图书介绍

网络空间信息安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络空间信息安全
  • 蒋天发,苏永红主编;毋世晓,柳晶,牟群刚副主编;周迪勋主审 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121299582
  • 出版时间:2017
  • 标注页数:371页
  • 文件大小:111MB
  • 文件页数:383页
  • 主题词:计算机网络-信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络空间信息安全概论1

1.1 网络空间信息安全的重要意义1

1.2 网络空间面临的安全问题2

1.2.1 Internet安全问题2

1.2.2 电子邮件(E-mail)的安全问题2

1.2.3 域名系统的安全问题4

1.2.4 IP地址的安全问题4

1.2.5 Web站点的安全问题5

1.2.6 文件传输的安全问题6

1.2.7 社会工程学的安全问题7

1.3 网络空间信息安全的主要内容8

1.3.1 病毒防治技术8

1.3.2 远程控制与黑客入侵10

1.3.3 网络信息密码技术12

1.3.4 数字签名与验证技术13

1.3.5 网络安全协议14

1.3.6 无线网络安全机制16

1.3.7 访问控制与防火墙技术17

1.3.8 入侵检测技术18

1.3.9 网络数据库安全与备份技术19

1.3.10 信息隐藏与数字水印技术20

1.3.11 网络安全测试工具及其应用22

1.4 信息安全、网络安全与网络空间信息安全的区别23

1.5 网络空间信息安全的七大趋势25

本章小结27

习题与思考题27

第2章 病毒防范技术29

2.1 计算机病毒及病毒防范技术概述29

2.1.1 计算机病毒的起源29

2.1.2 计算机病毒的发展30

2.1.3 计算机病毒的特点31

2.1.4 计算机病毒的分类32

2.2 恶意代码33

2.2.1 常见的恶意代码33

2.2.2 木马34

2.2.3 蠕虫39

2.3 典型计算机病毒的检测与清除41

2.3.1 常见计算机病毒的系统自检方法41

2.3.2 U盘病毒与autorun.inf文件分析方法43

2.3.3 热点聚焦“伪成绩单”病毒的检测与清除45

2.3.4 杀毒软件工作原理46

2.4 病毒现象与其他故障的判别47

2.4.1 计算机病毒的现象47

2.4.2 与病毒现象类似的硬件故障48

2.4.3 与病毒现象类似的软件故障48

本章小结49

习题与思考题49

第3章 远程控制与黑客入侵50

3.1 远程控制技术50

3.1.1 远程控制概述50

3.1.2 远程控制软件的原理50

3.1.3 远程控制技术的应用范畴51

3.1.4 Windows远程控制的实现52

3.2 黑客入侵55

3.2.1 网络空间入侵基本过程55

3.2.2 入侵网络空间的基本过程57

3.2.3 黑客入侵的层次与种类61

3.3 黑客攻防案例65

3.4 ARP欺骗72

3.5 日常网络及网站的安全防范措施73

3.5.1 黑客攻击、数据篡改防范措施74

3.5.2 病毒与木马软件防范措施74

3.5.3 网络设备硬件故障防范措施75

本章小结75

习题与思考题75

第4章 网络空间信息密码技术76

4.1 密码技术概述76

4.1.1 密码学发展历史76

4.1.2 密码技术基本概念78

4.1.3 密码体制的分类79

4.2 对称密码体系80

4.2.1 古典密码体制80

4.2.2 初等密码分析破译法83

4.2.3 单钥密码体制84

4.3 非对称密码体系89

4.3.1 RSA算法89

4.3.2 其他公钥密码体系91

4.3.3 网络通信中三个层次加密方式92

4.4 密码管理93

本章小结95

习题与思考题96

第5章 数字签名与验证技术97

5.1 数字签名97

5.1.1 数字签名的概念97

5.1.2 数字签名的实现过程98

5.1.3 ElGamal数字签名算法98

5.1.4 Schnorr数字签名算法99

5.1.5 数字签名标准100

5.2 安全散列函数102

5.2.1 安全散列函数的应用102

5.2.2 散列函数的安全性要求104

5.2.3 MD5算法106

5.2.4 SHA-1安全散列算法109

5.3 验证技术110

5.3.1 用户验证原理110

5.3.2 信息验证技术111

5.3.3 PKI技术113

5.3.4 基于PKI的角色访问控制模型与实现过程116

本章小结117

习题与思考题118

第6章 网络安全协议119

6.1 概述119

6.2 网络安全协议的类型120

6.3 网络层安全协议IPSec124

6.3.1 安全协议124

6.3.2 安全关联127

6.3.3 密钥管理128

6.3.4 面向用户的IPSec安全隧道构建128

6.4 传输层安全协议SSL/TSL129

6.4.1 SSL握手协议129

6.4.2 SSL记录协议130

6.4.3 TLS协议131

6.5 应用层安全协议134

6.5.1 SET安全协议134

6.5.2 电子邮件安全协议136

6.5.3 安全外壳协议139

6.5.4 安全超文本转换协议140

6.5.5 网络验证协议141

6.6 EPC的密码机制和安全协议142

6.6.1 EPC工作流程142

6.6.2 EPC信息网络系统143

6.6.3 保护EPC标签隐私的安全协议144

本章小结148

习题与思考题148

第7章 无线网络安全机制150

7.1 无线网络150

7.1.1 无线网络的概念及特点150

7.1.2 无线网络的分类151

7.2 短程无线通信152

7.2.1 蓝牙技术152

7.2.2 ZigBee技术156

7.2.3 RFID技术159

7.2.4 Wi-Fi技术161

7.3 无线移动通信技术166

7.3.1 LTE网络166

7.3.2 LTE网络架构167

7.3.3 LTE无线接口协议167

7.3.4 LTE关键技术168

7.3.5 LTE架构安全171

7.4 无线网络结构及实现172

7.5 无线网络的安全性174

7.5.1 无线网络的入侵方法175

7.5.2 防范无线网络入侵的安全措施177

7.5.3 攻击无线网的工具及防范措施178

7.5.4 无线网的安全级别和加密措施179

本章小结181

习题与思考题182

第8章 访问控制与防火墙技术183

8.1 访问控制技术183

8.1.1 访问控制功能及原理183

8.1.2 访问控制策略185

8.1.3 访问控制的实现187

8.1.4 Windows平台的访问控制手段188

8.2 防火墙技术189

8.2.1 防火墙的定义与功能189

8.2.2 防火墙发展历程与分类191

8.2.3 防火墙的体系结构197

8.2.4 个人防火墙技术200

8.3 第四代防火墙技术实现方法与抗攻击能力分析202

8.3.1 第四代防火墙技术实现方法202

8.3.2 第四代防火墙的抗攻击能力分析203

8.4 防火墙技术的发展新方向204

8.4.1 透明接入技术204

8.4.2 分布式防火墙技术206

8.4.3 智能型防火墙技术210

本章小结212

习题与思考题212

第9章 入侵防御系统213

9.1 入侵防御系统概述213

9.1.1 入侵手段213

9.1.2 防火墙与杀毒软件的局限性213

9.1.3 入侵防御系统的功能214

9.1.4 入侵防御系统分类214

9.1.5 入侵防御系统工作过程216

9.1.6 入侵防御系统的不足218

9.1.7 入侵防御系统的发展趋势219

9.1.8 入侵防御系统的评价指标219

9.2 网络入侵防御系统220

9.2.1 系统结构220

9.2.2 信息捕获机制220

9.2.3 入侵检测机制221

9.2.4 安全策略226

9.3 主机入侵防御系统228

本章小结232

习题与思考题232

第10章 网络数据库安全与备份技术233

10.1 网络数据库安全技术233

10.1.1 网络数据库安全233

10.1.2 网络数据库安全需求234

10.1.3 网络数据库安全策略234

10.2 网络数据库访问控制模型235

10.2.1 自主访问控制235

10.2.2 强制访问控制236

10.2.3 多级安全模型237

10.3 数据库安全技术238

10.4 数据库服务器安全240

10.4.1 概述240

10.4.2 数据库服务器的安全漏洞240

10.5 网络数据库安全242

10.5.1 Oracle安全机制242

10.5.2 Oracle用户管理242

10.5.3 Oracle数据安全特性243

10.5.4 Oracle授权机制244

10.5.5 Oracle审计技术244

10.6 SQL Server安全机制245

10.6.1 SQL Server身份验证245

10.6.2 SQL Server安全配置246

10.7 网络数据备份技术247

10.7.1 网络数据库备份的类别247

10.7.2 网络数据物理备份与恢复248

10.7.3 逻辑备份与恢复250

本章小结251

习题与思考题251

第11章 信息隐藏与数字水印技术252

11.1 信息隐藏技术252

11.1.1 信息隐藏的基本概念252

11.1.2 密码技术和信息隐藏技术的关系253

11.1.3 信息隐藏系统的模型253

11.1.4 信息隐藏技术的分析与应用259

11.2 数字水印技术276

11.2.1 数字水印主要应用的领域276

11.2.2 数字水印技术的分类和基本特征277

11.2.3 数字水印模型及基本原理278

11.2.4 数字水印的典型算法279

11.2.5 基于置乱自适应图像数字水印方案实例284

11.2.6 数字水印研究状况与展望287

本章小结287

习题与思考题288

第12章 网络安全测试工具及其应用289

12.1 网络扫描测试工具289

12.1.1 网络扫描技术289

12.1.2 常用的网络扫描测试工具291

12.2 计算机病毒防范工具299

12.2.1 瑞星杀毒软件299

12.2.2 江民杀毒软件301

12.2.3 其他杀毒软件与病毒防范304

12.3 防火墙305

12.3.1 防火墙概述305

12.3.2 Linux系统下的IPtables防火墙306

12.3.3 天网防火墙309

12.3.4 其他的防火墙产品311

12.4 常用入侵检测系统与入侵防御系统312

12.4.1 Snort入侵检测系统312

12.4.2 主机入侵防御系统Malware Defender313

12.4.3 入侵防御系统Comodo314

12.4.4 其他入侵防御系统315

12.5 其他的网络安全工具317

12.5.1 360安全卫士317

12.5.2 瑞星卡卡上网助手318

本章小结319

习题与思考题319

第13章 网络信息安全实验及实训指导320

13.1 网络ARP病毒分析与防治320

13.2 网络蠕虫病毒及防范323

13.3 网络空间端口扫描324

13.4 网络信息加密与解密326

13.5 数字签名算法331

13.6 Windows平台中SSL协议的配置方法332

13.7 熟悉SET协议的交易过程334

13.8 安全架设无线网络335

13.9 天网防火墙的基本配置337

13.10 入侵检测系统Snort的安装配置与使用342

13.11 网络数据库系统安全性管理347

13.12 信息隐藏352

本章小结359

附录 英文缩略词英汉对照表360

参考文献365

热门推荐