图书介绍
网络空间安全概论PDF|Epub|txt|kindle电子书版本网盘下载
![网络空间安全概论](https://www.shukui.net/cover/27/32465623.jpg)
- 曹春杰,吴汉炜等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121328770
- 出版时间:2019
- 标注页数:254页
- 文件大小:129MB
- 文件页数:265页
- 主题词:网络安全-高等学校-教材
PDF下载
下载说明
网络空间安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络空间安全概论1
1.1 网络空间发展历史1
1.1.1 网络空间起源1
1.1.2 网络空间安全特征2
1.2 网络空间安全现状2
1.3 网络空间安全发展趋势4
1.4 网络空间安全技术体系5
1.4.1 网络层防御技术7
1.4.2 系统层与应用层防御技术7
1.4.3 设备层防御技术7
1.4.4 人员防御技术7
1.4.5 大数据与云安全7
习题8
参考文献8
第2章 网络空间安全法规与政策9
2.1 网络空间安全涉及的法律问题9
2.2 网络空间安全战略10
习题12
参考文献12
第3章 实体安全13
3.1 实体安全概述13
3.1.1 实体安全概念13
3.1.2 环境安全13
3.1.3 物理实体安全14
3.1.4 物理安全的等级划分14
3.2 智能硬件安全16
3.2.1 非法物理访问16
3.2.2 Linksys WRT54G路由器溢出漏洞分析16
3.2.3 智能硬件安全保障26
习题26
参考文献26
第4章 操作系统安全27
4.1 操作系统安全概述27
4.1.1 操作系统的安全问题27
4.1.2 操作系统的安全方法29
4.2 操作系统安全机制29
4.2.1 硬件安全机制29
4.2.2 访问控制机制31
4.2.3 标识与鉴别机制34
4.2.4 其他安全机制36
4.3 安全操作系统设计39
4.3.1 安全模型39
4.3.2 设计原则与一般结构40
4.3.3 开发方法41
4.3.4 一般开发过程41
4.3.5 开发中要注意的问题42
习题48
参考文献48
第5章 密码学支撑安全技术49
5.1 密码学概述49
5.1.1 密码学发展简史49
5.1.2 密码学基本要素51
5.1.3 密码体制的分类51
5.1.4 密码分析学和攻击52
5.2 古典密码体制53
5.2.1 凯撒加密法(Caesar Cipher)53
5.2.2 维吉尼亚加密法(Vigenere Cipher)54
5.2.3 栅栏加密法(Rail Fence Cipher)55
5.2.4 Enigma密码机55
5.3 对称密码体制56
5.3.1 数据加密标准(DES)56
5.3.2 高级加密标准(AES)62
5.3.3 对称密码工作模式66
5.4 非对称密码体制69
5.4.1 RSA算法69
5.4.2 ElGamal算法71
5.4.3 椭圆曲线密码算法71
5.4.4 其他非对称密码算法72
5.5 散列函数72
5.5.1 Hash函数的应用72
5.5.2 专门的Hash函数76
5.5.3 SHA-512算法77
5.5.4 MD5选择前缀碰撞攻击79
5.6 数字签名80
5.6.1 数字签名机制和需求81
5.6.2 EIGamal数字签名81
5.6.3 数字签名标准82
5.6.4 数字签名的应用83
5.7 本章小结83
习题84
第6章 认证与访问控制85
6.1 身份认证概述85
6.1.1 身份认证概述85
6.1.2 身份认证的理论基础85
6.1.3 身份认证方式87
6.1.4 身份认证的应用91
6.1.5 零知识证明94
6.2 访问控制概述94
6.2.1 访问控制概念原理94
6.2.2 访问控制策略分类96
6.2.3 访问控制常用实现技术98
6.2.4 访问控制策略100
6.2.5 网络访问控制应用101
6.3 消息认证105
6.3.1 消息认证概述105
6.3.2 认证函数106
6.3.3 消息认证码108
习题109
参考文献109
第7章 网络安全110
7.1 网络安全概述110
7.1.1 网络安全的定义110
7.1.2 网络安全的威胁110
7.1.3 黑客与黑客技术112
7.1.4 OSI安全体系结构114
7.2 网络攻击与入侵117
7.2.1 网络探测118
7.2.2 网络窃听119
7.2.3 网络欺骗120
7.2.4 拒绝服务122
7.2.5 数据驱动攻击123
7.3 Web应用防火墙技术124
7.3.1 Web应用防火墙的概念124
7.3.2 Web防火墙与传统防火墙的比较125
7.3.3 Web防火墙的功能与特点125
7.3.4 Web防火墙的组成126
7.3.5 Web防火墙的分类127
7.3.6 Web防火墙的部署129
7.3.7 Web防火墙的检测技术129
7.3.8 Web应用防火墙技术的发展趋势130
7.4 入侵检测技术130
7.4.1 入侵检测系统的概念131
7.4.2 入侵检测系统的组成131
7.4.3 入侵检测系统的分类133
7.4.4 入侵检测系统的部署134
7.4.5 入侵防御系统136
7.4.6 入侵检测技术的发展趋势136
7.5 网络摄像机渗透实例137
7.5.1 网络摄像机的安全现状137
7.5.2 网络摄像机渗透步骤138
习题140
参考文献140
第8章 信息内容安全141
8.1 信息内容安全概述141
8.2 信息内容的识别技术143
8.2.1 文本内容的识别与分析143
8.2.2 图像内容识别与分析147
8.3 信息内容监管技术151
8.3.1 信息过滤151
8.3.2 信息隐藏技术152
8.3.3 数字水印与版权保护技术161
习题165
参考文献165
第9章 安全渗透166
9.1 安全渗透概论166
9.1.1 安全渗透的种类166
9.1.2 安全渗透的对象166
9.2 通用安全渗透框架168
9.3 安全渗透的内容169
9.4 SQL注入攻击170
9.4.1 一阶SQL注入170
9.4.2 利用sqlmap进行SQL注入171
9.4.3 二阶SQL注入172
9.5 USB渗透实例174
9.5.1 HID攻击介绍174
9.5.2 USB内部结构和协议漏洞介绍175
9.5.3 利用Arduino快速制作BadUSB175
9.6 本章小结178
习题179
参考文献179
第10章 无线局域网安全180
10.1 无线局域网安全概述180
10.1.1 无线局域网的安全问题180
10.1.2 无线局域网的安全使用180
10.2 IEEE 802.11网络布局181
10.2.1 无线局域网的结构181
10.2.2 IEEE 802.11网络提供的服务182
10.2.3 IEEE 802.11协议分析182
10.3 WEP工作原理和弱点184
10.3.1 认证184
10.3.2 私密性185
10.3.3 WEP机理187
10.3.4 WEP是不安全的189
10.4 WPA/WPA2协议安全性分析192
10.4.1 WPA/WPA2协议解析192
10.4.2 WPA/WPA2协议的改进193
10.4.3 WPA/WPA2密匙破解194
10.5 IEEE 802.11 i安全体系195
10.5.1 IEEE 802.11 i简介195
10.5.2 IEEE 802.11 i安全框架195
10.5.3 IEEE 802.11 i安全机制196
10.5.4 IEEE 802.11 i认证机制196
10.5.5 IEEE 802.11 i密钥管理机制200
10.5.6 IEEE 802.11 i加密机制201
10.6 攻击实例(基于Kali Linux)202
10.6.1 Kali Linux介绍202
10.6.2 利用Aircrack-ng破解WiFi密码203
10.6.3 利用MKD3进行DoS无线攻击207
习题209
参考文献210
第11章 工业控制系统安全211
11.1 工业控制系统安全概述211
11.1.1 发展历程211
11.1.2 工业控制系统的体系结构212
11.1.3 工业控制系统的信息安全216
11.2 工业控制系统安全现状217
11.2.1 面临威胁217
11.2.2 攻击事件分析218
11.2.3 我国关键基础设施及其工业控制系统安全现状221
11.2.4 保障工业控制系统安全223
11.3 工业控制系统的攻击场景研究225
11.3.1 案例1:攻击者利用现场无线网络干扰产生的攻击场景225
11.3.2 案例2:攻击者利用办公网窃取机密生产资料的攻击场景227
习题229
参考文献229
第12章 云计算安全230
12.1 云计算230
12.1.1 云计算概述230
12.1.2 云计算的体系架构231
12.1.3 云计算发展概况232
12.1.4 云计算核心技术233
12.2 云计算安全234
12.2.1 云计算中的安全威胁234
12.2.2 云计算安全研究现状236
12.2.3 云计算安全的技术及对策236
12.2.4 云计算安全关键技术的发展240
12.3 基于谓词加密技术242
习题244
参考文献244
第13章 大数据的安全245
13.1 大数据概述245
13.1.1 大数据背景概述245
13.1.2 大数据概念245
13.1.3 大数据的技术框架246
13.2 大数据安全247
13.2.1 大数据面临的安全挑战247
13.2.2 国内外大数据安全政策措施248
13.2.3 大数据安全关键技术249
13.3 大数据隐私保护密码技术251
13.3.1 大数据完整性审计协议251
13.3.2 大数据安全密文搜索252
13.3.3 大数据安全计算253
13.3.4 大数据的展望及思考253
习题254
参考文献254