返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络空间安全概论 郭文忠、董晨、张浩、何萧玲、倪一涛、李应、刘延华、邹剑、杨旸、孙及园 著 大中专 文轩网
  • 新华书店正版
    • 作者: 郭文忠、董晨、张浩、何萧玲、倪一涛、李应、刘延华、邹剑、杨旸、孙及园著
    • 出版社: 清华大学出版社
    • 出版时间:2023-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 郭文忠、董晨、张浩、何萧玲、倪一涛、李应、刘延华、邹剑、杨旸、孙及园著
    • 出版社:清华大学出版社
    • 出版时间:2023-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-05-01
    • 字数:306000
    • 页数:200
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302628811
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络空间安全概论

    作  者:郭文忠、董晨、张浩、何萧玲、倪一涛、李应、刘延华、邹剑、杨旸、孙及园 著
    定  价:39
    出 版 社:清华大学出版社
    出版日期:2023年05月01日
    页  数:200
    装  帧:平装
    ISBN:9787302628811
    主编推荐

    本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解,通过本书的学习,让读者认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。

    内容简介

    本书在教学团队多年的教学实践经验基础上编写而成,并结合网络空间安全的前沿知识热点,经过长时间的研讨与规划,精心梳理出13章的教学内容,涉及网络空间安全领域的方方面面,包含网络空间安全概述、信息安全法律法规、物理环境与设备安全、网络安全技术、网络攻防技术、恶意程序、操作系统安全、无线网络安全、数据安全、信息隐藏技术、密码学基础、物联网安全及隐私保护、区块链等内容。 本书面向零基础相关专业低年级学生,着重讲解的是基本概念而没有过于深入的技术细节,重点在于勾勒网络空间安全的整体框架,力求使读者对网络空间安全有比较全面的了解。通过本书的学习,读者将认识安全隐患、增强安全意识、掌握防范方法,为今后的学习生活打下基础。

    作者简介

    精彩内容

    目录
    目录 第1章网络空间安全概述1 1.1绪论1 1.1.1网络空间安全知识体系1 1.1.2网络空间安全的概念由来1 1.2网络空间安全威胁2 1.2.1网络空间安全的框架2 1.2.2设备层威胁2 1.2.3系统层威胁3 1.2.4数据层威胁3 1.2.5应用层威胁4 1.3网络空间安全框架5 1.3.1概念5 1.3.2基本框架5 1.3.3安全需求6 1.3.4面临的安全问题6 1.3.5安全模型6 习题7 第2章信息安全法律法规8 2.1信息安全法律法规综述8 2.1.1信息安全法律法规概述8 2.1.2中国的网络信息安全立法种类8 2.1.3案例分析9 2.2计算机信息网络国际联网安全保护方面的管理办法9 2.2.1概述9 2.2.2相关部门、单位和个人的责任认定9 2.2.3公安机关的职责与义务10 2.2.4相关违法行为的法律责任11 2.2.5案例分析11 2.3互联网络管理的相关法律法规12 2.3.1概述12 2.3.2违法犯罪行为界定12 2.3.3行动指南13 2.3.4案例分析13 2.4有害数据及计算机病毒防治管理办法13 2.4.1概述13 2.4.2单位与个人的行为规范14 2.4.3公安机关的职权15 2.4.4计算机病毒的认定与疫情发布规范15 2.4.5相关违法行为的处罚15 2.4.6案例分析16 习题16 〖1〗网 络 空 间 安 全 概 论〖1〗〖2〗〖2〗目 录 第3章物理环境与设备安全17 3.1物理安全和物理安全管理17 3.1.1物理安全17 3.1.2物理安全管理19 3.2工业控制设备安全19 3.2.1工控设备简介19 3.2.2工控安全态势21 3.2.3工控安全问题22 3.2.4工控安全来源22 3.2.5工控安全防护22 3.3芯片安全23 3.3.1芯片制造过程23 3.3.2芯片安全事件23 3.3.3芯片安全威胁24 3.3.4硬件木马分类25 3.3.5硬件木马防护26 3.4可信计算27 3.4.1可信计算的出现27 3.4.2概念与标准体系27 3.4.3基本思想28 3.4.4信任根与信任链29 3.4.5关键技术30 3.4.6可信计算的应用31 3.4.7研究现状与展望31 习题33 第4章网络安全技术34 4.1防火墙技术34 4.1.1防火墙概述34 4.1.2防火墙的作用36 4.1.3防火墙的局限性37 4.2防火墙关键技术37 4.2.1数据包过滤技术37 4.2.2应用层代理技术39 4.2.3状态检测技术40 4.2.4网络地址转换技术43 4.2.5个人防火墙44 4.3入侵检测技术45 4.3.1简介45 4.3.2主要功能46 4.3.3入侵检测通用模型46 4.3.4入侵检测系统的分类46 4.3.5入侵检测方法分类48 4.3.6结论49 4.4虚拟专用网49 4.4.1简介50 4.4.2举例说明50 4.4.3结论51 习题52 第5章网络攻防技术53 5.1网络信息收集53 5.1.1网络踩点53 5.1.2网络扫描60 5.1.3网络查点67 5.2Windows系统渗透基础68 5.2.1栈溢出简介69 5.2.2Windows系统远程渗透攻击70 5.3Internet协议安全问题73 5.3.1网络层协议安全分析75 5.3.2传输层协议安全分析75 5.3.3应用层协议安全分析77 5.3.4拒绝式服务攻击78 5.4基本的Web安全79 5.4.1跨站脚本XSS80 5.4.2SQL注入82 5.4.3跨站请求伪造84 5.5社会工程学攻击86 5.5.1社会工程学攻击——信息收集86 5.5.2社会工程学攻击——身份伪造87 5.5.3社会工程学攻击——心理诱导87 5.5.4防范措施88 习题88 第6章恶意程序90 6.1恶意程序概述90 6.2计算机病毒与蠕虫92 6.2.1计算机病毒92 6.2.2蠕虫92 6.3木马与网页木马93 6.3.1木马程序93 6.3.2网页木马94 6.4僵尸网络与后门程序95 6.4.1僵尸网络95 6.4.2后门程序95 6.5网络钓鱼与隐遁工具96 6.5.1网络钓鱼96 6.5.2隐遁工具96 6.6安卓恶意程序97 6.7防范恶意程序98 习题98 第7章操作系统安全99 7.1操作系统面临的安全威胁99 7.1.1机密性威胁99 7.1.2完整性威胁100 7.1.3可用性威胁100 7.2操作系统的脆弱性100 7.3操作系统安全中的基本概念100 7.3.1操作系统安全与安全操作系统100 7.3.2可信软件和不可信软件101 7.3.3主体、客体和安全属性101 7.3.4安全策略和安全模型101 7.4操作系统安全策略与安全模型102 7.5操作系统安全机制103 7.5.1用户标识与鉴别103 7.5.2授权机制103 7.5.3自主存取机制与强制存取机制103 7.5.4加密机制103 7.5.5审计机制104 7.6Windows系统安全104 7.6.1Windows系统采用的安全机制104 7.6.2Windows的安全加固105 7.7Android操作系统安全105 7.7.1Android系统面临的威胁106 7.7.2Android系统的安全机制106 习题106 第8章无线网络安全107 8.1无线网络安全概述107 8.1.1无线网络与有线网络的主要区别107 8.1.2无线网络安全问题109 8.2无线网络安全协议111 8.2.1WEP加密协议111 8.2.2WPA加密协议112 8.2.3IEEE 802.1x身份验证112 8.2.4共享密钥认证和开放系统身份验证113 8.3移动网络终端设备与其安全问题114 8.3.1狭义移动终端及其安全问题114 8.3.2可穿戴设备与其安全问题115 8.3.3无人机与其安全问题116 习题116 第9章数据安全117 9.1数据安全概述117 9.1.1数据时代117 9.1.2数据安全事件117 9.1.3数据安全的概念118 9.1.4数据安全的认识118 9.1.5数据生命周期118 9.1.6数据面临的安全威胁119 9.1.7数据安全生态圈120 9.2数据采集安全121 9.2.1相关概念121 9.2.2数据采集的安全性121 9.3数据传输安全122 9.4数据存储安全122 9.4.1存储基础设施的安全123 9.4.2存储数据的安全123 9.4.3数据备份和恢复123 9.4.4数据加密123 9.5数据处理和使用安全123 9.5.1数据污染124 9.5.2数据使用安全124 9.6数据去标识化124 9.6.1概念的概述124 9.6.2去标识化技术124 9.7数据交换和共享安全125 9.8数据销毁125 习题126 第10章信息隐藏技术127 10.1信息隐藏与图像127 10.1.1信息隐藏与信息安全127 10.1.2信息隐藏及应用127 10.1.3载体与图像128 10.2图像信息伪装129 10.2.1安全降级129 10.2.2简单的图像信息伪装129 10.2.3图像信息伪装的改进130 10.3基于图像RGB空间的信息隐藏131 10.4载体信号的时频分析133 10.4.1离散余弦变换(DCT)的原理133 10.4.2JPEG压缩算法中的DCT编码133 10.4.3DCT在图像压缩中的应用135 10.5DCT域信息隐秘基本算法136 10.6基于混沌细胞自动机数字水印138 10.6.1细胞自动机138 10.6.2混沌细胞自动机水印的生成138 10.6.3水印嵌入140 10.6.4水印检测141 习题142第11章密码学基础143 11.1古典密码143 11.1.1古典密码概述143 11.1.2换位密码143 11.1.3代换密码144 11.1.4中国古代加密146 11.2机械密码146 11.2.1机械密码概述146 11.2.2恩尼格码机器146 11.2.3恩尼格码机器的破解148 11.3对称密码149 11.3.1分组密码概述149 11.3.2DES算法与AES算法149 11.3.3分组密码算法工作模式151 11.3.4流密码算法概述153 11.4公钥密码154 11.4.1公钥密码概述154 11.4.2RSA算法155 11.4.3数字签名算法156 11.4.4公钥算法的应用157 习题157 第12章物联网安全及隐私保护158 12.1物联网安全概述158 12.1.1物联网的基本概念和特征158 12.1.2物联网面临的信息安全威胁160 12.1.3物联网防范手段161 12.2物联网感知层安全161 12.2.1传感器的安全威胁162 12.2.2无线传感器网络的安全威胁162 12.3物联网网络层安全164 12.3.1物联网网络层概述164 12.3.2网络层面临的攻击165 12.3.3网络层的安全特点165 12.3.4网络层的防护体系166 12.4物联网应用层安全166 12.4.1物联网应用层安全威胁167 12.4.2数据安全167 12.4.3位置信息保护168 12.4.4云计算安全168 12.5物联网应用中的隐私保护170 12.5.1车联网170 12.5.2智能家居171 习题172 第13章区块链173 13.1区块链概述173 13.1.1区块链历史173 13.1.2区块链特点173 13.1.3区块链基本模型174 13.2数字货币与比特币176 13.2.1数字货币和比特币176 13.2.2钱包177 13.2.3比特币交易与挖矿177 13.3共识机制179 13.3.1拜占庭将军问题179 13.3.2工作量证明机制180 13.3.3权益证明机制181 13.4智能合约181 13.4.1智能合约的历史181 13.4.2智能合约概述182 13.4.3以太坊183 13.5区块链应用185 13.5.1超级账本项目的发展背景185 13.5.2项目现状185 13.5.3区块链应用场景186 习题187

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购