图书介绍

网络空间安全原理、技术与工程PDF|Epub|txt|kindle电子书版本网盘下载

网络空间安全原理、技术与工程
  • 闫怀志编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121307768
  • 出版时间:2017
  • 标注页数:334页
  • 文件大小:96MB
  • 文件页数:348页
  • 主题词:计算机网络-信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全原理、技术与工程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络空间安全概述1

1.1 信息1

1.1.1 系统论、控制论、信息论与信息1

1.1.2 信息的定义及其基本特征3

1.1.3 数据、信息与知识的区别和联系4

1.2 信息系统4

1.2.1 信息系统的概念与形态4

1.2.2 信息系统的基本功能5

1.2.3 信息系统的计算模式6

1.3 网络空间8

1.3.1 空间的概念8

1.3.2 网络空间的概念8

1.3.3 网络空间的特点9

1.4 网络空间安全10

1.4.1 信息安全的历史发展阶段11

1.4.2 信息安全的概念及属性13

1.4.3 网络空间安全的内涵和外延15

1.4.4 网络空间安全的复杂性16

1.4.5 关于网络空间安全的若干基本观点17

1.5 网络空间安全知识体系和系统工程18

1.5.1 网络空间安全知识体系18

1.5.2 网络空间安全原理、技术与工程的关系19

1.5.3 网络空间安全系统工程19

第2章 网络空间安全体系基本概念22

2.1 安全威胁22

2.2 网络攻击23

2.2.1 网络攻击的概念及分类23

2.2.2 网络攻击的步骤24

2.3 信息安全策略与模型25

2.3.1 信息安全策略25

2.3.2 信息安全静态模型25

2.3.3 信息安全动态模型26

2.4 安全服务与安全机制28

2.4.1 安全服务28

2.4.2 安全机制29

2.4.3 安全服务与特定性安全机制的关系31

2.5 访问控制31

2.5.1 访问控制的基本概念31

2.5.2 自主访问控制(DAC)模型34

2.5.3 强制访问控制(MAC)模型35

2.5.4 基于角色的访问控制(RBAC)模型36

2.5.5 其他访问控制模型38

第3章 现代密码体制和认证技术40

3.1 密码学概述40

3.1.1 密码学的基本概念40

3.1.2 密码学的发展历史和密码体制分类40

3.1.3 现代密码学的理论基础43

3.1.4 现代密码系统安全性及设计原则45

3.1.5 加密与认证的区别和联系46

3.2 对称密码体制47

3.2.1 对称密码体制的基本概念47

3.2.2 流密码47

3.2.3 分组密码51

3.3 公钥密码体制57

3.3.1 公钥密码体制的基本概念57

3.3.2 RSA公钥密码系统59

3.3.3 离散对数公钥密码系统61

3.4 Hash函数和消息认证64

3.4.1 Hash函数的基本性质和用途64

3.4.2 Hash函数的构造方法及安全性64

3.4.3 MD5算法65

3.4.4 SHA系列算法66

3.4.5 消息认证68

3.5 数字签名69

3.5.1 数字签名概述69

3.5.2 RSA数字签名体制72

3.5.3 ElGamal数字签名体制72

3.5.4 数字签名标准DSS和数字签名算法DSA73

3.5.5 椭圆曲线数字签名算法ECDSA74

3.5.6 特殊数字签名体制75

3.6 密钥管理技术76

3.6.1 密钥管理的基本概念76

3.6.2 密钥的生命周期77

3.6.3 密钥分类及其生成方式79

3.6.4 密钥协商和密钥分配80

3.6.5 秘密共享和密钥托管82

3.7 公钥基础设施84

3.7.1 公钥基础设施概述84

3.7.2 数字证书标准X.50985

3.7.3 PKI数字证书认证系统架构与服务86

3.7.4 PKI中的信任模型与交叉认证87

3.8 密码学攻防对抗与工程实施88

3.8.1 基于密码编码学的网络空间安全防御机制与服务88

3.8.2 基于密码分析学的网络空间安全攻击89

3.8.3 应用密码系统的选用原则90

3.9 密码学新进展90

3.9.1 量子密码学91

3.9.2 混沌密码学92

第4章 传统防火墙和下一代防火墙93

4.1 防火墙的发展演进过程及趋势93

4.2 传统防火墙的基本概念和特性94

4.3 防火墙的分类及其技术特征95

4.3.1 基于过滤机制的防火墙分类及其技术特征95

4.3.2 基于体系结构的防火墙分类及其技术特征100

4.3.3 基于处理能力的防火墙分类及其技术特征103

4.3.4 基于实现方式的防火墙分类及其技术特征104

4.4 防火墙的硬件技术架构105

4.4.1 基于X86通用处理器的防火墙技术架构105

4.4.2 基于ASIC的防火墙技术架构106

4.4.3 基于FPGA的防火墙技术架构106

4.4.4 基于NP的防火墙技术架构107

4.4.5 基于多核的防火墙技术架构108

4.4.6 各种硬件架构防火墙比较108

4.5 防火墙的通用性能指标109

4.6 面向防火墙的攻防对抗方法111

4.7 下一代防火墙技术113

第5章 入侵检测和入侵防护115

5.1 入侵检测的发展历程115

5.2 入侵检测系统的概念和标准化结构模型116

5.2.1 入侵检测系统概述116

5.2.2 入侵检测系统的标准化结构模型117

5.2.3 入侵检测系统分类120

5.3 入侵检测系统的功能及其实现技术121

5.3.1 数据探测121

5.3.2 入侵分析123

5.3.3 入侵响应126

5.3.4 管理控制127

5.3.5 检测结果处理128

5.4 入侵检测系统的性能及其指标体系128

5.4.1 准确性指标128

5.4.2 效率指标130

5.4.3 系统可用性指标130

5.4.4 自身安全性指标131

5.4.5 IDS性能指标测评和选取的进一步讨论131

5.5 入侵检测系统的选用和部署131

5.5.1 入侵检测系统的选用131

5.5.2 入侵检测系统的部署133

5.6 入侵检测系统的不足135

5.7 入侵检测和入侵防护技术的发展趋势135

第6章 安全漏洞和恶意代码139

6.1 概述139

6.2 漏洞定义及描述140

6.2.1 漏洞的定义140

6.2.2 漏洞的分级、分类及描述141

6.3 漏洞挖掘与分析143

6.3.1 漏洞挖掘技术的框架和方法144

6.3.2 漏洞挖掘分析技术146

6.3.3 漏洞挖掘技术面临的挑战和发展方向149

6.4 漏洞扫描技术150

6.4.1 漏洞扫描的目的和作用150

6.4.2 网络漏洞扫描151

6.4.3 主机漏洞扫描153

6.4.4 数据库漏洞扫描154

6.4.5 漏洞扫描技术的发展趋势155

6.5 常见的漏洞攻击和防范157

6.5.1 注入攻击类漏洞157

6.5.2 会话劫持类漏洞158

6.5.3 跨站脚本类漏洞159

6.5.4 缓冲区溢出类漏洞160

6.6 恶意代码分类及其特征162

6.7 恶意代码的传播、检测和防范164

6.7.1 恶意代码的传播机制和威胁164

6.7.2 恶意代码的检测和防范流程164

6.8 病毒攻击和防范165

6.8.1 计算机病毒的发展阶段和趋势165

6.8.2 计算机病毒的本质特征166

6.8.3 计算机病毒的结构和作用机理167

6.8.4 计算机病毒检测的原理和方法169

6.8.5 计算机病毒去除的原理和方法172

第7章 网络安全协议174

7.1 安全协议概述174

7.2 安全多方计算协议174

7.3 比特承诺协议177

7.4 Kerberos认证协议179

7.4.1 Kerberos认证协议的应用假定179

7.4.2 Kerberos协议的认证过程180

7.4.3 Kerberos协议的优点与不足181

第8章 信任管理和可信计算183

8.1 信任管理理论183

8.1.1 信任的概念和属性特征183

8.1.2 信任模型和信任管理184

8.2 可信计算技术架构187

8.2.1 可信和可信计算187

8.2.2 可信计算技术架构189

8.3 可信计算平台189

8.3.1 可信计算平台的组成和功能189

8.3.2 可信平台模块191

8.3.3 信任根和信任链194

8.3.4 可信软件栈198

8.3.5 可信PC平台199

8.4 可信网络连接200

8.4.1 TNC与终端完整性200

8.4.2 远程证明201

8.4.3 TNC架构202

8.4.4 TNC的优缺点206

8.4.5 中国可信连接架构TCA207

第9章 网络内容安全和舆情监控209

9.1 网络信息内容及其分类209

9.1.1 网络不良信息及其分类209

9.1.2 网络舆情与网络舆情信息210

9.2 网络信息的传播特点及安全问题211

9.2.1 网络信息的传播特点211

9.2.2 网络信息内容的安全问题212

9.3 网络内容监控技术213

9.3.1 网络内容监控系统技术架构213

9.3.2 网络信息采集214

9.3.3 网络信息分析处理216

9.3.4 监控信息展示217

9.4 网络不良信息监管技术217

9.4.1 URL信息监管技术218

9.4.2 不良文本信息监管技术219

9.4.3 不良图像信息监管技术220

9.4.4 不良音频信息监管技术220

9.4.5 不良视频信息监管技术221

9.5 网络舆情监控222

9.5.1 网络舆情监控系统框架222

9.5.2 网络舆情信息采集223

9.5.3 舆情信息处理与分析224

9.5.4 网络舆情预警224

第10章 信息安全风险评估和安全测评227

10.1 概述227

10.2 信息安全风险评估228

10.2.1 安全风险评估发展历程228

10.2.2 风险评估中的基本概念229

10.2.3 风险评估要素和风险分析步骤229

10.2.4 风险评估实施流程230

10.2.5 风险评估模型分析方法232

10.3 信息系统安全测评234

10.3.1 信息系统安全测评发展历程234

10.3.2 信息系统安全测评方法235

10.3.3 安全控制测评235

10.3.4 系统整体测评241

10.3.5 三网融合系统安全测评分析示例241

10.4 风险评估与安全测评的方法和工具243

10.4.1 方法和工具的选用原则与工具分类243

10.4.2 综合风险评估与管理工具243

10.4.3 信息系统安全测评工具245

10.4.4 渗透测试方法和工具246

10.5 风险评估与安全测评发展趋势250

第11章 存储备份和灾难恢复252

11.1 概述252

11.2 信息存储设备与技术253

11.2.1 信息存储设备253

11.2.2 信息存储技术257

11.3 系统备份263

11.3.1 系统备份的必要性和备份对象263

11.3.2 数据备份策略264

11.3.3 数据备份方式265

11.4 信息系统容灾与灾难恢复268

11.4.1 相关概念268

11.4.2 灾难恢复系统建设流程与设计指标269

11.4.3 灾难恢复需求的确定272

11.4.4 灾难恢复策略的制定和实现273

第12章 软件安全性和软件安全工程274

12.1 软件安全工程概述274

12.2 软件安全性的内涵和外延275

12.2.1 软件的定义及特点275

12.2.2 软件安全性和软件质量276

12.3 软件失效机理279

12.3.1 相关概念279

12.3.2 软件失效机理分析过程281

12.3.3 软件缺陷的属性、分类和分级281

12.4 软件安全需求工程284

12.5 软件安全性的分析和设计287

12.5.1 安全性分析的过程和方法287

12.5.2 基于安全视角的软件体系结构设计288

12.6 软件安全编码290

12.6.1 安全编码原则290

12.6.2 安全编码标准和指南291

12.6.3 基于编译器的安全检查和强化292

12.7 软件安全性测试292

12.7.1 软件安全性测试概念和内容293

12.7.2 软件安全性测试方法与工具293

12.7.3 软件安全缺陷管理295

第13章 信息安全管理、法律法规和标准体系296

13.1 信息安全管理296

13.1.1 信息安全管理相关概念296

13.1.2 信息安全管理体系架构297

13.2 信息安全法律法规298

13.2.1 信息安全法律法规的基本概念298

13.2.2 信息安全犯罪、隐私侵犯和民事权益侵犯299

13.2.3 国际信息安全法律法规体系300

13.2.4 中国信息安全法律法规体系301

13.3 信息安全标准302

13.3.1 信息安全标准的概念和分类302

13.3.2 国际信息安全标准体系304

13.3.3 中国信息安全标准体系306

第14章 网络空间典型信息系统的安全防护与测评308

14.1 云计算系统的安全防护与测评308

14.1.1 云计算环境下面临的特殊安全问题308

14.1.2 面向云计算环境的下一代防火墙309

14.1.3 云计算环境入侵检测311

14.1.4 云计算安全风险评估312

14.1.5 云计算安全测评314

14.2 移动智能终端的安全防护与测评315

14.2.1 移动智能终端的安全问题315

14.2.2 Android平台的安全机制316

14.2.3 Android平台的安全缺陷318

14.2.4 Android平台入侵检测系统319

14.3 工业控制网络的安全防护与测评321

14.3.1 工控网络面临的安全问题322

14.3.2 工业控制网络防火墙的设计和部署323

14.3.3 工业4.0时代工业控制网络入侵检测324

14.3.4 工业控制网络安全风险评估与安全测评326

14.4 物联网的安全防护与测评327

14.4.1 物联网面临的安全问题327

14.4.2 RFID入侵检测系统328

14.4.3 物联网安全风险评估与安全测评329

参考文献331

热门推荐