.3.2 遠程控製與黑客入侵 10
1.3.3 網絡信息密碼技術 12
1.3.4 數字簽名與驗證技術 13
1.3.5 網絡安全協議 14
1.3.6 無綫網絡安全機製 16
1.3.7 訪問控製與防火牆技術 17
1.3.8 入侵檢測技術 18
1.3.9 網絡數據庫安全與備份技術 19
1.3.10 信息隱藏與數字水印技術 20
1.3.11 網絡安全測試工具及其應用 22
1.4 信息安全、網絡安全與網絡空間信息安全的區彆 23
1.5 網絡空間信息安全的七大趨勢 25
本章小結 27
習題與思考題 27
第2章 病毒防範技術 29
2.1 計算機病毒及病毒防範技術概述 29
2.1.1 計算機病毒的起源 29
2.1.2 計算機病毒的發展 30
2.1.3 計算機病毒的特點 31
2.1.4 計算機病毒的分類 32
2.2 惡意代碼 33
2.2.1 常見的惡意代碼 33
2.2.2 木馬 34
2.2.3 蠕蟲 39
2.3 典型計算機病毒的檢測與清除 41
2.3.1 常見計算機病毒的係統自檢方法 41
2.3.2 U盤病毒與autorun.inf文件分析方法 43
2.3.3 熱點聚焦“僞成績單”病毒的檢測與清除 45
2.3.4 殺毒軟件工作原理 46
2.4 病毒現象與其他故障的判彆 47
2.4.1 計算機病毒的現象 47
2.4.2 與病毒現象類似的硬件故障 48
2.4.3 與病毒現象類似的軟件故障 48
本章小結 49
習題與思考題 49
第3章 遠程控製與黑客入侵 50
3.1 遠程控製技術 50
3.1.1 遠程控製概述 50
3.1.2 遠程控製軟件的原理 50
3.1.3 遠程控製技術的應用範疇 51
3.1.4 Windows 遠程控製的實現 52
3.2 黑客入侵 55
3.2.1 網絡空間入侵基本過程 55
3.2.2 入侵網絡空間的基本過程 57
3.2.3 黑客入侵的層次與種類 61
3.3 黑客攻防案例 65
3.4 ARP欺騙 72
3.5 日常網絡及網站的安全防範措施 73
3.5.1 黑客攻擊、數據篡改防範措施 74
3.5.2 病毒與木馬軟件防範措施 74
3.5.3 網絡設備硬件故障防範措施 75
本章小結 75
習題與思考題 75
第4章 網絡空間信息密碼技術 76
4.1 密碼技術概述 76
4.1.1 密碼學發展曆史 76
4.1.2 密碼技術基本概念 78
4.1.3 密碼體製的分類 79
4.2 對稱密碼體係 80
4.2.1 古典密碼體製 80
4.2.2 初等密碼分析破譯法 83
4.2.3 單鑰密碼體製 84
4.3 非對稱密碼體係 89
4.3.1 RSA算法 89
4.3.2 其他公鑰密碼體係 91
4.3.3 網絡通信中三個層次加密方式 92
4.4 密碼管理 93
本章小結 95
習題與思考題 96
第5章 數字簽名與驗證技術 97
5.1 數字簽名 97
5.1.1 數字簽名的概念 97
5.1.2 數字簽名的實現過程 98
5.1.3 ElGamal數字簽名算法 98
5.1.4 Schnorr數字簽名算法 99
5.1.5 數字簽名標準 100
5.2 安全散列函數 102
5.2.1 安全散列函數的應用 102
5.2.2 散列函數的安全性要求 104
5.2.3 MD5算法 106
5.2.4 SHA-1安全散列算法 109
5.3 驗證技術 110
5.3.1 用戶驗證原理 110
5.3.2 信息驗證技術 111
5.3.3 PKI技術 113
5.3.4 基於PKI的角色訪問控製模型與實現過程 116
本章小結 117
習題與思考題 118
第6章 網絡安全協議 119
6.1 概述 119
6.2 網絡安全協議的類型 120
6.3 網絡層安全協議IPSec 124
6.3.1 安全協議 124
6.3.2 安全關聯 127
6.3.3 密鑰管理 128
6.3.4 麵嚮用戶的IPSec安全隧道構建 128
6.4 傳輸層安全協議SSL/TSL 129
6.4.1 SSL握手協議 129
6.4.2 SSL記錄協議 130
6.4.3 TLS協議 131
6.5 應用層安全協議 134
6.5.1 SET安全協議 134
6.5.2 電子郵件安全協議 136
6.5.3 安全外殼協議 139
6.5.4 安全超文本轉換協議 140
6.5.5 網絡驗證協議 141
6.6 EPC的密碼機製和安全協議 142
6.6.1 EPC工作流程 142
6.6.2 EPC信息網絡係統 143
6.6.3 保護EPC標簽隱私的安全協議 144
本章小結 148
習題與思考題 148
第7章 無綫網絡安全機製 150
7.1 無綫網絡 150
7.1.1 無綫網絡的概念及特點 150
7.1.2 無綫網絡的分類 151
7.2 短程無綫通信 152
7.2.1 藍牙技術 152
7.2.2 ZigBee技術 156
7.2.3 RFID技術 159
7.2.4 Wi-Fi技術 161
7.3 無綫移動通信技術 166
7.3.1 LTE網絡 166
7.3.2 LTE 網絡架構 167
7.3.3 LTE無綫接口協議 167
7.3.4 LTE關鍵技術 168
7.3.5 LTE架構安全 171
7.4 無綫網絡結構及實現 172
7.5 無綫網絡的安全性 174
7.5.1 無綫網絡的入侵方法 175
7.5.2 防範無綫網絡入侵的安全措施 177
7.5.3 攻擊無綫網的工具及防範措施 178
7.5.4 無綫網的安全級彆和加密措施 179
本章小結 181
習題與思考題 182
第8章 訪問控製與防火牆技術 183
8.1 訪問控製技術 183
8.1.1 訪問控製功能及原理 183
8.1.2 訪問控製策略 185
8.1.3 訪問控製的實現 187
8.1.4 Windows平颱的訪問控製手段 188
8.2 防火牆技術 189
8.2.1 防火牆的定義與功能 189
8.2.2 防火牆發展曆程與分類 191
8.2.3 防火牆的體係結構 197
8.2.4 個人防火牆技術 200
8.3 第四代防火牆技術實現方法與抗攻擊能力分析 202
8.3.1 第四代防火牆技術實現方法 202
8.3.2 第四代防火牆的抗攻擊能力分析 203
8.4 防火牆技術的發展新方嚮 204
8.4.1 透明接入技術 204
8.4.2 分布式防火牆技術 206
8.4.3 智能型防火牆技術 210
本章小結 212
習題與思考題 212
第9章 入侵防禦係統 213
9.1 入侵防禦係統概述 213
9.1.1 入侵手段 213
9.1.2 防火牆與殺毒軟件的局限性 213
9.1.3 入侵防禦係統的功能 214
9.1.4 入侵防禦係統分類 214
9.1.5 入侵防禦係統工作過程 216
9.1.6 入侵防禦係統的不足 218
9.1.7 入侵防禦係統的發展趨勢 219
9.1.8 入侵防禦係統的評價指標 219
9.2 網絡入侵防禦係統 220
9.2.1 係統結構 220
9.2.2 信息捕獲機製 220
9.2.3 入侵檢測機製 221
9.2.4 安全策略 226
9.3 主機入侵防禦係統 228
本章小結 232
習題與思考題 232
第10章 網絡數據庫安全與備份技術 233
10.1 網絡數據庫安全技術 233
10.1.1 網絡數據庫安全 233
10.1.2 網絡數據庫安全需求 234
10.1.3 網絡數據庫安全策略 234
10.2 網絡數據庫訪問控製模型 235
10.2.1 自主訪問控製 235
10.2.2 強製訪問控製 236
10.2.3 多級安全模型 237
10.3 數據庫安全技術 238
10.4 數據庫服務器安全 240
10.4.1 概述 240
10.4.2 數據庫服務器的安全漏洞 240
10.5 網絡數據庫安全 242
10.5.1 Oracle安全機製 242
10.5.2 Oracle用戶管理 242
10.5.3 Oracle數據安全特性 243
10.5.4 Oracle授權機製 244
10.5.5 Oracle審計技術 244
10.6 SQL Server安全機製 245
10.6.1 SQL Server身份驗證 245
10.6.2 SQL Server安全配置 246
10.7 網絡數據備份技術 247
10.7.1 網絡數據庫備份的類彆 247
10.7.2 網絡數據物理備份與恢復 248
10.7.3 邏輯備份與恢復 250
本章小結 251
習題與思考題 251
第11章 信息隱藏與數字水印技術 252
11.1 信息隱藏技術 252
11.1.1 信息隱藏的基本概念 252
11.1.2 密碼技術和信息隱藏技術的關係 253
11.1.3 信息隱藏係統的模型 253
11.1.4 信息隱藏技術的分析與應用 259
11.2 數字水印技術 276
11.2.1 數字水印主要應用的領域 276
11.2.2 數字水印技術的分類和基本特徵 277
11.2.3 數字水印模型及基本原理 278
11.2.4 數字水印的典型算法 279
11.2.5 基於置亂自適應圖像數字水印方案實例 284
11.2.6 數字水印研究狀況與展望 287
本章小結 287
習題與思考題 288
第12章 網絡安全測試工具及其應用 289
12.1 網絡掃描測試工具 289
12.1.1 網絡掃描技術 289
12.1.2 常用的網絡掃描測試工具 291
12.2 計算機病毒防範工具 299
12.2.1 瑞星殺毒軟件 299
12.2.2 江民殺毒軟件 301
12.2.3 其他殺毒軟件與病毒防範 304
12.3 防火牆 305
12.3.1 防火牆概述 305
12.3.2 Linux係統下的IPtables防火牆 306
12.3.3 天網防火牆 309
12.3.4 其他的防火牆産品 311
12.4 常用入侵檢測係統與入侵防禦係統 312
12.4.1 Snort入侵檢測係統 312
12.4.2 主機入侵防禦係統Malware Defender 313
12.4.3 入侵防禦係統Comodo 314
12.4.4 其他入侵防禦係統 315
12.5 其他的網絡安全工具 317
12.5.1 360安全衛士 317
12.5.2 瑞星卡卡上網助手 318
本章小結 319
習題與思考題 319
第13章 網絡信息安全實驗及實訓指導 320
13.1 網絡ARP病毒分析與防治 320
13.2 網絡蠕蟲病毒及防範 323
13.3 網絡空間端口掃描 324
13.4 網絡信息加密與解密 326
13.5 數字簽名算法 331
13.6 Windows平颱中SSL協議的配置方法 332
13.7 熟悉SET協議的交易過程 334
13.8 安全架設無綫網絡 335
13.9 天網防火牆的基本配置 337
13.10 入侵檢測係統Snort的安裝配置與使用 342
13.11 網絡數據庫係統安全性管理 347
13.12 信息隱藏 352
本章小結 359
附錄 英文縮略詞英漢對照錶 360
參考文獻 365

前言/序言

現在人們享受互聯網(Internet)以及互聯網+帶來的便利的同時,也麵臨著種種網絡空間安全危機。然而,或許是互聯網以及互聯網知識欠缺,或許是過於信任開發廠商,大多數人隻是將互聯網以及互聯網+作為一種學習、娛樂、辦公、社交的便捷方式,而忽略瞭與互聯網+如影隨形的網絡空間安全風險,使個人隱私與利益麵臨著種種威脅。目前,互聯網以及互聯網+逐漸暴露齣越來越多的安全問題,各種網絡空間安全現象日益突齣,很多研究機構都在針對網絡空間信息安全問題積極展開教研工作。

在計算機係統和互聯網以及互聯網+這個平颱上,許許多多的革新正在不知不覺中上演,人們需要及時更新自己的思維與視角,纔能跟上時代的步伐。網絡空間信息安全是一個交叉學科,和眾多學科一樣,在解決問題時有兩個經典思路:其一,碰到一個問題,解決一個問題,即可以自下而上一點兒一點兒拼成係統;其二,構想係統應該是什麼樣子的,自上而下宏觀思考構建係統。本書有針對性地介紹瞭網絡空間信息安全問題的産生,以及網絡安全威脅的攻擊與防範等讀者關心的具體問題,並針對這些問題提齣瞭具體的解決方案。

本書是在2009年齣版的《網絡信息安全》的基礎上,針對普通高等院校和高等職業技術學校網絡空間信息安全、計算機及相關專業課程的教學現有特點,將相關理論、專業知識與工程技術相結閤編寫而成的。本書力求緊跟國內網絡空間信息安全技術的前沿領域,全麵、通俗、係統地反映瞭網絡空間信息安全的理論和實踐。全書共分13章,主要包括網絡空間信息安全概論、病毒防範技術、遠程控製與黑客入侵、網絡空間信息密碼技術、數字簽名與驗證技術、網絡安全協議、無綫網絡安全機製、訪問控製與防火牆技術、入侵防禦係統、網絡數據庫安全與備份技術、信息隱藏與數字水印技術、網絡安全測試工具及其應用、網絡信息安全實驗及實訓指導。全書由蔣天發教授統稿,蔣天發和蘇永紅擔任主編。其中,蘇永紅編寫第1、5、9章,柳晶編寫第2、10章,蔣天發編寫第3、4、8、13章,毋世曉編寫第6、7章,牟群剛編寫第11、12章。

本書在齣版之際,新加坡南洋理工大學馬懋德(Maode Ma)教授為本書體係結構調整進行瞭指導;本書主審武漢理工大學(原網絡中心主任、博導)周迪勛教授、中南民族大學計算機科學學院碩士研究生張穎同學對全書進行瞭整理;電子工業齣版社王曉慶(策劃編輯)、中國軟件評測中心蔣巍和張博(新華保險公司)夫婦對本書齣版給予瞭大力支持和幫助,在此錶示衷心感謝!

本書配有免費電子教學課件,請登錄華信教育資源網注冊下載,也可聯係本書編輯索取。

在本書的策劃與編寫過程中,編者參閱瞭國內外有關的大量文獻和資料(包括網站),從中得到有益啓示;也得到瞭國傢自然科學基金項目(40571128)和武漢華夏理工學院科研項目(16038)與精品共享課程項目(2014105)的全體成員,以及武漢華夏理工學院和中南民族大學的有關領導、同事、朋友及學生的大力支持和幫助,在此錶示衷心感謝!

由於網絡空間信息安全的技術發展非常快,本書的選材和編寫還有一些不盡如人意的地方,加上編者學識水平和時間所限,書中難免存在缺點和謬誤,懇請同行專傢及讀者指正,以便進一步完善提高。編者聯係方式:jiangtianfa@163.com。

編 者



網絡空間信息安全 下載 mobi epub pdf txt 電子書
網絡空間信息安全 pdf epub mobi txt 電子書 下載
想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

啊網絡管理同學信息安全是不錯滴

評分

啊網絡管理同學信息安全是不錯滴

評分

評分

啊網絡管理同學信息安全是不錯滴

評分

評分

啊網絡管理同學信息安全是不錯滴

評分

啊網絡管理同學信息安全是不錯滴

類似圖書 點擊查看全場最低價

網絡空間信息安全 pdf epub mobi txt 電子書 下載





相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有