返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版新书]网络空间安全导论 周伟 于子洋 滕鑫鹏 王大东 孙宏宇 谭振江 清华大学出版社 计算机 网络 网络空间
  • 新商品上架
    • 作者: 无著
    • 出版社: 清华大学出版社
    • 出版时间:2024-08
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:清华大学出版社
    • 出版时间:2024-08
    • 开本:16开
    • ISBN:9787767303917
    • 出版周期:旬刊
    • 版权提供:清华大学出版社

     书名:  网络空间安全导论
     出版社:  清华大学出版社
     出版日期  2024-08
     ISBN号:  9787302670322
    面向数字化时代高等学校计算机系列教材
    网络空间安全导论
    周伟主编
    于子洋滕鑫鹏王大东孙宏宇谭振江副主编清华大学出版社
    北京内 容 简 介本书针对网络空间安全专业建设的需要,系统地介绍了网络空间安全知识体系。本书一方面介绍了网络空间安全相关的基本理论和技术方法,另一方面注重介绍我国在网络空间发展过程中的基本观点和发展理念。全书共分为13章,第1章网络空间安全基本概念阐述和技术简介,主要介绍网络空间安全现状;第2章计算机体系结构基础,主要介绍计算机体系结构和网络安全体系结构的基础知识;第3章网络空间安全管理,主要介绍网络安全模型和保护机制等;第4章网络空间安全威胁与维护,主要介绍安全威胁、风险评估和管理维护等;第5章系统安全,主要介绍操作系统的安全原理、防御方法等;第6章无线网络安全,主要介绍无线网络的安全技术和应急响应等;第7章大数据安全与隐私保护,主要介绍大数据技术相关的数据脱敏与信息隐藏等;第8章身份认证与访问控制,主要介绍身份认证和识别技术,以及访问控制等;第9章入侵检测技术,主要介绍入侵方法、入侵检测模型和检测系统等;第10章攻击与防御技术,主要介绍网络攻击的主要方法和基本防御技术;第11章密码学,主要介绍对称密码和非对称密码,经典密码技术和应用;第12章数据库和数据安全,主要介绍数据安全体系和控制技术等;第13章电子交易安全,主要介绍电子交易的攻击类型和防范对策等。
    本书兼顾了网络安全专业和其他对网络安全相关知识感兴趣的读者的学习需求,可用作高等院校相关专业的教材,也可作为初学者的培训教材或参考书籍。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。
    版权所有,侵权必究。举报: 01062782989,beiqinquan@tup.tsinghua.edu.cn。图书在版编目(CIP)数据
    网络空间安全导论 / 周伟主编 ; 于子洋等副主

     


     

    21世纪人类跨入网络信息时代,网络空间安全议题上升到国家战略层面受到各国高度重视。党的十八大以来,在以习近平同志为总书记的党中央的坚强领导下,国家网络安全人才建设取得重要进展,全社会网络安全意识明显加强。随着信息化的快速发展,网络安全问题更加突出,对网络安全人才建设不断提出新的要求。
    本书以打造出符合网络安全人才培养需求为目标,吸纳行业领军企业可推广的优质课程案例,从而提升网络空间安全专业大多数学生的执业能力,逐步优化网络空间安全专业人才的输出质量,贯通用人单位对技能型人才的需求渠道。从信息安全保障、信息安全工程与运营、物理环境与网络通信安全、计算环境安全、信息安全管理、网络安全监管、软件安全开发等多个角度,培养和提高网络空间安全相关专业学生的工程应用能力。
    本书可以作为网络空间安全专业的入门基础教材,也可以作为其他专业的网络空间安全知识普及教材,还可以作为在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作等人员的参考教材。

     

    目录
    配套资源
    第1章概述1
    1.1网络空间安全的重要性1
    1.1.1中国研究员发现Linux开源系统超级漏洞1
    1.1.2美国网络攻击西北工业大学1
    1.2网络空间安全基本概述3
    1.2.1基本概念3
    1.2.2特征属性4
    1.3网络空间安全基本技术6
    1.3.1常见网络攻击技术6
    1.3.2网络防御基本技术8
    1.3.3网络安全新技术9
    1.4网络空间安全发展趋势11
    习题113
    第2章计算机体系结构15
    2.1计算机体系结构概述15
    2.1.1基本概念15
    2.1.2指令系统18
    2.1.3流水线技术22
    2.1.4指令级并行23
    2.1.5存储层次23
    2.2网络空间安全体系结构概述24
    2.2.1开放系统互连安全架构25
    2.2.2安全机制25
    2.2.3虚拟专用网络26
    习题229
    第3章网络空间安全管理31
    3.1网络安全模型31
    3.1.1策略—保护—检测—响应模型31
    3.1.2防护—检测—响应—恢复模型32
    3.1.3网络空间安全风险管理模型32
    3.2OSI安全体系结构33
    3.2.1OSI安全体系结构定义的5类安全服务33
    3.2.2OSI安全体系结构定义的安全机制35
    3.2.3网络空间安全体系结构应用划分35
    3.3网络空间安全机制37
    3.3.1沙箱38
    3.3.2入侵容忍38
    3.3.3类免疫防御38
    3.3.4移动目标防御39
    3.3.5网络空间拟态防御39
    3.3.6可信计算40
    3.3.7零信任网络40
    3.3.8法治40
    习题341
    第4章网络空间安全威胁与维护44
    4.1网络空间安全风险分析评估44
    4.1.1风险分析及评估要素44
    4.1.2风险分析的方法45
    4.1.3风险评估的过程及步骤46
    4.2常见网络空间安全威胁46
    4.2.1网络恐怖主义46
    4.2.2网络攻击46
    4.2.3网络犯罪47
    4.2.4网络战争47
    4.3网络空间安全管理48
    4.4网络空间安全维护理论基础49
    4.4.1数学49
    4.4.2信息理论49
    4.4.3计算理论50
    4.4.4密码学50
    4.4.5访问控制理论51
    4.5网络空间安全维护方法论51
    习题453
    第5章系统安全55
    5.1系统安全基础55
    5.1.1系统与系统安全55
    5.1.2系统安全原理56
    5.2操作系统安全60
    5.2.1操作系统安全威胁60
    5.2.2操作系统安全经典模型63
    5.2.3操作系统的安全机制67
    5.2.4操作系统安全防御方法69
    5.3系统安全硬件基础70
    5.3.1系统硬件安全威胁70
    5.3.2硬件安全防护72
    5.3.3可信计算平台73
    习题577
    第6章无线网络安全79
    6.1无线网络技术79
    6.1.1无线网络的结构79
    6.1.2主要传输技术规范80
    6.1.3IEEE 802.11系列规范82
    6.1.4无线网络的发展趋势82
    6.2无线网络安全威胁83
    6.2.1逻辑攻击84
    6.2.2物理攻击85
    6.3无线网络安全防护87
    6.3.1防火墙技术87
    6.3.2入侵检测技术91
    6.3.3恶意代码防范与应急响应95
    习题697
    第7章大数据安全与隐私保护100
    7.1信息安全与大数据安全100
    7.1.1信息安全威胁与风险100
    7.1.2信息安全需求与对策101
    7.1.3信息安全技术体系102
    7.2敏感数据与隐私保护103
    7.2.1敏感数据识别103
    7.2.2数据脱敏105
    7.2.3隐私保护计算110
    7.3信息隐藏113
    7.3.1隐写术113
    7.3.2数字水印116
    习题7119
    第8章身份认证与访问控制122
    8.1身份认证122
    8.1.1身份认证的意义122
    8.1.2身份认证的基本概念122
    8.2身份认证的基本方法123
    8.2.1口令123
    8.2.2外部硬件设备123
    8.2.3生物特征信息124
    8.3认证技术124
    8.3.1指纹认证技术124
    8.3.2虹膜认证技术125
    8.3.3人脸识别技术126
    8.4访问控制128
    8.4.1访问控制的基本概念128
    8.4.2访问控制原理128
    8.4.3访问控制技术129
    习题8135
    第9章入侵检测技术137
    9.1入侵检测研究的历史137
    9.2入侵技术138
    9.2.1入侵的一般过程138
    9.2.2入侵的方法139
    9.3入侵检测模型142
    9.3.1通用入侵检测模型142
    9.3.2层次化入侵检测模型143
    9.3.3管理式入侵检测模型144
    9.3.4入侵检测系统的工作模式146
    9.4入侵检测系统的分类146
    9.4.1基于网络的入侵检测系统146
    9.4.2基于主机的入侵检测系统147
    9.4.3基于混合数据源的入侵检测系统148
    9.5入侵检测方法149
    9.5.1异常检测方法149
    9.5.2特征检测方法150
    9.5.3其他方法152
    习题9153
    第10章攻击与防御技术155
    10.1计算机系统及网络安全155
    10.1.1计算机系统的安全155
    10.1.2计算机网络安全156
    10.1.3计算机及网络系统的安全对策156
    10.2网络攻击概述157
    10.2.1网络攻击的过程157
    10.2.2网络攻击的特点157
    10.2.3网络风险的主客观原因157
    10.3网络攻击的主要方法160
    10.3.1口令攻击160
    10.3.2入侵攻击160
    10.3.3协议漏洞攻击160
    10.3.4欺骗攻击161
    10.4网络攻击实施过程161
    10.4.1准备阶段161
    10.4.2攻击实施阶段162
    10.4.3善后处理阶段163
    10.5网络攻击的基本防御技术164
    10.5.1密码技术164
    10.5.2防火墙技术164
    10.5.3安全内核技术164
    10.5.4网络反病毒技术164
    10.5.5漏洞扫描技术165
    习题10165
    第11章密码学167
    11.1密码学基本理论167
    11.1.1密码学的发展史167
    11.1.2基本概念168
    11.1.3密码体制分类169
    11.1.4密码攻击概述170
    11.1.5保密通信系统171
    11.1.6国产密码算法172
    11.2对称密码173
    11.2.1概述173
    11.2.2DES算法178
    11.2.3AES算法184
    11.2.4SM4算法188
    11.3公钥密码192
    11.3.1概述192
    11.3.2RSA算法193
    11.3.3SM2算法195
    11.4杂凑函数196
    11.4.1概述196
    11.4.2MD5197
    11.4.3SM3201
    11.5密码技术的应用203
    11.5.1数字签名203
    11.5.2数字信封204
    11.5.3公钥基础设施205
    习题11207
    第12章数据库和数据安全209
    12.1数据库安全概述209
    12.1.1数据库安全209
    12.1.2数据库系统的安全功能与特性210
    12.1.3数据库安全威胁211
    12.2数据库安全体系与控制技术212
    12.2.1数据库安全体系212
    12.2.2数据库安全控制技术214
    12.3数据的完整性215
    12.3.1影响数据完整性的因素215
    12.3.2提高数据完整性的措施216
    12.4数据安全防护技术217
    12.4.1数据恢复217
    12.4.2数据容灾218
    习题12219
    第13章电子交易安全221
    13.1电子交易安全技术概述221
    13.1.1概念和发展历程221
    13.1.2电子交易安全技术222
    13.2常见的网络攻击及对策222
    13.2.1SQL注入攻击223
    13.2.2跨站脚本攻击225
    13.3智能移动设备交易的安全问题及防范对策227
    13.3.1智能移动设备的安全使用228
    13.3.2开发安全的安卓应用229
    13.3.3移动终端支付面临的问题及其优化230
    习题13231
    附录AIEEE 802.11系列标准234
    附录B参考答案239
    习题1参考答案239
    习题2参考答案240
    习题3参考答案240
    习题4参考答案242
    习题5参考答案243
    习题6参考答案245
    习题7参考答案247
    习题8参考答案248
    习题9参考答案249
    习题10参考答案250
    习题11参考答案251
    习题12参考答案252
    习题13参考答案253
    参考文献255

     

    前言
    网络空间安全是当今社会中至关重要的议题。随着互联网的迅速发展和普及,我们的生活和工作越来越依赖网络的便捷性和高效性。然而,正是因为网络的广泛应用,网络空间也面临着前所未有的安全挑战,网络空间的蓬勃发展也伴随着日益增长的网络安全威胁。黑客攻击、数据泄露、计算机病毒大肆传播等事件频繁发生,对个人、企业乃至国家的安全造成了严重威胁。
    为了更好地了解网络空间安全的重要性和挑战,掌握相关的基本知识和技能,本书为读者提供了关于网络空间安全的基础知识。书中从网络空间安全的概念和背景开始,探讨网络空间安全的重要性,并介绍不同类型的网络安全威胁和攻击手段;随后,本书带领读者探索网络安全的基本原则和策略,包括加密技术、网络监控和访问控制等;此外,本书还介绍了网络安全的国际合作和法律法规,以及网络安全意识的培养和教育。
    通过学习本书内容,读者将了解到网络空间安全的重要性和当前面临的挑战,以及如何保护自己和组织的网络安全。本书将为读者提供一系列实用的建议和最佳实践,帮助读者应对网络安全威胁并提高自身的网络安全意识和能力。
    本书可以作为高校网络空间安全相关专业的基础课教材,也可以作为其他专业的选修教材。全书共有13章,包括了网络空间安全概述、计算机体系结构基础、网络空间安全管理、网络空间安全威胁与维护、系统安全、无线网络安全、大数据安全与隐私保护、身份认证与访问控制、入侵检测技术、攻击与防御技术、密码学、数据库和数据安全、电子交易安全等内容,并以电子书的形式提供网络空间安全对抗教学平台实验教程。
    本书由周伟担任主编,于子洋、滕鑫鹏、谭振江担任副主编。本书的第1、2章、第11~16章由周伟编写,第3~7章由于子洋编写,第8~10章由滕鑫鹏编写,全书由周伟、孙宏宇和谭振江统稿。参加本书校订与核对工作的还有王大东、韩佳乐、周芃玮、丁雪莹和郭佳宁等,在此向相关人员表示感谢!
    本书受到“吉林


     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购