网络安全技术 网络空间健康发展的保障

网络安全技术 网络空间健康发展的保障 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
陈晓桦,武传坤,王海龙,徐克付 编



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-23

类似图书 点击查看全场最低价

图书介绍

出版社: 人民邮电出版社
ISBN:9787115451378
版次:1
商品编码:12276790
包装:平装
丛书名: “网络强国”系列丛书
开本:16开
出版时间:2017-11-01
用纸:纯质纸
页数:268
正文语种:中文


相关图书





图书描述

内容简介

本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第1~7章是基础技术,介绍网络安全概述、密码技术、身份认证、访问控制、网络攻击等;第8~13章是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第14章是高级进阶,介绍云计算、大数据、物联网、工控网等网络安全。
本书旨在为全国各级领导干部提供网络安全方面的理论指南、实践指导和趋势指引,也可以作为从事网络安全技术研究、实践和管理等各类专业人士的培训教材。

作者简介

陈晓桦,博士、研究员,中国信息安全认证中心副主任;入选“百千万人才工程”,获政府特殊津贴,获国家科学技术进步一等奖1项;目前主要从事信息安全测评和认证相关理论与技术研发工作。

武传坤,中国科学院信息工程研究所研究员、博士生导师,主要研究方向为信息安全、移动网络安全、物联网安全。

目录

第1章 网络安全概述
1.1 网络安全现状
1.1.1 网络安全现状及影响
1.1.2 网络安全问题的来源
1.2 网络安全挑战
1.2.1 传统的网络威胁
1.2.2 网络安全的新挑战
1.3 网络安全体系
1.3.1 网络安全防护体系
1.3.2 网络安全信任体系
1.3.3 网络安全保障体系
1.4 网络安全标准法规
1.4.1 网络安全标准
1.4.2 网络安全法律法规

第2章 互联网协议安全
2.1 引 言
2.2 TCP/IP 协议栈
2.2.1 TCP/IP协议栈简介
2.2.3 OSI网络分层参考模型
2.2.4 TCP/IP参考模型
2.3 TCP/IP安全性分析
2.3.1 TCP/IP攻击的分类
2.3.2 TCP/IP攻击利用的常见协议漏洞
2.4 网络安全协议
2.5 网络安全协议的安全问题

第3章 密码技术
3.1 密码学概述
3.1.1 起源与发展
3.1.2 加密体制简介
3.1.3 加密体制的分类
3.1.4 现代密码学中的其他重要分支
3.2 数据加密技术
3.2.1 私钥加密体制——流密码
3.2.2 对称密钥加密体制——分组密码
3.2.3 公开密钥加密体制
3.4 国家标准密码算法简介

第4章 身份认证
4.1 身份认证概述
4.2 身份认证机制
4.3 对“人”的认证
4.3.1 基于口令的认证
4.3.2 双因子身份认证技术
4.3.3 生物特征识别认证技术
4.4 对“机”的认证
4.5 对“物”的认证
4.6 其他身份认证技术

第5章 访问控制
5.1 访问控制模型与管理
5.1.1 访问控制基本概念
5.1.2 访问矩阵(Access Matrix)
5.1.3 自主访问控制
5.1.4 强制访问控制
5.1.5 基于角色的访问控制
5.1.6 基于任务的访问控制模型
5.2 访问控制安全策略简介
5.3 访问控制实现技术
5.3.1 访问控制列表与能力列表
5.3.2 访问控制决策中间件
5.3.3 信任管理技术

第6章 网络攻击技术
6.1 网络攻击概述
6.1.1 网络攻击的定义
6.1.2 网络攻击原因解析
6.3 网络攻击的常用技术方法
6.3.1 端口扫描
6.3.2 口令破解
6.3.3 缓冲区溢出
6.3.4 拒绝服务攻击
6.3.6 信息窃密
6.5 高级持续性威胁
6.5.1 概述
6.5.2 APT与传统恶意代码攻击的对比
6.5.3 APT攻击手段
6.5.4 APT检测和防御

第7章 物理与人员安全
7.1 物理安全
7.1.1 物理安全概述
7.1.2 机房环境安全
7.1.3 电磁安全
7.1.4 物理隔离
7.1.5 物理设备安全
7.2 人员安全
7.2.1 人员安全管理概述
7.2.2 教育与培训
7.2.3 安全审查管理

第8章 系统安全
8.1 操作系统安全
8.1.1 操作系统安全概述
8.1.2 操作系统面临安全问题
8.1.3 操作系统的安全机制
8.2 可信计算
8.2.1 可信计算概述
8.2.2 可信计算技术
8.3 数据库安全
8.3.1 数据库安全概述
8.3.2 数据库安全技术
8.3.3 数据库安全防护策略
8.4 个人数据安全
8.4.1 概述
8.4.2 个人数据安全面临的问题
8.4.3 个人数据安全保护技术
8.5 备份与恢复
8.5.1 备份与恢复
8.5.2 灾难备份

第9章 反恶意代码
9.1 分类与特征
9.2 结构与原理
9.3 反病毒引擎
9.4 清除防范技术
9.5 不同平台下的恶意代码查杀

第10章 网络边界安全
10.1 防火墙技术
10.2 入侵检测与防范
10.2.1 为什么需要入侵检测系统
10.2.2 入侵检测系统的基本组成
10.2.3 入侵检测系统的常规分类
10.2.4 入侵检测的技术手段
10.2.5 入侵检测的前景
10.2.6 入侵防御系统
10.3 虚拟专用网络(VPN)

第11章 网络服务安全
11.1 Web安全
11.1.1 Web与脚本程序安全概述
11.1.2 WEB安全增强手段
11.1.3 Web欺骗技术
11.1.4 电子交易安全
11.2 域名服务安全
11.3 电子邮件安全
11.3.1 电子邮件安全概述
11.3.2 电子邮件欺骗技术与典型实例
11.3.3 配置Microsoft Outlook
11.4 网络文件服务安全
11.5 其他常用互联网典型应用服务安全
11.5.1 搜索引擎服务安全
11.5.2 即时通信工具安全

第12章 无线网络安全
12.1 移动网络安全
12.1.1 无线广域网安全要求概述
12.1.2 2G安全机制
12.1.3 3G安全机制
12.1.4 4G安全机制
12.1.5 5G安全机制
12.2 无线局域网(WLAN)安全
12.2.1 无线局域网
12.2.2 无线局域网面临的安全问题
12.2.3 无线局域网安全性
12.3 近距离无线通信网络安全
12.3.1 射频识别(RFID)安全
12.3.2 近场通信(NFC)安全
12.3.3 无线传感器网络安全
第13章 网络信息内容安全
13.1 网络信息内容安全技术
13.1.1 内容安全技术概述
13.1.2 内容采集、过滤、审计技术
13.2 网络舆情分析
13.2.1 网络舆情定义
13.2.2 网络舆情分析概述
13.2.3 网络舆情分析关键技术
13.2.4 话题跟踪与热点识别
13.3 社交网络安全
13.3.1 社交网络安全现状
13.3.2 社交网络的安全隐患
13.3.3 社交网络安全的技术解决方案
13.3.4 提供社交网络安全的管理措施

第14章 新技术与新应用的网络安全
14.1 云安全
14.1.1 云安全概述
14.1.2 云安全面临的挑战
14.1.3 云安全技术的主要内容
14.1.4 云安全服务体系
14.2 大数据安全
14.2.1 大数据安全概述
14.2.2 大数据安全面临的问题及挑战
14.2.3 大数据安全技术现状
14.3 物联网安全
14.3.1 物联网安全概述
14.3.2 物联网安全面临的挑战
14.3.3 物联网安全特征
14.3.4 物联网安全技术现状
14.4 工控网络安全
14.4.1 工控网络安全概述
14.4.2 工控网络安全面临的挑战
14.4.3 工控网络安全的特征
14.4.4 工控网络安全技术现状
网络安全技术 网络空间健康发展的保障 下载 mobi epub pdf txt 电子书 格式

网络安全技术 网络空间健康发展的保障 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

网络安全技术 网络空间健康发展的保障 下载 mobi pdf epub txt 电子书 格式 2024

网络安全技术 网络空间健康发展的保障 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

书籍内容很不错,物流也很快

评分

给部门同事买的,研究之用

评分

书籍内容很不错,物流也很快

评分

看了,感觉学到了不少东西。

评分

给部门同事买的,研究之用

评分

书籍内容很不错,物流也很快

评分

给部门同事买的,研究之用

评分

印刷质量没话说,阅读感很舒服,和价格一样美!?

评分

给部门同事买的,研究之用

类似图书 点击查看全场最低价

网络安全技术 网络空间健康发展的保障 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有